23 декабря 2010
Как в 2011 году не повторить ошибок жертв Wikileaks?
В последнее время в новостях неоднократно сообщалось об угрозах сайта «Викиликс» опубликовать конфиденциальные документы ряда крупнейших корпораций мира. Многие компании занялись серьезным анализом своей стратегии защиты данных, а поставщики решений в сфере безопасности столкнулись с резким увеличением количества запросов на проведение оценки рисков.
Несмотря на то, что полностью избежать нарушений конфиденциальности данных невозможно, организации могут добиться значительного сокращения рисков, связанных с конфиденциальными данными, покидающими пределы организации. Организации ищут способ отслеживать передвижение конфиденциальной информации и не позволять пользователям посылать конфиденциальные документы по электронной почте, распечатывать их, копировать информацию на съемные устройства или рассылать ее с помощью программ обмена мгновенными сообщениями. Контроль и наблюдение за всеми этими (и многими другими) аспектами можно осуществлять с помощью решений для предотвращения утери данных (
Data Loss Prevention).
Программное обеспечение, установленное на компьютерах пользователей, может осуществлять мониторинг и предотвращать случайные утечки информации, требуя, чтобы перед отсылкой конфиденциальной информации пользователи подтверждали свое намерение отослать эту информацию. Существуют также устройства, которые, будучи установленными в сети, записывают и распределяют по категориям все, что поступает через Интернет, и устройства, которые анализируют хранящиеся в организации структурированные и неструктурированные данные, чтобы организация знала, какие данные у нее хранятся и где.
Суть их работы состоит в создании защищенного информационного периметра, для которого производится перехват и мониторинг всего исходящего трафика, а часто еще и входящего. Под трафиком подразумевается здесь не только интернет-трафик, а, в идеале, также и документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth и т.д. Существуют DLP-системы с активной защитой, которые могут самостоятельно блокировать информацию, которая распознается ими как конфиденциальная; есть и DLP-системы с пассивной защитой, которые не блокируют передачу данных, а только предупреждают сотрудников службы информационной безопасности о случившемся инциденте. Первые системы гораздо лучше борются со случайными утечками данных, но при этом способны допустить случайную остановку бизнес-процессов организации, вторые же безопасны для бизнес-процессов, но подходят только для борьбы с систематическими утечками. Выбор между системой с активным и пассивным контролем нужно делать исходя из специфики работы организации, но большинство организаций сегодня предпочитают системы первого типа.
Каким требованиям должна соответствовать приобретаемая DLP-система? Во-первых, она должна работать с максимально возможным количеством каналов потенциальной утечки данных. Эксперты отмечают, что хотя бы один не отслеживаемый DLP-системой канал, который дает возможность сотруднику несанкционированно передать защищенную информацию за пределы организации, снижает эффективность работы DLP-системы в несколько раз.
Во-вторых, DLP-система должна обладать мощным поисково-аналитическим модулем, который даст ей возможность обнаруживать конфиденциальную информацию в перехваченных данных. Фактически, поисковый модуль - это "мозг" DLP-системы, и поэтому чем мощнее он будет, тем более качественную защиту вы получите с использованием данной системы. Нужно сказать, что ряд DLP-систем имеют настолько мощный модуль поиска, что позволяют обнаруживать в трафике даже те документы, которые были существенно изменены отправителями (например, "разбавлены" кусками постороннего текста). Это, само собой, однозначный плюс, с точки зрения обеспечения безопасности. В силу того, что в отечественных организациях львиная доля документов - русскоязычные, имеет смысл остановить своё внимание на DLP-системах российского производства, потому что поисковые алгоритмы западных систем не всегда хорошо работают с русским текстом - некоторые из них не имеют даже поддержки банального поиска с учетом морфологии текста.
Еще один важный параметр - ведение архива перехваченной системами информации. Он может понадобиться для проведения расследований утечек в будущем, а также служить доказательной базой в том случае, если виновный в утечке информации работник подаст в суд на уволившего его работодателя. Само собой, DLP-система должна уметь разграничивать доступ пользователей как к перехваченной информации, так и к собственным настройкам, и давать возможность руководству контролировать работающих с самой системой "безопасников".
Помимо этого, безусловно, необходимо учитывать стоимость внедрения и обслуживания DLP-систем. Если система удовлетворяет всем перечисленным выше требованиям, но при этом требует двадцать человек обслуживающего персонала, то вряд ли её можно считать подходящей для компании с пятьюдесятью сотрудниками. Для компаний, имеющих филиалы, будет удобно, если система сможет охватить и их, работая с филиалами удалённо.
Конечно, список требований, предъявляемых организациями к современным DLP-системам, на самом деле гораздо шире, однако это самые основные требования, которым должна удовлетворять каждая DLP-система без какого-либо исключения. Нужно помнить также, что скупой платит дважды, и в итоге утечка информации, вернее, убытки от неё, могут с лихвой перекрыть те деньги, которые вы сэкономите на покупке DLP-системы.
Компания "Инфобезпека" ппредоставляет широкий выбор лучших DLP-систем от ведущих производителей программного обеспечения.
Публикации по теме
|
|
31 октября 2013
Классический взгляд на использование DLP-решений требует пересмотра. Очевидно, что DLP надо позиционировать не как систему предотвращения утечек данных, а как систему предупреждения о возможном риске утечки данных. Технология DLP вряд ли способна защитить от действительно грамотного и технически подкованного инсайдера, но зато оградит сознательного сотрудника от случайного слива конфиденциального документа. А это тоже немалого стоит. К тому же, со временем работники будут лучше понимать политику информационной безопасности организации.
|
|
14 декабря 2010
10 наиболее значимых покупок на рынке безопасности в 2010 году
|
|
28 ноября 2010
DLP - Data Loss Prevention (или Data Leak Prevention, защита от утечек данных), предложенная в 2005 г. В качестве русского (скорее не перевода, а аналогичного термина) было принято словосочетание "системы защиты конфиденциальных данных от внутренних угроз"
|
|
|
|