Журнал "Information Security/ Информационная безопасность" #3, 2018
Константин Саматов – В настоящий момент большинство DLP- систем поддерживает работу агентской части, осуществляющей сбор информации и контроль каналов коммуникации на уровне хоста, только с операционны- ми системами MS Windows. При этом все большее количество организаций переходит на операционные системы семейства Linux. Кроме того, в совре- менных условиях мобильности рабочих процессов большое значение приобре- тает использование DLP-систем для контроля утечек информации с корпо- ративных мобильных устройств, рабо- тающих на мобильных операционных системах (iOS, Android и SailFish). Про- гнозирую, что большинство производи- телей DLP в ближайшем будущем будет уделять внимание возможности исполь- зования своих решений на Unix-плат- формах. Анатолий Скородумов – На наш взгляд, совре- менным DLP-системам не хватает следующих вещей: l глубокого понимания структуры организации с возможностью построения правил обработки инфор- мации на основе этих данных; l возможностей по выявлению анома- лий поведения пользователей; l отсутствие ИТ-зрелости, прежде всего в части надежности работы, отказо- устойчивости, масштабируемости, управ- ляемости. Еще одна проблема DLP-систем – это хроническое отставание от современных ИТ-технологий. Есть существенное запоздание между появлением новых ИТ-технологий и их охватом системами DLP. – Чего ждать от разработчиков DLP- систем в обозримом будущем, куда движется отрасль? Роман Ванерке – Я выделяю два основ- ных направления разви- тия DLP-систем: все большая интеграция с различными облачными решениями и появление технологий выявления аномалий (UEBA). Очевидно, что не все- гда есть возможность описать конфи- денциальные данные заранее, и в этих случаях на помощь придут технологии UEBA. Например, использование агента на рабочей станции как сенсора, который обеспечит сбор необходимых данных для построения профиля поведения и выявление аномалий, когда сотрудник неожиданно стал копировать много раз- личных документов, пытаться получить доступ к сетевым папкам, куда ранее доступ не запрашивал, и т.д. Сергей Вахонин – Отрасль движется раз- нонаправленно, кто-то развивает свои продук- ты, стараясь обеспечить широту и качество конт- роля каналов передачи данных, кто-то акценти- руется на поведенческом анализе и рас- следовании инцидентов… Однако, буду- чи убежденным сторонником концепции предотвращения утечек данных, не могу не отметить отрадную тенденцию появле- ния в последние пару лет в ряде самых раскрученных на российском рынке DLP- систем функции блокировки доступа к USB-устройствам, принтерам и базовым почтовым протоколам. В стратегическом плане перспективы развития DLP-систем следует ожидать повышения уровня соответствия акту- альным угрозам и рискам, дальнейшего усложнения аналитических инструментов вплоть до сращивания DLP с другими средствами инфобезопасности или их прозрачной интеграции. Дмитрий Кандыбович – На первый план выхо- дит честный функцио- нал, который у всех систем сейчас примерно однотипный. Лидеры рынка обновляют свои решения, добавляют Web-интерфейсы. И, конечно, важна цена. Кроме того, обращают внимание на нижнюю часть айсберга: какое обо- рудование устанавливать, какова стои- мость владения, какой будет результат и насколько система универсальна. Она сразу же должна иметь возможность интеграции в информационную инфра- структуру заказчика, а также интегри- роваться с другими системами. Пре- имущество отдается простым, коротким проектам с быстрой отдачей. Нужно взять коробочное решение, и чтобы оно сразу же заработало. Проект должен в разумные сроки решить поставленные задачи. Алексей Парфентьев – Если говорить в общем – очевидна тен- денция к расширению применения DLP под смежные задачи. Напри- мер, контроль эффек- тивности пользователей, проведение расследований, PAM-/PUM- контроль, шифрование носителей, ана- лиз аудиоканалов, eDiscovery. Все ключевые игроки так или иначе уже встали на эти рельсы: кто-то дорабаты- вает свои решения сам, кто-то заключает партнерские соглашения с узкоспециа- лизированными вендорами. Если говорить о развитии именно инструментария DLP – решения стано- вятся умнее, появляется сложный ста- тистический анализ, элементы машин- ного обучения, распознавание речи в текст. В фокусе вендоров также UEBA- технологии. Но мы пошли иным путем и стали автоматизировать профайлинг, поскольку считаем, что релевантную картину вероятных угроз скорее покажет работа с психологией инсайдера, нежели техническая статистика. Алексей Раевский – Я бы выделил здесь две тенденции. Пер- вая – это дальнейшее встраивание технологий анализа больших дан- ных и искусственного интеллекта в DLP. DLP- архив содержит огромный объем инфор- мации, и получение новых знаний из этого архива – вопрос времени и разви- тия технологий. Вторая тенденция – это более полный контроль операций с облачными хранилищами. Сейчас про- исходит процесс размывания традицион- ного периметра сети организаций, мно- гие операции переносятся в облако. И это будет фактором риска до тех пор, пока DLP-системы не научатся контро- лировать эти операции и эффективно предотвращать утечки независимо от того, где хранится и обрабатывается информация. 34 • Партнер "Круглого стола" СПЕЦПРОЕКТ www.searchinform.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw