Вопрос: Знаете ли вы, как получить доступ к нужным данным в компании?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да40601112
Нет0000000
Обычно спрашиваю у коллег50600415
Частично2010014
Всего1101301631

🧠 Основные выводы:

  • 39% респондентов знают, как получить доступ к нужным данным в компании, что говорит о достаточно высокой осведомленности о процессе доступа.

  • 48% респондентов обычно спрашивают у коллег, как получить доступ к данным, что указывает на зависимость от устных коммуникаций, а не на наличие централизованного процесса.

  • 13% респондентов частично знают, как получить доступ к данным, что может указывать на неясность или неполное понимание доступных каналов доступа.


✅ Рекомендации:

  1. Упрощение процесса доступа к данным:

    • Разработать и внедрить четкую документацию и процедуры для получения доступа к данным, чтобы избежать зависимостей от коллег.
  2. Автоматизация процесса доступа:

    • Внедрить автоматизированные системы, которые позволяют пользователям легко запрашивать и получать доступ к нужным данным без необходимости обращаться к коллегам.
  3. Обучение сотрудников:

    • Проводить регулярное обучение для сотрудников по процессам получения доступа, чтобы повысить осведомленность и снизить зависимость от неформальных каналов.

Вопрос: Есть ли формализованный процесс запроса доступа к данным?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Не знаю2030027
Частично1010002
Да80901422
Нет0000000
Всего1101301631

🧠 Основные выводы:

  • 71% респондентов уверены, что в компании существует формализованный процесс запроса доступа к данным, что указывает на наличие налаженной процедуры.

  • 23% респондентов не знают или не уверены в наличии такого процесса, что может свидетельствовать о недостаточной прозрачности в организации работы с доступом к данным.

  • 6% респондентов считают, что процесс формализован частично, что может означать наличие некоторой структуры, но с элементами неформальности.


✅ Рекомендации:

  1. Повышение прозрачности процессов запроса доступа:

    • Обеспечить ясность и доступность информации о процессе запроса доступа ко всем сотрудникам через документацию или внутренний портал.
  2. Укрепление формализации процесса:

    • Убедиться, что процесс запроса доступа четко установлен и документирован, с возможностью отслеживания и управления заявками.
  3. Обучение сотрудников:

    • Проводить обучение для сотрудников, чтобы каждый знал о существующем процессе и как им правильно пользоваться.

Вопрос: Как вы оцениваете удобство текущего процесса получения доступа?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Очень неудобно0000011
В целом удобно701301324
Очень удобно1000012
Скорее неудобно3000014
Всего1101301631

🧠 Основные выводы:

  • 77% респондентов оценивают процесс получения доступа как удобный или очень удобный, что свидетельствует о положительном восприятии текущей процедуры.

  • 13% респондентов считают процесс скорее неудобным, что может указывать на отдельные сложности или задержки, которые требуют улучшения.

  • 3% респондентов считают процесс очень неудобным, что может говорить о том, что есть определенные проблемы с доступом, которые влияют на восприятие пользователей.


✅ Рекомендации:

  1. Устранение выявленных трудностей:

    • Провести анализ текущих проблем и предложить улучшения, чтобы снизить процент неудовлетворенных пользователей.
  2. Упрощение и ускорение процесса:

    • Оптимизировать процесс получения доступа, возможно, через автоматизацию или улучшение внутренней навигации и коммуникации.
  3. Обучение и информационная поддержка:

    • Проводить регулярные сессии по обучению сотрудников процессу получения доступа, чтобы снизить число жалоб и улучшить восприятие процедуры.

Вопрос: Кто отвечает за предоставление доступа к данным в вашей команде?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Владельцы данных5020007
Не знаю0000011
Руководитель1010013
Администраторы501001420
Всего1101301631

🧠 Основные выводы:

  • 65% респондентов указывают, что доступ к данным предоставляют администраторы, что может свидетельствовать о централизованной модели управления доступом.

  • 22% респондентов считают, что доступ к данным предоставляют владельцы данных, что также может быть важным для управления доступом на уровне данных.

  • 10% респондентов не знают, кто отвечает за предоставление доступа, что указывает на отсутствие ясности или прозрачности в процессах управления доступом.

  • 3% респондентов считают, что доступ предоставляют руководители, что может свидетельствовать о распределённой ответственности.


✅ Рекомендации:

  1. Уточнить и документировать роли и ответственность:

    • Обеспечить чёткое определение ролей в процессе предоставления доступа к данным для повышения прозрачности и понимания сотрудниками своих обязанностей.
  2. Усилить коммуникацию по процессам управления доступом:

    • Провести информационные сессии для сотрудников с разъяснением ролей и процедур, чтобы исключить неопределённости.
  3. Оптимизация процессов предоставления доступа:

    • Оценить эффективность существующей модели предоставления доступа, возможно, внедрить более автоматизированные решения для улучшения удобства и скорости доступа.

Вопрос: Понимаете ли вы, к каким данным у вас есть доступ и зачем?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Частично2030005
Нет0000000
Не совсем0010012
Да90901524
Всего1101301631

🧠 Основные выводы:

  • 77% респондентов уверены, что они знают, к каким данным у них есть доступ и зачем. Это говорит о достаточно высоком уровне осведомленности среди сотрудников, особенно среди инженеров данных.

  • 16% респондентов понимают, к каким данным у них есть доступ, но не полностью уверены в их назначении, что может указывать на некоторую неопределенность в процессах управления данными.

  • 7% респондентов заявляют, что они не совсем понимают, к каким данным у них есть доступ, что может указывать на необходимость улучшения процессов обучения и коммуникации.

  • Отсутствие ответа “Нет” на этот вопрос подтверждает, что сотрудники в целом знают свои данные и имеют доступ к нужной информации.


✅ Рекомендации:

  1. Повышение прозрачности по данным:

    • Убедиться, что все сотрудники понимают, зачем им необходим доступ к данным и как это соотносится с их ролью.
  2. Обучение и разъяснительные сессии:

    • Провести дополнительные тренинги по управлению данными для всех сотрудников, особенно для тех, кто не уверен в своём доступе.
  3. Документирование и доступность информации:

    • Сделать описание доступных данных и их назначения более прозрачным и доступным для всех сотрудников через внутренние системы или справочники.

Вопрос: Имеется ли контроль сроков действия доступа к данным?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да, всегда4010005
Нет2000013
Не знаю20500310
В некоторых случаях30701213
Всего1101301631

🧠 Основные выводы:

  • 42% респондентов уверены, что существует контроль сроков действия доступа к данным, с пометкой, что контроль осуществляется в некоторых случаях или всегда.

  • 32% респондентов заявляют, что не знают, контролируются ли сроки действия доступа к данным, что может указывать на недостаток информированности о политике управления доступом.

  • 10% респондентов не уверены в процессе контроля срока действия доступа, что также подчеркивает возможные пробелы в прозрачности процессов безопасности.

  • 10% респондентов утверждают, что контроль отсутствует, что может сигнализировать о необходимости улучшения механизмов контроля и управления доступом.


✅ Рекомендации:

  1. Установить стандарты и политику контроля сроков действия доступа:

    • Разработать и внедрить четкие процедуры для контроля сроков действия доступа, чтобы повысить безопасность данных.
  2. Обучение и информирование сотрудников:

    • Убедиться, что все сотрудники знают о наличии контроля сроков действия доступа и как этот процесс осуществляется.
  3. Улучшить коммуникацию и прозрачность процессов:

    • Сделать информацию о сроках действия доступа более доступной для всех сотрудников через внутренние каналы или инструменты.

Вопрос: Применяется ли принцип наименьших привилегий (минимально необходимый доступ)?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да70301516
Частично1050006
Не знаю2050018
Нет0000000
Всего1001301630

🧠 Основные выводы:

  • 53% респондентов утверждают, что принцип наименьших привилегий применяется полностью или частично в их организации, что свидетельствует о частичной зрелости процесса безопасности.

  • 27% респондентов не уверены в применении принципа наименьших привилегий, что указывает на возможные пробелы в осведомленности сотрудников о текущих политиках доступа.

  • Принцип наименьших привилегий не применяется в организации по мнению 0% респондентов, что говорит о потенциально высоком уровне реализации этого принципа.


✅ Рекомендации:

  1. Усовершенствовать процесс применения принципа наименьших привилегий:

    • Обеспечить более строгие и четкие правила доступа, чтобы минимизировать риск избыточных привилегий.
  2. Повысить осведомленность сотрудников:

    • Провести обучение для сотрудников, чтобы улучшить понимание принципа наименьших привилегий и его важности в контексте безопасности.
  3. Регулярный аудит и обновление привилегий:

    • Внедрить регулярные проверки и пересмотры прав доступа, чтобы удостовериться, что все пользователи имеют только те права доступа, которые необходимы для выполнения их работы.

Вопрос: Есть ли в компании политика классификации данных (например, публичные, внутренние, конфиденциальные)?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да30800314
Частично4010005
Нет1010013
Не знаю2030128
Всего1001301630

🧠 Основные выводы:

  • 47% респондентов отмечают, что в компании существует политика классификации данных, что подтверждает наличие некоторых стандартов безопасности для различных типов данных.

  • 17% респондентов уверены, что политика классификации данных частично реализована в компании, что указывает на неопределенность и возможные пробелы в практике.

  • 27% респондентов не знают или не уверены, существует ли такая политика, что говорит о низком уровне осведомленности среди сотрудников относительно важных аспектов безопасности данных.

  • Только 10% респондентов утверждают, что в их компании нет политики классификации данных, что может сигнализировать о слабой зрелости в управлении доступом и защите данных.


✅ Рекомендации:

  1. Разработать и внедрить полную политику классификации данных:

    • Важно официально классифицировать данные на публичные, внутренние, конфиденциальные и т. д. для повышения безопасности и минимизации рисков утечек.
  2. Провести обучение и повысить осведомленность среди сотрудников:

    • Обучить сотрудников тому, как правильно классифицировать данные, и повысить их осведомленность о существующих политиках.
  3. Установить регулярный аудит политики классификации данных:

    • Внедрить процесс регулярного обновления и пересмотра политики, чтобы обеспечить её актуальность и соответствие текущим требованиям безопасности.

