Минимизация использования не рекомендованного программного обеспечения в компании

Что такое программное обеспечение для пользователя? Инструменты для реализации идей, а также служебных задач. Что такое программное обеспечение для сотрудников отдела информационной безопасности? Набор уязвимостей, которые необходимо регулярно удалять из корпоративной сети.

Ситуация усугубляется, если пользователь, считая, что политики компании в части ИТ и ИБ избыточны, приносит из дома или скачивает из интернета взломанное программное обеспечение. В этом случае фундамент для угроз увеличивается в разы: неизвестное происхождение программного обеспечения грозит наличием бэкдоров, встроенного вредоносного кода. А выявление подобных программ проверяющими органами обернуться для компании финансовыми рисками (штрафы) и имиджевыми рисками (суды). Как правило, в случае реализации указанных рисков, виновным в глазах руководства становится не пользователь, а службы, которые это допустили (ИТ) и не контролировали (ИБ). Давайте попробуем понять, как организовать процесс минимизации использования не рекомендованного программного обеспечения в компании для снижения риска возникновения проблем, описанных выше.
На первый взгляд все очевидно: провести инвентаризацию ПО, удалить лишнее. Но, во-первых, это временная мера, ровно до того, как пользователь 
не найдет способ принести в сеть что-то новое. А во-вторых, что значит «лишнее»? Процесс становится не стандартным или рядовым, как казалось 
в начале размышления. По цифрам он также не прост: по статистике, в России на рабочих ПК компаний процент пиратского ПО достигает 60%:

В России на рабочих ПК компаний процент пиратского ПО достигает 60%

Даже в государственных компаниях не рекомендованное ПО составляет от 5 до 20%: например, в Минстрое РФ это около 19%, а в Минкультуре РФ — 4-5%. Причем вопрос использования лицензионных программ важен: только в результате утечек данных из-за использование такого ПО, компании в мире теряют около 400 миллиардов долларов (!) в год.

С чего начать процесс работы с нелегитимным ПО?

Первым шаг — нормативный документ (да, бумажная бюрократия, но без нее никуда). В нормативном документе должны предусматриваться следующие моменты:

1. Какие действия должен предпринять пользователь, когда ему необходима установка того или иного программного обеспечения, которое не предусмотрено для использования в компании. В этом разделе необходимо сообщить пользователю, какие возможны варианты: использование лицензионного программного обеспечения, пробной (trial) версии программного обеспечения, open-source продукта.

Для обозначенных типов программного обеспечения прописываются пути их согласования: служебная записка в системе электронного документооборота, заявка в системы типа Service Desk и пр.

Если требуется покупка ПО, должна быть ссылка на документ, регламентирующий операцию, либо описана процедура решения вопроса с приобретением программы или комплекса программ.

2. Действия сотрудника ИТ, в случае поступления заявки на установку ПО, не входящего в перечень типового.

3. Предписаны зоны ответственности при решении следующих вопросов:
• Анализ условий использования программного обеспечения. Необходимо не допускать ситуаций использования программ для индивидуальных нужд, когда программное обеспечение, заявляемое как свободное, является бесплатным для частных лиц, но платным для организаций. Например, Dr. Web CureIT или Avast;
• метод установки программного обеспечения (вручную, службой технической поддержки или групповыми политиками) на определенное количество персональных компьютеров сотрудников;
• ведение учета лицензий программного обеспечения;
• принятие решения о выводе программного обеспечения из эксплуатации и реализация этого процесса;
• контроль выполнения политики.

4. Способ ведения реестра установленного программного обеспечения;

5. Последний пункт — перечень типового (рекомендованного) программного обеспечения — самая важная часть документа.

Пример инвентаризации программного обеспечения через KSC
Пример просмотра отчета по установленному программному обеспечению через KSC

Пункты, которые должен содержать Перечень типового программного обеспечения:
• Наименование программного обеспечения;
• Версия ПО;
• Назначение ПО;
• Способ лицензирования (платно/open source).
Раскрытие всех пунктов важно не только для стандартных пользователей, но и для легитимности документа при его использовании в принятии решений.

