Архив
Январь Февраль Март
Апрель Май Июнь
Июль Август Сентябрь
Октябрь Ноябрь Декабрь
Тел./факс: +38 (044) 593-37-13
Моб. Тел : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

23 декабря 2010

Как в 2011 году не повторить ошибок жертв Wikileaks?

В последнее время в новостях неоднократно сообщалось об угрозах сайта «Викиликс» опубликовать конфиденциальные документы ряда крупнейших корпораций мира. Многие компании занялись серьезным анализом своей стратегии защиты данных, а поставщики решений в сфере безопасности столкнулись с резким увеличением количества запросов на проведение оценки рисков.
Несмотря на то, что полностью избежать нарушений конфиденциальности данных невозможно, организации могут добиться значительного сокращения рисков, связанных с конфиденциальными данными, покидающими пределы организации. Организации ищут способ отслеживать передвижение конфиденциальной информации и не позволять пользователям посылать конфиденциальные документы по электронной почте, распечатывать их, копировать информацию на съемные устройства или рассылать ее с помощью программ обмена мгновенными сообщениями. Контроль и наблюдение за всеми этими (и многими другими) аспектами можно осуществлять с помощью решений для предотвращения утери данных (Data Loss Prevention).
Программное обеспечение, установленное на компьютерах пользователей, может осуществлять мониторинг и предотвращать случайные утечки информации, требуя, чтобы перед отсылкой конфиденциальной информации пользователи подтверждали свое намерение отослать эту информацию. Существуют также устройства, которые, будучи установленными в сети, записывают и распределяют по категориям все, что поступает через Интернет, и устройства, которые анализируют хранящиеся в организации структурированные и неструктурированные данные, чтобы организация знала, какие данные у нее хранятся и где.

Суть их работы состоит в создании защищенного информационного периметра, для которого производится перехват и мониторинг всего исходящего трафика, а часто еще и входящего. Под трафиком подразумевается здесь не только интернет-трафик, а, в идеале, также и документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth и т.д. Существуют DLP-системы с активной защитой, которые могут самостоятельно блокировать информацию, которая распознается ими как конфиденциальная; есть и DLP-системы с пассивной защитой, которые не блокируют передачу данных, а только предупреждают сотрудников службы информационной безопасности о случившемся инциденте. Первые системы гораздо лучше борются со случайными утечками данных, но при этом способны допустить случайную остановку бизнес-процессов организации, вторые же безопасны для бизнес-процессов, но подходят только для борьбы с систематическими утечками. Выбор между системой с активным и пассивным контролем нужно делать исходя из специфики работы организации, но большинство организаций сегодня предпочитают системы первого типа.

Каким требованиям должна соответствовать приобретаемая DLP-система? Во-первых, она должна работать с максимально возможным количеством каналов потенциальной утечки данных. Эксперты отмечают, что хотя бы один не отслеживаемый DLP-системой канал, который дает возможность сотруднику несанкционированно передать защищенную информацию за пределы организации, снижает эффективность работы DLP-системы в несколько раз.

Во-вторых, DLP-система должна обладать мощным поисково-аналитическим модулем, который даст ей возможность обнаруживать конфиденциальную информацию в перехваченных данных. Фактически, поисковый модуль - это "мозг" DLP-системы, и поэтому чем мощнее он будет, тем более качественную защиту вы получите с использованием данной системы. Нужно сказать, что ряд DLP-систем имеют настолько мощный модуль поиска, что позволяют обнаруживать в трафике даже те документы, которые были существенно изменены отправителями (например, "разбавлены" кусками постороннего текста). Это, само собой, однозначный плюс, с точки зрения обеспечения безопасности. В силу того, что в отечественных организациях львиная доля документов - русскоязычные, имеет смысл остановить своё внимание на DLP-системах российского производства, потому что поисковые алгоритмы западных систем не всегда хорошо работают с русским текстом - некоторые из них не имеют даже поддержки банального поиска с учетом морфологии текста.

Еще один важный параметр - ведение архива перехваченной системами информации. Он может понадобиться для проведения расследований утечек в будущем, а также служить доказательной базой в том случае, если виновный в утечке информации работник подаст в суд на уволившего его работодателя. Само собой, DLP-система должна уметь разграничивать доступ пользователей как к перехваченной информации, так и к собственным настройкам, и давать возможность руководству контролировать работающих с самой системой "безопасников".

Помимо этого, безусловно, необходимо учитывать стоимость внедрения и обслуживания DLP-систем. Если система удовлетворяет всем перечисленным выше требованиям, но при этом требует двадцать человек обслуживающего персонала, то вряд ли её можно считать подходящей для компании с пятьюдесятью сотрудниками. Для компаний, имеющих филиалы, будет удобно, если система сможет охватить и их, работая с филиалами удалённо.

Конечно, список требований, предъявляемых организациями к современным DLP-системам, на самом деле гораздо шире, однако это самые основные требования, которым должна удовлетворять каждая DLP-система без какого-либо исключения. Нужно помнить также, что скупой платит дважды, и в итоге утечка информации, вернее, убытки от неё, могут с лихвой перекрыть те деньги, которые вы сэкономите на покупке DLP-системы.

Компания "Инфобезпека" ппредоставляет широкий выбор лучших DLP-систем от ведущих производителей программного обеспечения.



Публикации по теме

31 октября 2013 Классический взгляд на использование DLP-решений требует пересмотра. Очевидно, что DLP надо позиционировать не как систему предотвращения утечек данных, а как систему предупреждения о возможном риске утечки данных. Технология DLP вряд ли способна защитить от действительно грамотного и технически подкованного инсайдера, но зато оградит сознательного сотрудника от случайного слива конфиденциального документа. А это тоже немалого стоит. К тому же, со временем работники будут лучше понимать политику информационной безопасности организации.
Как в 2011 году не повторить ошибок  жертв Wikileaks?
14 декабря 2010 10 наиболее значимых покупок на рынке безопасности в 2010 году
28 ноября 2010 DLP - Data Loss Prevention (или Data Leak Prevention, защита от утечек данных), предложенная в 2005 г. В качестве русского (скорее не перевода, а аналогичного термина) было принято словосочетание "системы защиты конфиденциальных данных от внутренних угроз"
29 апреля 2014 Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
Как в 2011 году не повторить ошибок  жертв Wikileaks?
28 февраля 2014 Как известно, десять лет назад появился первый в мире мобильный вирус Cabir. Он был разработан для заражения телефонов Nokia Series 60, атака заключалась в появлении слова «Caribe» на экранах заражённых телефонов. Современные вирусы для мобильных устройств гораздо более опасны и многообразны.
Как в 2011 году не повторить ошибок  жертв Wikileaks?
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM