Мы перезвоним Вам за 35 секунд

и ответим на все вопросы

Терминальный сервер, контроль сотрудников, оптимизация затрат

Современные технологии в сфере ИТ предоставляют множество перспектив для конечного клиента. Но здесь есть и обратный эффект – новые возможности также доступны и для преступников. В связи с этим наиболее актуальным становится вопрос о защите и сохранности информации компании от скачивания утечки ее к конкурентам. Расскажем на одном из примеров как обеспечивалась защита от утечки информации на одном из объектов Компании.

Описание и преимущества терминального сервера

Заказчик решила повысить свою защиту от несанкционированного съема данных путем предоставления сотрудникам ограниченный доступ к базе данных, а также оптимизировать свою инфраструктуру и сократить расходы. Это было осуществлено при помощи развертывания терминального сервера. Он предоставил пользователям доступ к базе данных организации, которая находится на удалённом серверном оборудовании, с ограниченными правами.

Основные преимущества перехода на терминальный режим доступа к БД:

  • клиент получает возможность отслеживать действия своих сотрудников по записям в «электронном журнале» (логи),
  • разграничение прав у пользователей,
  • запрет на использование сторонних приложений,
  • сокращение расходов на приобретение рабочих станций.
  • Серверное оборудование

    Под задачу клиент подбирался сервер с дисками SAS и SSD. Они увеличили скорость обращения к данным в несколько раз по сравнению с обычными дисками SATA. То есть диски SAS поддерживают максимальные скорости 10К и 15 К, а SATA всего лишь 7,2К.

    Сетевая инфраструктура представлена актуальными технологиями. Доступ осуществлен за счет агрегированных сетевых адаптеров, который позволяет передавать информацию без задержек. Есть выделенная общая папка для обмена информацией между пользователями.

    База данных была помещена на отдельный логический том с ограниченным правом доступа. Сотрудники подключаются к ней в монопольном режиме. То есть данные БД могут использовать только разрешенные приложения, которые указаны в «белом» списке. Для всех остальных доступ закрыт.

    Резервное копирование осуществляется на отдельный логический раздел, который не связан с БД. Такая политика позволяет оперативно восстановить данные в случае отказа основного логического пространства. Создание бэкапов происходит ежедневно ночью.

    Контроль сотрудников

    Для контроля действия со стороны пользователей во время работы в БД, на рабочих станциях было установлено специализированное ПО. Оно в скрытном режиме, не проявляя себя, записывает все действия сотрудников. При необходимости можно поднять старые логи, и проверить действия сотрудника.

    С определённой периодичностью производятся снимки экрана – скриншоты, которые потом пересылаются заказчику. Это сделано для контроля сотрудников.

    В программу также встроен модуль известный по своим функциям как «клавиатурный шпион». Он отслеживает все нажатия клавиш пользователя, что позволяет узнать информацию, которую он вводит.

    Зашита информации от копирования

    Любой пользователь, который подключился к БД через терминальный сервер, может только работать в базе данных, без возможности скопировать данные на внешний носитель либо установить вредоносное ПО.

    Также было установлен запрет на установку любого программного обеспечения, которое не внесено в список разрешенных. Это позволило повысить защиту сервера от некорректных действий пользователя и уменьшило шанс на несанкционированный съем информации.

    Доступ к внешним веб-ресурсам был закрыт, чтобы исключить вероятность копирования данных через интернет, а также для предотвращения сетевых атак на ресурсы Заказчика.

    или

    Яндекс.Метрика