Вопрос: Знаете ли вы, как определяются чувствительные или персональные данные?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
В общих чертах40500110
Не уверен(а)30401210
Да30400310
Нет0000000
Всего1001301630

🧠 Основные выводы:

  • 33% респондентов знают, как определяются чувствительные или персональные данные, что демонстрирует осведомленность в вопросах безопасности данных.

  • 33% респондентов имеют неуверенность в определении таких данных, что указывает на необходимость улучшения образования и инструктажей в этой области.

  • 33% респондентов способны только в общих чертах понимать, что такое чувствительные или персональные данные, что также свидетельствует о пробелах в понимании специфики работы с персональными данными.

  • Отсутствие полного понимания того, как определяются чувствительные данные, указывает на необходимость дополнительных обучающих мероприятий и ресурсов по вопросам безопасности данных.


✅ Рекомендации:

  1. Обучение и повышение осведомленности:

    • Организовать регулярные тренинги и курсы по определению чувствительных и персональных данных для всех сотрудников.
  2. Разработка и распространение документов:

    • Разработать четкие и доступные инструкции по определению чувствительных данных и предоставить их всем сотрудникам.
  3. Регулярные обновления и контроль за соблюдением стандартов:

    • Внедрить регулярные проверки знаний сотрудников на тему безопасности данных и привести к единому стандарту понимание, что такие данные являются чувствительными и какие меры предосторожности необходимо соблюдать при их обработке.

Вопрос: Проходили ли вы обучение по защите данных или информационной безопасности?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да70801420
Не помню0020002
Частично3020016
Нет0010012
Всего1001301630

🧠 Основные выводы:

  • 67% респондентов прошли обучение по защите данных или информационной безопасности. Однако 10% не помнят, проходили ли такое обучение, а 23% не прошли обучение вообще.

  • Примечательно, что 27% респондентов сообщили о частичном обучении по защите данных или информационной безопасности, что может свидетельствовать о наличии только базового уровня ознакомления или недостаточной полноты курса.

  • 10% участников не уверены в обучении и не могут вспомнить, проходили ли такое обучение.

  • Данные из инженерных команд показывают, что обучение по защите данных более распространено среди них, с 62% прошедших обучение, что связано с их прямой работой с данными.


✅ Рекомендации:

  1. Установить обязательные курсы по защите данных:

    • Повысить уровень знаний среди сотрудников, особенно в части информационной безопасности.
  2. Провести перепроверку программы обучения:

    • Обновить и стандартизировать программу, чтобы обеспечить всем сотрудникам равный доступ к актуальным знаниям по безопасности данных.
  3. Внедрить регулярные тестирования:

    • Это поможет оценить уровень усвоения материала и выявить области, требующие дополнительного внимания.

Вопрос: Как обеспечивается контроль доступа к чувствительным данным?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Не знаю2020037
Не контролируется0000000
Через политики и роли701000320
Через ручные процессы1010103
Всего1001301630

🧠 Основные выводы:

  • 67% респондентов указывают, что контроль доступа к чувствительным данным осуществляется через политики и роли.

  • 23% респондентов признают, что процесс доступа к чувствительным данным осуществляется через ручные процессы, что указывает на недостаточную автоматизацию в этом вопросе.

  • 23% респондентов не знают, как обеспечивается контроль доступа к чувствительным данным, что свидетельствует о недостаточной осведомленности среди сотрудников, особенно в отношении этого критичного аспекта безопасности.

  • Не контролируется доступ к чувствительным данным указывается у 0% респондентов, что положительно, но отсутствие осведомленности также является значимой проблемой.


✅ Рекомендации:

  1. Усилить информированность о методах контроля доступа:

    • Провести обучение для сотрудников о процессах и политике управления доступом.
  2. Автоматизировать контроль доступа:

    • Инвестировать в решения для автоматизации контроля доступа и снижение зависимости от ручных процессов.
  3. Ревизия и оптимизация существующих политик:

    • Провести аудит текущих политик и ролей для обеспечения соответствия современным требованиям безопасности.

Вопрос: Есть ли процесс отзыва доступа при смене роли или увольнении сотрудника?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да60901218%
Частично10100211%
Нет1010004%
Не знаю2020027%
Всего1001301630

🧠 Основные выводы:

  • 60% респондентов сообщают, что в компании существует процесс отзыва доступа при смене роли или увольнении сотрудника, что указывает на сильную сторону в области безопасности.

  • 11% респондентов утверждают, что процесс отзыва доступа существует частично, что может означать наличие проблем с автоматизацией или не всеобъемлющей практикой в некоторых отделах.

  • 4% респондентов отмечают, что процесс отзыва доступа отсутствует. Это важная красная линия, так как отбор доступа при увольнении критичен для обеспечения безопасности данных.

  • 7% респондентов не знают, как осуществляется процесс отзыва доступа, что также указывает на недостаточную осведомленность среди сотрудников.


