Подтвердите, что вы не робот
Получить демо-доступ
Получить демо-доступ

DLP-система: что такое и какие задачи решает

#Информационная безопасность
#Популярное
DLP-система (Data Leak Prevention) — программный продукт, который защищает компанию от потерь конфиденциальной информации. В переводе термин означает «Предотвращение утечки данных». Разберем особенности и принцип действия таких программ.

Принцип работы DLP-систем

DLP-системы создают защитный цифровой «забор» вокруг компании и анализируют все исходящие и входящие данные. Под контроль попадает не только интернет-трафик, но и документы, которые сотрудники выносят на внешних носителях, распечатывают на принтере, пересылают через Bluetooth и т.д.

Чтобы предотвращать утечки, DLP-система оснащена механизмом определения уровня конфиденциальности документа из перехваченного трафика. Программа либо анализирует маркеры документа, либо проверяет содержимое.

Сегодня чаще используется второй вариант из-за его устойчивости к изменениям документов перед отправкой. Также анализ содержимого расширяет количество конфиденциальных файлов, доступных для программы.

В основе работы системы лежит принцип data-centric security, который предполагает контроль безопасности базы данных. В соответствии с этим принципом информацию подразделяют на следующие группы:

  1. Data-in-use. С данными работают пользователи: создают и редактируют документацию, медиа-контент.
  2. Data-at-rest. Информация хранится на компьютерах пользователей и в местах общего доступа.
  3. Data-in-motion. Это данные, которые передают информационные потоки: от транзакций до запросов «сервер-клиент».

Чтобы защитить информацию при внедрении DLP, выполняйте рекомендации разработчиков и используйте несколько блоков защиты. Результатом станет создание экономически выгодного защитного контура. Внедрять DLP следует в несколько этапов. О них расскажем ниже.

Задачи, которые решает DLP-система

DLP-системы подходят не только для защиты от утечки информации, но и для контроля действий сотрудников.

Программы помогают:

  1. Проверять, как персонал использует рабочее время и расходует ресурсы организации.

  2. Отслеживать, как сотрудники общаются друг с другом. Так руководство предотвратит внутрикорпоративные «войны», которые вредят компании.

  3. Контролировать правомерность действий работников, например, исключить печать поддельных документов и т.д.

  4. Выявить сотрудников, которые в рабочее время рассылают резюме. Это позволит быстро найти им замену.

Какие задачи решает DLP-система


Многие фирмы считают перечисленные задачи важнее предотвращения утечек. Из-за этого появилось множество специализированных программ, которые также могут защитить компанию от потери данных. Однако эти продукты не могут быть полноценной заменой DLP-систем, поскольку у них нет механизма анализа перехваченного трафика. При использовании таких программ специалист по инфобезопасности вручную проверяет данные. Такой подход оправдан только в небольших компаниях, в которых работают до 10 человек. Однако есть сервисы, которые можно использовать на крупных предприятиях. Одна из таких программ — ИНСАЙДЕР. Она подходит для решения основных и дополнительных задач инфобезопасности.

Получить демодоступ

Классификация DLP-систем

По ряду признаков все системы можно разделить на несколько классов. По способности перехвата конфиденциальной информации выделяют программы с активным и пассивным контролем действий. Системы из первой группы блокируют передаваемые данные, а программы второго подкласса не могут этого сделать. Системы с активным контролем действий эффективно защищают организацию от случайных утечек информации, но при этом иногда тормозят бизнес-процессы. Программы из второй группы предотвращают только систематические утечки. В то же время они не влияют на бизнес-процессы.

Виды DLP-систем

DLP-системы также классифицируют по сетевой архитектуре. Шлюзовые программы работают на промежуточных серверах, а хостовые используют агенты со станций сотрудников. Сегодня наиболее распространено сочетание шлюзовых и хостовых компонентов.

Перспективы и тренды DLP-систем

По мнению экспертов, главная тенденция на рынке информационной безопасности — переход «заплаточных» систем из компонентов от разных производителей к единым программным комплексам.

Причина заключается в универсальности комплексных интегрированных систем. Среди из преимуществ:

  1. Такие системы облегчают работу специалистов по инфобезопасности. Если при использовании программ нужно заботиться о совместимости различных компонентов, то применение единого комплекса исключает эту проблему.

  2. Интегрированные системы позволяют менять настройки для больших массивов клиентских станций.

  3. Единые комплексы облегчают перенос информации из одного компонента в другой.

