Журнал "Information Security/ Информационная безопасность" #3, 2018

отправке или блокировке отправляемых данных. Кроме того, не используя DLP-систему в режиме пред- отвращения, вы не сможете использовать ее воспитатель- ную роль. Когда работник организации начинает полу- чать предупреждения о том, что в нарушение действующих требований ИБ он пытается отправить вовне конфиденци- альную информацию, он поне- воле начинает более осознан- но подходить к своим дей- ствиям. Когда руководитель является ответственным за обработку информации в под- разделении не просто на бумаге, а ежедневно прини- мает решения о допустимости или недопустимости отправки той или иной информации вовне, осознание им своей ответственности существенно возрастает. Что дальше? Итак, вы определили для себя необходимость и цели внедрения DLP-системы. Необходимо определиться с функционалом системы и кри- териями выбора. В своей организации мы давно пришли к мнению, что покупать систему защиты без полноценного ее пилотирова- ния внутри организации нель- зя. Но полноценный пилот решения – это довольно дли- тельная и трудоемкая задача. Поэтому реально пилотиро- вать следует одно-два, мак- симум три решения. Выделить эту пару наиболее подходя- щих вам решений из всего спектра, имеющегося на рынке ИБ, вам и должны помочь функциональные тре- бования и критерии выбора (сравнения). Все современные DLP- решения достаточно функцио- нальны. Но, несмотря на довольно длительный путь развития, все они далеки от совершенства. Различия DLP-решений Надо учитывать, что есть довольно существенные раз- личия между российскими и зарубежными DLP-решения- ми. Зарубежные решения "заточены" именно на пред- отвращение утечек в реаль- ном режиме времени. Их хоро- шо использовать, когда вы точно знаете, какую именно информацию у себя в органи- зации вы защищаете и каком виде она может быть пред- ставлена. В реальности зача- стую понятны только катего- рии защищаемой информа- ции, при том что критерии отнесения информации к таким категориям достаточ- но расплывчаты. Плюс на это накладывается куча различ- ных исключений, которые все- гда есть в реальной жизни. Проводить же постфактум анализ данных в целях выявления, как могла утечь из организации та или иная информация, с использовани- ем зарубежных систем затруд- нительно. Функционал этих систем по формированию еди- ного архива всей исходящей информации, и особенно по гибкому интеллектуальному поиску конкретных данных в этом архиве, мягко говоря, "оставляет желать лучшего". Поэтому если такие задачи вам периодически приходится решать, рекомендую обратить внимание на DLP-системы российского производства. Безусловно, при выборе решения необходимо обратить внимание на политику лицен- зирования. Большинство реше- ний имеют модульную архи- тектуру, и разные модули могут иметь разные схемы лицензи- рования даже в рамках одного решения. Если вы планируете исполь- зовать систему в активном режиме (предотвращения уте- чек), то она должна поддержи- вать современные механизмы резервирования, распределе- ния нагрузки, быть масштаби- руемой. Немаловажным фактором успешности проведения про- екта по внедрению в организа- ции DLP-системы является выбор интегратора. Подобные проекты достаточно сложны в реализации. Предпочтение следует отдавать хорошо заре- комендовавшим себя на рынке ИБ-компаниям, имеющим значительный опыт работы по реализации подобных про- ектов. А еще лучше – по внед- рению конкретного, выбранно- го вами решения. Пилотиро- вать продукт стоит уже именно с тем интегратором, с которым вы планируете осуществлять его внедрение. Хорошо, если к моменту внедрения DLP-системы в вашей организации есть перечень конфиденциальных • 19 DLP www.itsec.ru

RkJQdWJsaXNoZXIy Mzk4NzYw