✅ Рекомендации:

  1. Усиливать процесс отзыва доступа:

    • Инвестировать в автоматизацию этого процесса для обеспечения его универсальности и своевременности.
  2. Повышение осведомленности:

    • Обучение сотрудников по вопросам безопасности, включая важность отзыва доступа при смене роли или увольнении.
  3. Ревизия политики отзыва доступа:

    • Провести аудит и улучшить существующую практику, чтобы она охватывала все роли и случаи в организации.

Вопрос: Возникают ли в вашей работе сложности, связанные с ограничениями доступа?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Никогда0020013%
Часто30000010%
Иногда40501223%
Редко30600313%
Всего10013016100%

🧠 Основные выводы:

  • 36% респондентов сталкиваются с проблемами, связанными с ограничениями доступа, где 23% отмечают, что эти сложности возникают иногда и 13%редко.

  • 10% респондентов утверждают, что сложности с ограничениями доступа возникают часто, что требует дальнейшего внимания к политике доступа и возможной её оптимизации.

  • 3% респондентов не сталкиваются с такими проблемами, но это небольшая доля, и проблемы с доступом всё равно могут возникать в различных ролях, особенно среди инженеров данных.


✅ Рекомендации:

  1. Провести анализ ограничений доступа:

    • Проанализировать причины ограничений, возникающих в работе, чтобы выявить возможные недостатки в настройке прав доступа.
  2. Оптимизация процесса доступа:

    • Пересмотреть существующие процессы, чтобы обеспечить более гибкие и эффективные способы получения доступа, не создавая ненужных барьеров.
  3. Обучение сотрудников:

    • Провести дополнительные тренинги для сотрудников по управлению доступом и эффективному использованию доступных инструментов, что может снизить количество затруднений в этом процессе.

Вопрос: Есть ли аудит доступа к данным в вашей организации?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Не знаю30600332%
Частично40200126%
Нет0000000%
Да30501242%
Всего10013016100%

🧠 Основные выводы:

  • 42% респондентов сообщают, что в их организации есть аудит доступа к данным, что указывает на некоторую степень прозрачности в этом процессе.

  • 32% респондентов не знают о наличии такого аудита, что может говорить о недостаточной коммуникации или неинформированности сотрудников в этом вопросе.

  • 26% респондентов уверены, что аудит доступа осуществляется частично, что может указывать на неполную реализацию или нерегулярность этого процесса.

  • В целом, отсутствие аудита доступа к данным было отмечено 0% респондентов, что является позитивным знаком, подтверждающим наличие контроля над доступом.


✅ Рекомендации:

  1. Улучшить коммуникацию по аудиту доступа:

    • Повысить осведомленность сотрудников о существующих процедурах аудита доступа через регулярные уведомления и инструкции.
  2. Оптимизировать частичный аудит:

    • Проанализировать существующие частичные практики аудита и сделать их более регулярными и всеобъемлющими.
  3. Внедрить систему прозрачности доступа:

    • Разработать и внедрить систему, которая обеспечит полный контроль и отчетность по доступу к данным для всех сотрудников.

Вопрос: Ведётся ли журнал доступа к данным (кто, когда, к чему обращался)?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Не знаю60500455%
Частично1000009%
Да20701118%
Нет10100118%
Всего10013016100%

🧠 Основные выводы:

  • 55% респондентов не знают, ведется ли журнал доступа к данным, что указывает на низкую осведомленность и, возможно, недостаточную коммуникацию по этому вопросу.

  • 18% респондентов утверждают, что журнал доступа ведется в их организации, что говорит о наличии определенного уровня контроля доступа.

  • 9% респондентов сообщают, что журнал ведется частично, что может означать не полный охват или нерегулярность его использования.

  • 18% респондентов отмечают, что журнал доступа не ведется в их организации, что является тревожным сигналом о возможном отсутствии контроля доступа.


✅ Рекомендации:

  1. Увеличить осведомленность о журналировании доступа:

    • Провести разъяснительную работу и обеспечить доступ к информации о ведении журналов доступа для всех сотрудников.
  2. Разработать политику полного журналирования:

    • Обеспечить ведение полного и прозрачного журнала доступа к данным для всех пользователей, включая информацию о том, кто, когда и к каким данным имел доступ.
  3. Автоматизация журнала доступа:

    • Внедрить систему, которая будет автоматически регистрировать доступ к данным, чтобы обеспечить полную трассируемость и предотвратить ошибки.

Вопрос: Что происходит при попытке несанкционированного доступа к данным?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Не знаю50601450%
Блокировка и уведомление40400036%
Уведомление00200214%
Ничего1010009%
Всего10013016100%

🧠 Основные выводы:

  • 50% респондентов не знают, что происходит при попытке несанкционированного доступа к данным, что указывает на нехватку информации по этому важному аспекту безопасности данных.

  • 36% респондентов сообщают, что при попытке несанкционированного доступа происходит блокировка и уведомление, что говорит о наличии системы контроля.

  • 14% респондентов отмечают, что при несанкционированном доступе происходит только уведомление, что может указывать на слабую защиту данных.

  • 9% респондентов утверждают, что при попытке несанкционированного доступа ничего не происходит, что является тревожным сигналом о рисках для безопасности данных.