Учет лицензий программного обеспечения

Итак, Перечень составлен, не рекомендованное ПО удалено, а для остального определена потребность в лицензиях. Далее, совместно с ответственным за учет лицензий, необходимо собрать сведения об их наличии. В качестве подтверждения права использования ПО выступают договора и иные документы с дистрибьюторами софта, хранящимися в компании.

Если документы права на использование программы отсутствуют у Компании, придется закупать ПО заново. После проведения полной ревизии всех лицензий, информацию о них необходимо внести в соответствующий реестр. Этим реестром может быть составленный в Компании Перечень.

Сведения, необходимые для внесения в перечень лицензий программного обеспечения:
• Наименование ПО;
• Дата приобретения лицензий;
• Поставщик лицензий;
• Реквизиты договора с поставщиком;
• Количество приобретенных лицензий;
• Срок действия лицензий (или бессрочно).

Удаление заведомо нелегитимного программного обеспечения

Допустим, выполнены основные шаги по управлению ПО, а именно: составления соответствующего регламента, Перечня ПО, определения списка лицензий, имеющихся в компании, сверки ПО в соответствии с имеющимися лицензиями. Тогда у сотрудников могут остаться программы, не выявляемые соответствующими инструментами — portable версии и другие. Как решать эту проблему?

1.Произведите поиск файлов на ПК в сети по именам – индикаторам. Например: Activator, Portbale, Crack, кряк, Keygen и прочие.
2.Произведите поиск установленных торрент-клиентов на ПК в сети. Их наличие — не явный индикатор наличия нелицензионного ПО, но присмотреться к пользователям с таким ПО необходимо.

Вместо вывода, повторим шаги по работе с программным обеспечением

1.Подготовьте нормативный документ;
2.Составьте перечень типового ПО;
3.Проведите инвентаризацию ПО, установленного в Компании;
4.Произведите поиск файлов для взлома программного обеспечения;
5.Удалите «лишнее» ПО;
6.Сделайте процесс системным.

Оценка статьи:

1 Star2 Stars3 Stars4 Stars5 Stars (1 оценок, среднее: 5,00 из 5)
Загрузка...

DrADM

Читайте также

ключ

Асимметричное шифрование: что это такое, как работает и где используется

Дата публикации: 29.04.2025

Время чтения: 13 мин.

Как специалистам, так и обычным пользователям, которые сталкиваются с вопросом кибербезопасности, codeby.one рекомендует ознакомиться с понятием и примерами асимметричного шифрования: […]

Читать дальше »

вирусное по

Что такое компьютерный вирус: основные виды вирусных программ

Дата публикации: 29.04.2025

Время чтения: 13 мин.

Каждому пользователю ПК важно понимать, что это за программа – компьютерный вирус, поэтому в статье мы дадим определение такой угрозы, […]

Читать дальше »

технология

Кибербезопасность: что это такое, её цели и задачи в современном мире

Дата публикации: 29.04.2025

Время чтения: 13 мин.

В этой статье мы расскажем все про кибербезопасность и защиту данных: дадим определение основным целям, узнаем, какие бывают виды угроз […]

Читать дальше »

Ограниченный обзор при пентесте

Хотели как лучше… Почему излишний контроль заказчика губит результаты пентеста

Дата публикации: 25.04.2025

Время чтения: 4 мин.

Кибербезопасность сегодня – не просто модное слово, а жизненная необходимость для любого бизнеса. Регулярные пентесты (тестирования на проникновение) стали неотъемлемой […]

Читать дальше »

Получить оценку
Заполните форму и наши специалисты свяжутся с вами в ближайшее время
Ваше сообщение отправлено!
Наши специалисты свяжутся с вами в ближайшее время