• Главная
  • Блог
  • DLP-системы для бизнеса: что это и как работает, виды, как выбрать

DLP-системы для бизнеса: что это и как работает, виды, как выбрать

Logo
DLP-системы для бизнеса: что это и как работает, виды, как выбрать

офис компании

Любая компания обладает важными корпоративными данными, такими как новые разработки, информация о клиентах, стратегические планы и другие сведения. Кража или несанкционированный доступ к этим данным может привести к серьезным репутационным и финансовым убыткам. В случаях утечки персональных данных компании грозят судебные разбирательства и крупные штрафы.

Потеря корпоративной информации представляет собой одну из основных проблем в области информационной безопасности. В России 77% таких случаев связаны с персональными данными, 18% — с нарушением коммерческой тайны и 5% — с утечкой платежных сведений.

Часто внимание в компаниях сосредотачивается на внешних угрозах, таких как спам, фишинговые атаки, вирусы и другие, однако внутренние угрозы могут причинить гораздо больший ущерб. Один из лучших способов это предотвратить – создать прозрачный механизм взаимодействия пользователей с данными.

ЛЮБОЙ РАБОТНИК МОЖЕТ СТАТЬ ПОТЕНЦИАЛЬНЫМ РИСКОМ ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ || ОБЫЧНО ЭТО ПРОИСХОДИТ ИЗ-ЗА ЗЛОГО УМЫСЛА ИЛИ СОБСТВЕННОЙ НЕОСТОРОЖНОСТИ

Что такое DLP?

DLP-система — это общее наименование класса специализированного программного обеспечения, разработанного для предотвращения утечек конфиденциальных сведений в корпоративной сети. Аббревиатура расшифровывается как Data Loss Prevention (предотвращение потери данных), Data Leak Prevention (предотвращение утечки данных) или Data Leakage Protection (защита от утечки данных).

Задачи DLP-систем

  • Защита корпоративной информации от кражи и несанкционированного доступа
  • Обнаружение, контроль и предотвращение утечек данных как онлайн (через электронную почту, облачные хранилища, социальные сети), так и оффлайн (через съемные носители, принтеры и другие средства)
  • Блокировка передачи конфиденциальных сведений через различные каналы
  • Мониторинг действий сотрудников для выявления потенциально слабых мест в безопасности до возникновения инцидентов
  • Гибкая возможность классификации данных внутри компании и контроль над их потоками, обеспечение поиска в файловых хранилищах, на рабочих компьютерах сотрудников, в базах данных и т.д

Как работает система DLP?

Функционирование этой технологии основано на определенном наборе правил, которые устанавливают, какие данные считаются конфиденциальными и как они могут быть использованы. Правила могут быть любой сложности и касаться разных аспектов деятельности компании.

Принцип работы заключается в анализе всей информации: исходящей, входящей и циркулирующей внутри компании. DLP-система отслеживает не только активность и программы на компьютерах, но и любую работу с информацией, включая ввод данных, передачу файлов, печать документов, активность на сайтах и многое другое.

usb

Программа использует алгоритмы для определения типа информации, и, если она является критической и направляется не по назначению, система либо запрещает передачу, либо уведомляет ответственного сотрудника.

Технологии, обеспечивающие оперативный перехват конфиденциальной информации и контроль за ней:

  • Контроль идентификаторов (IDID, ID identification) выявляет финансовые данные, персональную информацию, документы по шаблону и ключевые слова
  • Цифровые отпечатки (DiFi, digital fingerprints) сравнивают данные с эталонными документами, выявляя скопированные документы
  • Графические шаблоны распознают конфиденциальную информацию в графических форматах, включая изображения паспортов и печати организаций
  • Поведенческий анализ через машинное обучение обнаруживает угрозы по аномалиям в поведении пользователей
  • Файловый краулер проверяет узлы корпоративной сети и контролирует ресурсы для обнаружения конфиденциальной информации

После перехвата данные проходят через полнотекстовый, контентный и контекстный анализ для соблюдения политик обработки информации. Если обнаруживаются подозрительные действия, ПО принимает меры блокировки или оповещения. Полученные в результате сведения могут быть использованы для проведения расследований службами информационной, внутренней и экономической безопасности.

Преимущества использования DLP-систем

  • Классификация и мониторинг конфиденциальных данных
  • Выявление и блокирование подозрительных действий
  • Автоматизированная классификация данных
  • Соблюдение законодательства
  • Контроль доступа к данным и их использованию в сети, приложениях и на устройствах
  • Улучшение прозрачности и контроля конфиденциальных данных, что помогает выявлять и устранять уязвимости

Функции, которые выполняет DLP

  • Защита конфиденциальных данных
  • Экономическая безопасность
  • Борьба с коррупцией
  • Внутренний контроль
  • Внутренняя безопасность — обнаружение связей, свидетельствующих о шпионаже и мошенничестве

DLP

Типы DLP-систем

Существует два метода контроля за информацией:

1
Активный — запрет на передачу критически важных данных. Позволяет предотвратить утечку данных в 99% случаев, но требует значительных ресурсов и может привести к остановке бизнеса до выяснения инцидента.
2
Пассивный — сканирование потока данных без запрета на их передачу. Не требует дополнительных настроек и работает в фоновом режиме, но может быть неэффективным при целенаправленной атаке.

ВЫБОР МЕЖДУ АКТИВНОЙ И ПАССИВНОЙ DLP ЗАВИСИТ ОТ КОМПЕТЕНТНОЙ ОЦЕНКИ ВЕРОЯТНЫХ УГРОЗ

Зачастую используются гибридные системы предотвращения утечек информации, которые объединяют возможности обоих типов решений. Активные программы могут иногда приводить к остановке рабочих процессов из-за неправильных настроек или реакций на события. Пассивные же в тестовом режиме позволяют проверить корректность мониторинга в таких ситуациях. В итоге обеспечивается наблюдение за каналами передачи данных, сохраняя при этом работоспособность компании.

В зависимости от архитектурной реализации DLP-решения делятся на:

1
Хостовые устанавливают программы-агенты на ПК сотрудников для контроля безопасности и предотвращения угроз. Агентское ПО не позволяет запускать программы с съемных устройств, фиксирует действия пользователей и передает данные в общую базу для службы безопасности. Такие системы обеспечивают полный контроль каналов передачи данных и действий персонала, включая возможность записи переговоров и управление веб-камерой. Недостаток хостовых продуктов в том, что они могут контролировать только прямо подключенные устройства.
2
Сетевые продукты работают через централизованные серверы, где проверяется трафик на соответствие критериям безопасности. Сетевые DLP надежно защищают каналы и ограничивают доступ к выделенному шлюзу, предоставляя административные права ограниченному кругу сотрудников. Сферу применения сетевых продуктов определяют протоколы и каналы, такие как HTTP(S), XMPP, MSN, POP3 и другие. Они легко настраиваются и внедряются.

Хостовые и сетевые системы контролируют разные каналы, поэтому разработчики объединяют возможности обеих программ. В настоящее время большинство инструментов для борьбы с утечками данных — универсальное ПО.

Для успешного развертывания технологии с минимальным простоем и исключением дорогостоящих ошибок следует придерживаться следующих правил:

  1. Документирование процесса установки. Описание всех обязательных этапов внедрения DLP-системы на предприятии и создание информационных материалов для обучения новых сотрудников и регистрации для проверки соответствия нормам
  2. Установка требований к безопасности. Это необходимо для защиты конфиденциальной информации компании и персональных данных сотрудников и клиентов
  3. Распределение обязанностей и ролей. Определение ответственных лиц с указанием тех, с кем нужно консультироваться и кого необходимо информировать о действиях, связанных с работой DLP-системы в организации. Важно также разделить роли между теми, кто разрабатывает политики, и теми, кто их реализует, чтобы исключить неправомерное использование данных

Как выбрать подходящую систему DLP?

Выбор системы информационной безопасности требует серьезного подхода. Она должна соответствовать потребностям компании, требованиям законодательства и регуляторов.

При выборе необходимо оценить особенности администрирования, включая развертывание компонентов, распределение ролей, и удобство консоли управления.

выбор DLP

На что стоит обратить внимание при выборе?

  • Сколько каналов контролирует программа одновременно
  • Эффективность и скорость работы ПО
  • Аналитические возможности
  • Надежность производителя
  • Наличие и быстрота реагирования технической поддержки
  • Стоимость ПО и его обслуживание

Для обеспечения информационной безопасности предпочтительнее использовать системы предотвращения утечки данных, сертифицированные ФСТЭК и другими органами.

Оценить пригодность конкретной DLP-системы для организации помогут следующие факторы:

  • Простота установки системы безопасности
  • Информативность отчетов
  • Наличие базы перехвата
  • Инструменты для проведения расследований

Перед покупкой необходимо протестировать несколько DLP-систем в соответствии с техзаданием и бюджетом. Перед испытаниями составьте методику тестирования. Обнаружить все нюансы и проверить работоспособность ПО можно примерно за 2-4 недели.

DLP
Задать вопрос автору статьи
Евгений
Евгений
эксперт по сетевым решениям
Количество — до 3 файлов, размером — не более 5 МБ
Нажимая на кнопку, вы даете согласие на обработку персональных данных. Пользовательское соглашение