Движение разработчиков по направлению. Если хотя бы один канал остается без контроля, утечка угрожает всей компании. Поэтому все больше компаний предпочитают интегрированные системы обеспечения безопасности.

Зачем нужны DLP-системы

Еще одна тенденция — плавный переход к модульной структуре, при которой заказчик сам выбирает необходимые ему компоненты системы. Как пример можно привести ОС с отключенной поддержкой внешних устройств. В таком случае не нужно доплачивать за их контроль.

В будущем на развитие DLP-сектора повлияет специфика отрасли. Эксперты ожидают появление спецверсий, которые адаптированы для банков, госучреждений и т.д. и соответствуют запросам этих организаций.

Также развитие DLP-систем зависит от распространения рабочих ноутбуков и нетбуков. У лэптопов своя специфика, например, возможность похищения информации вместе с устройством. Из-за этого разработчики ищут новые подходы к защите компьютеров. Сегодня производители программных продуктов предлагают функции контроля портативных устройств с помощью DLP-систем.

Внедрение DLP-системы: этапы и порядок

Рассмотрим этапы внедрения ПО более подробно.

1 этап — подготовка

Чтобы подготовить компанию к установке DLP, начните с подготовительных операций:

  • аудита защищенности информации;
  • оценки рисков;
  • создания схемы разграничения доступа к информации;
  • урегулирования юридических нюансов.

Аудит позволит оценить степень защиты данных, найдет возможные каналы утечки информации и уязвимости в IT-«экосистеме». Помощь в подготовке и внедрении системы окажет представитель компании-разработчика или фирма, которая производит DLP.

При анализе защиты информации необходимо:

  • оценить уровень безопасности при работе с внутренней документацией;
  • детально изучить технические ресурсы организации;
  • создать перечень данных, которые относятся к категории ограниченного доступа;
  • разработать правила разграничения доступа;
  • изучить и описать порядок обработки, создания, передачи и хранения данных.

На этапе внедрения экономически выгодной DLP оцените риски, обследуйте каналы утечки информации и создайте схему разграничения доступа. Если есть риск ущерба, организуйте защиту канала утечки данных.

Представитель фирмы-исполнителя детально описывает информационные потоки и способы обработки данных. Затем совместно с сотрудниками отдела ИБ компании он создает правила разграничения доступа. Их разрабатывают с учетом режима коммерческой тайны и регламента работы с конфиденциальными данными. Права получат пользователи системы в соответствии с занимаемой должностью.

Если в компании отсутствует ИБ-отдел, который занимается проблемами защиты, фирма-исполнитель согласовывает правила разграничения доступа с представителем этой организации. В процессе нужно учесть режим коммерческой тайны и порядок работы с конфиденциальными данными.

Обычно заказчики заранее не готовят описание бизнес-процессов. Поэтому на выполнение первого этапа внедрения DLP уходит много времени.

Первый этап завершается созданием перечня нормативной документации, без которой невозможно внедрить систему. Этот перечень содержит:

  • возможные сценарии и каналы утечки данных;
  • регламент разновидностей информации с ограниченным доступом;
  • схемы потоков данных, доступ к которым ограничен;
  • описание взаимодействия пользователей и технических элементов с данными, доступ к которым ограничен.

Благодаря нормативной документации вы поймете, как работают потоки информации и какие системы нужны для защиты от несанкционированного доступа и утечки.

При внедрении DLP необходимо соблюдать нормы законодательства. Недопустимо, чтобы контроль нарушал личные права пользователей: исключите действия, которые могут быть расценены как слежка. Предусмотрите механизм контроля администраторов системы.

vnedrenie-dlp-i-tsennost-dannih

Чтобы свести к минимуму недовольство сотрудников, включите в сведения о работе системы цели внедрения DLP. Руководитель имеет право защищать коммерческую тайну компании, а компьютеры, которые он предоставляет работникам — это собственность организации. Для защиты собственности можно применять любую систему.

2 этап — выбор DLP

Чтобы грамотно выбрать DLP, предварительно проанализируйте ценность данных, которые нуждаются в защите. Система должна быть экономически выгодна: стоимость ее внедрения не должна превышать вероятные финансовые потери от утечки данных.

Как только завершится первый шаг внедрения DLP, исполнителю станет ясно, какие функции должны быть у системы защиты. Сразу необходимо озвучить стоимость системы, установки, настройки, тестирования и техподдержки.