✅ Рекомендации:

  1. Увеличить осведомленность о политике безопасности:

    • Обеспечить сотрудников информацией о том, что происходит при попытке несанкционированного доступа, через тренировки или внутренние инструкции.
  2. Разработать и внедрить автоматические меры безопасности:

    • Внедрить систему автоматической блокировки и уведомлений при попытке несанкционированного доступа.
  3. Провести аудит процессов безопасности:

    • Регулярно проводить проверку на наличие уязвимостей и актуализировать политику доступа, чтобы минимизировать риски утечек данных.

Вопрос: Как вы узнаёте об изменениях в политике безопасности данных?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Email / внутренний портал301001450%
Случайно узнаю20000114%
Никак1010019%
Руководитель сообщает40200027%
Всего10013016100%

🧠 Основные выводы:

  • 50% респондентов получают информацию о изменениях в политике безопасности через Email или внутренний портал, что свидетельствует о наличии централизованного канала для распространения информации.

  • 27% респондентов узнают о таких изменениях, когда руководитель сообщает об этом, что может указывать на недостаточную прозрачность процесса коммуникации.

  • 14% респондентов случайно узнают о таких изменениях, что говорит о низкой эффективности текущих каналов оповещения.

  • 9% респондентов не получают никакой информации о изменениях в политике безопасности, что является серьезной проблемой для обеспечения безопасности данных в организации.


✅ Рекомендации:

  1. Улучшить систему уведомлений:

    • Разработать и внедрить более эффективные каналы для информирования сотрудников о изменениях в политике безопасности, включая автоматические оповещения через внутренний портал и email.
  2. Провести внутреннюю коммуникацию:

    • Убедиться, что все сотрудники, включая руководителей, понимают важность своевременного информирования о любых изменениях в политике безопасности.
  3. Организовать регулярные обзоры и напоминания:

    • Обеспечить регулярные обновления политики безопасности и обеспечить, чтобы эти изменения были легко доступны и понятны всем сотрудникам.

Вопрос: Кто отвечает за политику безопасности данных в вашей компании?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Команда ИБ601001568%
Владельцы данных1000005%
Отдел DG0010005%
Не знаю20200122%
Всего9013016100%

🧠 Основные выводы:

  • 68% респондентов считают, что команда информационной безопасности (ИБ) отвечает за политику безопасности данных, что свидетельствует о централизованной ответственности в рамках ИТ-безопасности.

  • 22% респондентов не знают, кто именно отвечает за политику безопасности данных, что указывает на недостаточную осведомленность и прозрачность в организации.

  • 5% респондентов считают, что владельцы данных отвечают за политику безопасности данных, и столько же указали, что отдел DG (управление данными) несет эту ответственность.


✅ Рекомендации:

  1. Уточнить и закрепить ответственность:

    • Рекомендуется четко прописать, кто именно отвечает за политику безопасности данных, и сделать эту информацию доступной для всех сотрудников.
  2. Повысить осведомленность:

    • Провести обучающие сессии и коммуникационные кампании для сотрудников, чтобы они лучше понимали, кто отвечает за политику безопасности данных и как они могут взаимодействовать с соответствующими командами.
  3. Рассмотреть возможность расширения роли владельцев данных или отдела DG:

    • Если ответственность за политику безопасности данных должна быть более распределенной, рекомендуется рассмотреть возможность расширения роли владельцев данных или отдела DG в этом процессе.

Вопрос: Были ли у вас случаи, когда вы получили доступ к данным, к которым не должны были иметь доступ?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Не уверен(а)10101013%
Да0000000%
Нет801100588%
Возможно00100113%
Всего9013016100%

🧠 Основные выводы:

  • 88% респондентов утверждают, что не сталкивались с ситуациями, когда получили доступ к данным, к которым не должны были иметь доступ. Это подтверждает эффективность существующих процедур контроля доступа в организации.

  • 13% респондентов выразили неуверенность в этом вопросе, что может свидетельствовать о недостаточной прозрачности или недостатке контроля в некоторых случаях.

  • 0% респондентов не сообщили о случаях получения доступа к данным, к которым не должны были иметь доступ, что является положительным сигналом.


✅ Рекомендации:

  1. Укрепить контроль доступа:

    • Продолжить улучшать процессы контроля доступа, чтобы минимизировать риски несанкционированного доступа.
  2. Повышение осведомленности и обучение:

    • Обучать сотрудников правильно понимать ограничения на доступ к данным и обеспечивать их осведомленность о политике безопасности.
  3. Мониторинг и аудит доступа:

    • Регулярно проводить аудиты и мониторинг прав доступа, чтобы выявить и предотвратить возможные нарушения.

Вопрос: Существуют ли ограничения по доступу к данным в зависимости от роли/должности?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да801101424
Частично0010012
Не знаю1010013
Нет0000000
Всего901301629

🧠 Основные выводы:

  • 83% респондентов подтверждают, что ограничения по доступу к данным в зависимости от роли существуют, что указывает на наличие базовой политики дифференциации доступа.

