Управление конфиденциальными шаблонами документов: водяные знаки, контроль версий и отслеживание распространения

Изображение: recraft
Конфиденциальные документы — это не только договоры, чертежи, отчёты или платёжные поручения. Шаблоны документов также являются стратегическим активом организации, и их безопасность должна обеспечиваться с той же тщательностью, что и для готовых документов.
На первый взгляд словосочетание «шаблон документа» ассоциируется у большинства с чем-то вроде стандартного заявления на отпуск, что сразу вызывает вопрос: стоит ли хранить такие шаблоны в секрете? Действительно, многие шаблоны представляют собой базовый набор полей, одинаковых практически для любой компании. Однако это не всегда так.
Например, шаблонами могут быть предложения о приёме на работу. Допустим, в отделе кадров закреплена внутренняя таблица грейдов, описывающая должности и стандартизированные размеры заработной платы. Для упрощения работы создаются шаблоны под каждый грейд: при найме нового сотрудника остаётся только вписать его персональные данные.
Появление таких шаблонов в открытом доступе крайне нежелательно: в лучшем случае это избавит ваших конкурентов от необходимости разрабатывать собственную систему грейдов, а в худшем — позволит переманивать ваших ключевых сотрудников, предлагая им более выгодные условия.
Это лишь один из множества примеров шаблонов, требующих защиты. К ним также относятся соглашения о неразглашении, политики конфиденциальности, шаблоны договоров и должностных инструкций.
Как обеспечить защиту подобных документов?
Первое и основное правило — запрет неавторизованного доступа и обязательная фиксация всех обращений к документу в логах. Очевидно, но важно напомнить: любые документы, содержащие внутреннюю информацию компании, не должны быть в открытом доступе.
Следующий шаг — разграничение прав доступа и контроль версий. Не каждый сотрудник, имеющий доступ к шаблонам, должен обладать правом их редактирования. Любые изменения необходимо фиксировать в системе контроля версий с указанием, кто и когда их внёс. Несогласованные правки могут быть столь же опасны, как и утечка информации.
Например, недовольный сотрудник может изменить цифры в шаблоне оффера — и если это вовремя не выявить, то последствия могут быть серьёзными.
Далее идут меры, основанные на DRM-подходе, которые существенно повышают уровень безопасности, хотя и усложняют процессы документооборота.
В основе DRM-подхода лежит система меток безопасности, позволяющая более гибко разграничивать доступ. При дискреционном подходе обладатель прав может передавать доступ третьим лицам без ограничений, что сводит на нет всю защиту. Мандатный подход позволяет заранее формировать группы доступа для критических документов.
Пользователи получают на свои учетные записи метки, определяющие, с какими типами документов они могут работать. Каждый документ при попадании в систему также получает метку безопасности — вручную или автоматически. Таким образом, сотрудник с доступом к документу не сможет передать его тем, кто не имеет необходимых меток.
Метки безопасности могут применяться и на более сложном уровне: система документооборота может ограничивать действия с документом для определённых групп пользователей или разрешать передачу доступа только по согласованию с владельцем.
Все эти меры эффективны внутри системы документооборота, однако документы часто выгружаются за её пределы, и контроль теряется. Для решения этой проблемы применяются защищённые контейнеры: документ скачивается в виде контейнера, который контролирует действия пользователя и может самоуничтожиться при попытке несанкционированного доступа (конкретная реализация зависит от системы).
Помимо прямых мер защиты, существуют и косвенные, позволяющие выявить источник утечки. Это могут быть водяные знаки или стеганографические метки. Последние незаметны пользователю, но позволяют по фотографии или скриншоту определить, кому была выдана конкретная копия документа.
Кроме того, существуют решения, наносящие стеганографические метки не только на документы, но и на всё содержимое экрана сотрудника, что позволяет отслеживать утечки любых данных, даже если документы не проходили через систему документооборота.
Дополнительно можно внедрять разделение системы документооборота на разные контуры безопасности: закрытый — для сотрудников, и открытый — для взаимодействия с внешними пользователями. Документы в защищённом контуре находятся в изолированной подсети и могут быть перенесены в открытую область только после согласования (вручную или через DLP-системы).
Также существуют средства, предотвращающие утечку документов путём создания физических копий: отдельные системы контролируют работу сотрудников с принтерами и могут запрещать печать защищённых документов тем, у кого нет соответствующих прав.
Заключение
Обеспечение безопасности шаблонов документов — это сложная, многоуровневая задача, требующая комплексного подхода и сочетания различных мер. Не все методы необходимы всегда, и для каждого случая важно принимать взвешенное решение, учитывая баланс между стоимостью внедрения защиты (включая программные решения и затраты рабочего времени) и рисками утечки конфиденциальных данных.
Автор: Максименко Захар Артёмович, руководитель отдела аналитики компании Secret Technologies.