При выборе DLP выясните у разработчика:

  • Насколько сложно устанавливать систему и поддерживать ее работоспособность. Уточните, содержит ли она необходимые программы для работы с базами данных. В компании должны быть сотрудники, которые при необходимости сделают резервные копии, восстановят и обновят данные и т.д.
  • Как DLP будет взаимодействовать с работающей в компании компьютерной системой.
  • Какие навыки потребуются ИБ-специалистам для выполнения должностных обязанностей.

Если DLP, которую советует компания-разработчик, не соответствует бюджету компании, выберете упрощенные версии. Например, некоторые DLP блокируют каналы передачи информации без анализа контента или имеют ограниченный набор опций для анализа.

Получите демодоступ

3 этап — проектирование DLP

Архитектура технических каналов и информационных процессов будет понятна уже в конце первого этапа внедрения DLP-системы. При ее проектировании более детально обследуются каналы и инфраструктура, которые нуждаются в защите. Благодаря этому минимизируются сбои при установке и эксплуатации системы.

Чтобы организовать схему взаимодействия модуля защиты и серверов, баз данных, прокси, в процессе установки DLP должны участвовать технические специалисты заказчика.

4 этап — установка и настройка DLP

Для настройки DLP единого алгоритма действий нет. Поддерживать работу системы необходимо на протяжении всего срока использования.

Установите DLP таким образом, чтобы можно было без проблем передавать права доступа одного сотрудника другому. Также создайте набор функций, которые позволят расширить систему технического обеспечения компании с сохранением целостности DLP.

Настройка системы позволит проверить работу и протестировать компоненты модуля защиты. В первую очередь оцените корректность обработки запросов сервера и принципы разграничения доступа.

Cравнительный обзор DLP-систем

Ниже представлен перечень отобранных для сравнения решений и результаты их сравнения по каждому из параметров.

Название DLP-системы «Дозор-Джет» Falcongaze GTB Technologies Infowatch «МФИ Софт» SearchInform Symantec Zecurion
Потребители Крупная фирма, государственный сектор Крупные компании, небольшие предприятия Представители бизнеса независимо от сегмента Услуги от ДЛП, например, СААС для фирмы независимо от величины Бизнес среднего и крупного уровня Крупные корпорации, сотрудники малого и среднего бизнеса Мегакорпорация, в которой работают около 50-100 тысяч работников Государственный сектор, крупная, средняя и маленькая компания
Расположение штаб-квартиры Москва (РФ) Москва (РФ) Ньюпорт (США) Москва (РФ) Нижний Новгород (РФ) Москва (РФ) Маунтин Вью (США) Москва (РФ)
Официальный сайт dozor-jet.ru falcongaze.ru gtbtechnologies.com infowatch.ru mfisoft.ru searchinform.ru symantec.com zecurion.ru
Предоставление услуг Наличие технической поддержки, возможность пройти партнерское и клиентское обучение, услуги консалтинга и аутсорсинга Техподдержка, помощь по внедрению, проведение обучения, а также оказание помощи по формировке информационной защиты в организации Наличие техподдержки, обучение работников как в их центре, так и на рабочем месте Услуги консалтинга в системе инфобезопасности Возможность проведения удаленного обучения, оказание технической поддержки Помощь по внедрению, техподдержка, обучение в учебном центре, аутсорсинг Обучение персонала при помощи партнеров, внедрение Проведение аудита, оказание консалтинговых услуг, оказание техподдержки, проведение обучения
Срок внедрения До 7 календарных дней От пары часов до нескольких дней. Все зависит от архитектурной сложности локальной сети компании От одного до нескольких дней. Сроки зависят от масштабности внедрения и конфигурации корпоративной сети От пары дней до семи рабочих дней. Зависит от того, насколько крупная фирма и какие задачи она решает С того момента, как была получена заполненная анкета, нужно подождать семь дней, пока пройдет подготовка тех. решения, плюс двое суток, потраченных на установку От одного раб. дня. Все зависит от предварительной подготовки и числа станций От одних суток (учитывая масштаб внедрения) Как и предыдущий
Язык панели управления Только русский и английский (языки, которые входят в каждую систему) Русский, английский, французский, испанский, итальянский, корейский, турецкий Английский, польский, русский, китайский, немецкий, португальский Украинский, международный английский, русский, белорусский Исключительно русский Русский, английский, латынь, польский, литовский Английский, русский, японский, китайский, французский Английский, русский

Резюме

Внедрение DLP — отличный выбор для компании, которая дорожит репутацией и заботится о безопасности данных. Благодаря интеграции этой системы вы будете держать под контролем потоки информации, сможете выявлять и устранять угрозы безопасности.