  • 10% участников не уверены в существовании таких ограничений, что может говорить о недостаточной прозрачности или слабой вовлечённости в процессы контроля доступа.

  • 7% указали на частичное наличие ограничений, что может отражать фрагментарную реализацию политик безопасности.

  • Ни один из респондентов не заявил об отсутствии ограничений, что является положительным сигналом с точки зрения соблюдения принципа минимально необходимого доступа.


✅ Рекомендации:

  1. Повысить осведомлённость сотрудников о политике разграничения прав доступа:

    • Коммуницировать принципы доступа и ответственность за соблюдение ограничений.
  2. Стандартизировать практики ограничения доступа:

    • Исключить частичность и вариативность подходов путём внедрения единых правил.
  3. Проводить регулярный аудит прав доступа по ролям:

    • Проверять соответствие доступов текущим должностным обязанностям.

Вопрос: Какие риски вы видите в области безопасности данных?

📌 Количественные итоги:

РискAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Нет классификации данных50500313
Неконтролируемый доступ1040005
Ошибки при разграничении прав1020014
Недостаточная прозрачность1010114
Нет мониторинга1010013

🧠 Основные выводы:

  • Наиболее критичным риском участники считают отсутствие классификации данных — его указали 46% респондентов. Это говорит о системной проблеме в определении чувствительности информации.

  • 18% участников отметили неконтролируемый доступ, что указывает на возможные пробелы в управлении правами и недостаточную защиту чувствительных данных.

  • Ещё около 14% опрошенных упомянули ошибки при разграничении прав, что сигнализирует о рисках, связанных с человеческим фактором и несоответствием ролей.

  • Прозрачность и отсутствие мониторинга были отмечены реже — по 11% респондентов каждый. Тем не менее, оба аспекта важны для построения устойчивой системы информационной безопасности.


✅ Рекомендации:

  1. Разработать и внедрить политику классификации данных:

    • Разграничить публичные, внутренние и конфиденциальные данные.
  2. Усилить контроль над управлением доступом:

    • Внедрить автоматизированные механизмы проверки и контроля прав доступа.
  3. Внедрить регулярный аудит безопасности и мониторинг инцидентов:

    • Это повысит прозрачность и позволит оперативно реагировать на угрозы.

Вопрос: Считаете ли вы политику безопасности данных в компании достаточной?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да0020002
В основном да601001421
Скорее нет1010024
Нет2000002

🧠 Основные выводы:

  • 77% респондентов считают политику безопасности в компании в целом достаточной, при этом только 7% ответили безусловным «Да», а основная масса — с оговоркой «в основном да». Это говорит о базовом уровне удовлетворённости при наличии потенциальных точек улучшения.

  • 18% участников выразили сомнение в достаточности текущей политики, указав «Скорее нет» или «Нет», что может указывать на слабые зоны в реализации или восприятии политики безопасности.

  • Отсутствие положительных оценок от части ролей и преобладание вариативных формулировок вместо твёрдого «Да» подчеркивает необходимость дополнительной проработки и коммуникации политики безопасности.


✅ Рекомендации:

  1. Провести уточняющий опрос или интервью, чтобы выяснить, какие именно аспекты политики вызывают сомнения или требуют доработки.

  2. Разработать и коммуницировать критерии достаточности политики:

    • Прозрачность процедур;

    • Обоснованность ограничений;

    • Соответствие рискам.

  3. Усилить вовлечённость команд в обратную связь по безопасности:

    • Это поможет своевременно устранять недостатки и повышать доверие к политике.

Вопрос: Есть ли необходимость в дополнительной защите персональных/чувствительных данных?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да2010025
Возможно70401416
Нет0040004
Не знаю0040004

🧠 Основные выводы:

  • 64% участников считают, что необходимость в дополнительной защите как минимум возможна, причём почти треть респондентов отмечают это с уверенностью. Это указывает на наличие озабоченности рисками в области защиты чувствительных данных.

  • 16% участников прямо заявляют, что дополнительная защита не требуется, при этом все они — технические специалисты, что может говорить об уверенности в текущих механизмах защиты в рамках их рабочих процессов.

  • Четверть инженеров и часть других ролей не могут оценить ситуацию, выбрав ответ «Не знаю». Это сигнализирует о недостатке информированности или отсутствии прозрачности в части политики защиты данных.


✅ Рекомендации:

  1. Провести оценку текущих механизмов защиты персональных данных, включая технические и организационные меры.

  2. Запустить образовательные инициативы, чтобы повысить понимание роли и значения дополнительной защиты среди всех сотрудников, особенно технических.

  3. Уточнить области риска через фокус-группы или рабочие сессии:

    • Собрать конкретные кейсы, где текущих мер недостаточно.

    • Выявить направления, требующие усиления (например, контроль доступа, шифрование, мониторинг).

  4. Рассмотреть внедрение дифференцированной защиты — в зависимости от категории чувствительности данных и роли пользователя.

Вопрос: Получаете ли вы уведомления о критических изменениях в доступе?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Да2010003
Иногда1010013
Никогда40501111
Не знаю20600412

🧠 Основные выводы:

  • Только 8% сотрудников регулярно получают уведомления о критических изменениях в доступе — это низкий уровень информирования, особенно учитывая чувствительность подобных событий.

  • 44% респондентов не знают, получают ли такие уведомления, что свидетельствует о непрозрачности процессов безопасности и, возможно, отсутствии стандартного канала коммуникации.

  • Ещё 28% участников прямо указали, что никогда не получают подобных уведомлений, в том числе сотрудники с инженерными и аналитическими функциями.

  • Даже среди тех, кто получает уведомления, только малая часть делает это стабильно — в остальных случаях это носит эпизодический характер.


✅ Рекомендации:

  1. Внедрить централизованную систему уведомлений:

    • Автоматические алерты при изменении прав доступа, особенно к чувствительным данным.

    • Интеграция с корпоративными мессенджерами или email.

  2. Обеспечить прозрачность процессов управления доступом:

    • Сделать уведомления обязательными и отслеживаемыми.

    • Указать ответственных за информирование.

  3. Провести аудит текущих механизмов оповещения:

    • Проверить, действительно ли работают настройки оповещений у сотрудников.

    • Убедиться, что каналы доставки надёжны и понятны.

  4. Обучить сотрудников значению уведомлений о доступе:

    • Разъяснить, почему это важно не только для ИБ, но и для безопасности бизнес-данных.

Вопрос: Как вы обычно запрашиваете доступ к данным?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Через систему тикетов901301427
Email/сообщение коллегам0000011
Через руководителя0000011
Не знаю, как правильно0000000

🧠 Основные выводы:

  • 93% сотрудников запрашивают доступ через формализованную систему тикетов, что говорит о высоком уровне зрелости процесса.

  • Альтернативные и неформальные методы (обращения к коллегам, руководителю) используются крайне редко и не являются системными — менее 8% респондентов.

  • Полное отсутствие ответов “не знаю” может свидетельствовать о достаточном уровне информированности сотрудников о порядке получения доступа.


✅ Рекомендации:

  1. Поддерживать и развивать систему тикетов:

    • Убедиться, что процессы внутри неё соответствуют принципам least privilege и логируются.

    • Обеспечить удобную навигацию и шаблоны для разных типов доступа.

  2. Минимизировать неформальные каналы:

    • Официально закрепить, что доступ запрашивается только через систему.

    • Закрыть возможность обходных путей в обход ИБ-контроля.

  3. Обеспечить прозрачность обработки заявок:

    • Включить SLA, автоматические уведомления и трекинг статуса заявок.

    • Интегрировать с кадровыми изменениями (например, смена роли, отделов).

  4. Провести аудит исключений:

    • Проверить случаи, когда используется email или ручное одобрение, и определить причины.

Вопрос: Как часто проводится пересмотр прав доступа в вашей команде?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Регулярно1010013
Никогда40301210
Редко30400310
Иногда1050006

🧠 Основные выводы:

  • Только 10% респондентов отметили, что пересмотр прав доступа проводится регулярно, что говорит о слабой культуре пересмотра полномочий.

  • Более 65% участников заявили, что пересмотр либо никогда не проводится, либо происходит редко, что повышает риски избыточных или устаревших доступов.

  • Наиболее уязвимой категорией выглядят инженерные и вспомогательные роли, где регулярно пересматривают права крайне редко.


✅ Рекомендации:

  1. Внедрить обязательный цикл пересмотра прав:

    • Установить график (ежеквартально/раз в полгода).

    • Использовать напоминания и автоматизацию в IAM-системах.

  2. Закрепить процесс в регламентах по информационной безопасности:

    • Добавить требования по ревизии доступа при увольнении, переводе, смене роли.
  3. Автоматизировать контроль и отчётность:

    • Использовать инструменты, фиксирующие несоответствие доступа должностным обязанностям.

    • Обеспечить контроль со стороны ИБ или владельцев данных.

  4. Повысить осведомлённость команд:

    • Разъяснить, почему пересмотр прав критичен для предотвращения инцидентов и соблюдения принципа минимального доступа.

Вопрос: Какие данные в вашей работе наиболее чувствительны?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Коммерческая тайна0000000
Операционные метрики1000001
Не работаю с чувствительными данными1030149
Персональные данные40800214
Финансовая информация3020005

🧠 Основные выводы:

  • Самой чувствительной категорией данных участники чаще всего называют персональные данные — их указали 50% респондентов, что подчёркивает актуальность требований к защите ПДн.

  • Каждый третий опрошенный заявил, что не работает с чувствительными данными — особенно это характерно для вспомогательных ролей и отдельных инженеров.

  • Финансовая информация и операционные метрики воспринимаются как чувствительные значительно реже (соответственно около 18% и менее 5%).

  • Категория «Коммерческая тайна» вовсе не была выбрана ни одним из участников, что может свидетельствовать о нечеткости её определения в корпоративном контексте.


✅ Рекомендации:

  1. Уточнить и актуализировать перечень чувствительных данных:

    • Включить в регламенты примеры чувствительных категорий с пояснением, почему они критичны.
  2. Сфокусировать меры защиты на персональных данных:

    • Убедиться, что правила обработки ПДн соблюдаются во всех командах, где они фигурируют.
  3. Провести обучающую сессию по чувствительности данных:

    • Объяснить разницу между типами данных (финансовые, операционные, ПДн, коммерческая тайна и др.).

    • Выявить «серые зоны», где сотрудники не уверены в чувствительности используемой информации.

  4. Анализировать риски даже в тех ролях, где чувствительность неочевидна:

    • Вспомогательные сотрудники и аналитики, считающие данные не чувствительными, могут участвовать в косвенной утечке.

Вопрос: Есть ли требования по шифрованию или защите данных при передаче?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Частично4020017
Нет0000000
Да40701315
Не знаю1040027

🧠 Основные выводы:

  • Около 54% опрошенных знают, что в компании есть требования к шифрованию или защите данных при передаче — это положительный сигнал с точки зрения зрелости практик безопасности.

  • В то же время, четверть участников (около 25%) не осведомлены о наличии таких требований, что может говорить о пробелах в информировании или неформальности процедур.

  • Ещё около 21% указывают на частичную реализацию требований, что может означать фрагментарный подход к обеспечению безопасности — например, защита реализована не на всех этапах или не для всех типов данных.

  • Полный ноль по варианту «Нет требований» может быть признаком как высокой зрелости, так и недостаточной осведомлённости о рисках среди респондентов, которые в этом случае выбрали бы другие варианты.


✅ Рекомендации:

  1. Проверить формальное наличие требований и актуальность политики по защите данных при передаче.

    • Включает требования по TLS, VPN, защите API, защите данных в логах и др.
  2. Разработать и внедрить унифицированные практики шифрования:

    • Включая выбор алгоритмов, хранение ключей, аудит каналов передачи.
  3. Усилить коммуникацию и обучение команд:

    • Особенно для ролей, не вовлечённых напрямую в ИБ — осведомлённость и поведенческая безопасность критичны.
  4. Внедрить автоматизированный контроль и мониторинг каналов передачи:

    • Особенно в системах, где данные переносятся между зонами (DMZ, облака, внешние партнёры).

Вопрос: Кто в команде отвечает за соблюдение требований информационной безопасности (ИБ) в отношении данных?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Не знаю2010014
Назначенный ответственный1010013
Все сотрудники601001421
Руководитель0010001

🧠 Основные выводы:

  • Около 75% респондентов считают, что ответственность за ИБ лежит на всех сотрудниках команды, что говорит о высокой степени распределённой ответственности и, возможно, отсутствии чётко формализованных ролей.

  • Почти 15% не знают, кто отвечает за соблюдение требований — это может указывать на непрозрачность процессов или недостаток коммуникации.

  • Назначенные ответственные обозначены только в около 11% случаев, что может свидетельствовать о слабой практике делегирования роли ответственного за ИБ на уровне команды.

  • Роль руководителя как ответственного упоминается крайне редко, что может означать недостаточную вовлечённость менеджмента в вопросы ИБ или же делегирование этой ответственности другим.


✅ Рекомендации:

  1. Определить и задокументировать ответственных за соблюдение ИБ на уровне команд:

    • Назначить конкретных лиц, закрепить зону ответственности.
  2. Разработать модель распределённой ответственности с опорой на роли (например, data owner, steward, engineer):

    • При этом важно сохранить единый центр контроля.
  3. Повысить осведомлённость всех участников процесса:

    • Включить понимание требований ИБ в онбординг и регулярное обучение.
  4. Регулярно проверять, как реализуются требования ИБ в команде:

    • В том числе — через аудит, самопроверки и опросы.

Вопрос: Что бы вы улучшили в процессах управления доступом и безопасности данных?

📌 Количественные итоги:

ОтветAnalyticsBusinessData EngineersData ScientistsManagersOthersИтого
Усилить защиту чувствительных данных2020004
Ускорить получение доступа2020105
Обучить сотрудников30500311
Сделать процессы проще1010002
Повысить прозрачность прав1030037

🧠 Основные выводы:

  • Самая частая инициатива (около 42%) — необходимость обучения сотрудников по вопросам управления доступом и ИБ. Это подчёркивает актуальность просветительских мер.

  • Около 27% участников хотели бы повысить прозрачность прав, что может свидетельствовать о сложности в понимании текущей модели доступа.

  • Запрос на ускорение процессов получения доступа актуален примерно для 19% респондентов, что может указывать на перегруженные или неэффективные процедуры.

  • Усиление защиты чувствительных данных, несмотря на важность темы, упоминается только в 15% ответов, что может говорить о слабом осознании рисков или о том, что тема воспринимается как “закрытая”.


✅ Рекомендации:

  1. Разработать программу регулярного обучения по ИБ и управлению доступом:

    • Включить в онбординг и корпоративное обучение.
  2. Повысить прозрачность процессов доступа:

    • Визуализировать права, внедрить самообслуживание с одобрением.
  3. Оптимизировать процесс получения доступа:

    • Внедрить автоматизированные процедуры и минимизировать ручные шаги.
  4. Провести ревизию защиты чувствительных данных:

    • Проверить текущие меры и усилить контроль там, где это необходимо.