Журнал "Information Security/ Информационная безопасность" #3, 2018

• 35 DLP www.itsec.ru Если раньше ПО с откры- тым кодом занимались мар- гиналы-энтузиасты, то сей- час крупные компании раз- рабатывают продукты на платформах Open Source (в частности, Linux). Поэтому компания, приобретающая продукт, основанный на открытом коде, вполне защищена и избавлена от расходов на лицензирова- ние. Вендоры ИС безопасно- сти заинтересованы в том, чтобы клиенты избежали юридических осложнений, поэтому с удовольствием окажут своим клиентам помощь в данном вопросе. DLP-системы по своему пред- назначению должны контролиро- вать технические средства ком- муникации на предмет утечек. Согласно современному подходу, набирающему популярность в Рос- сии, DLP-система является частью информационной системы, кото- рая решает административные, охранные, управленческие и дру- гие задачи. Так что абстрактная статистика утечек, которая только пугает, но не решает проблемы, сейчас подкрепляется контролем за рабочим временем сотрудни- ков, распределением задач, дру- гими административными, управ- ленческими, техническими и охранными функциями. И если раньше компании тратили много денег и времени, не очень пони- мая, что получат в результате, то сейчас эффективность инвестиций выходит на первый план, наряду с решением бизнес-задач. Внедрение информационной системы Основные компоненты – инфор- мационная платформа, лицензии, труд разработчиков, дополнитель- ное ПО, стоимость владения, тех- ническая поддержка. Сейчас у руководителей нет охоты слепо доверять крупным брендам, хочет- ся делать осознанный выбор. И сегодняшний рынок предостав- ляет такие возможности. Не секрет, что коммерческие ОС предъявляют жесткие требо- вания к оборудованию. Если срав- нить смету оборудования для ком- мерческой ОС и системы Open Source, разница может составлять 20–25%. Следует учитывать и клиент- серверную архитектуру. Тради- ционный подход (толстый клиент) состоит в том, чтобы всех внут- ренних пользователей объеди- нить в локальную сеть, наделить их широким функционалом, при этом сервер в основном хранит информацию и мониторит рабо- чие станции. Это создает техни- ческие и финансовые сложности, например, в условиях филиаль- ной структуры. Альтернатива такому подходу – SaaS-технологии, дающие доступ к серверу из любой точки Интер- нета. При такой архитектуре поль- зователь получает доступ к функ- циям со своего клиентского устройства через Web-консоль, имеется возможность проводить анализ и работать с информацией, но большая часть задач по обра- ботке информации выполняется на сервере. Это более современ- ный подход, позволяющий эконо- мить на оборудовании. Кому доверить внедрение Поставщики информационных систем располагают большими возможностями, чем любой отдельно взятый специалист. Кроме того, они знают свою систе- му и понимают ее особенности. С другой стороны, любая под- рядная организация будет стре- миться сделать систему более дорогую, сложную и зависимую от поставщика. Для того чтобы минимизировать негативные последствия этого, необходимо, чтобы в команде внедрения был сотрудник клиента, а в случае большого проекта – два или три сотрудника, разбирающиеся в технических вопросах, знающие и разделяющие цели компании и не дающие "навесить лишнего". Отправляться в полностью "автономное плавание" с такой системой не рекомендуется, пото- му что, какой бы ни был грамот- ный сотрудник, разработчик знает свою систему лучше. Поэтому следует поинтересоваться, что будет, когда закончится год бес- платных обновлений, и не эконо- мить на технической поддержке в долгосрочной перспективе. Что касается непосредственно работы с утечками информации, здесь также имеется два подхода. Традиционный – это блокировка контента в случае неправомочных действий с документами. Этот способ тормозит бизнес-процес- сы, чреват ложными сра- батываниями и, самое главное, не решает зада- чи: не дает руководителю инструменты наказания или доказательную базу для возмещения убытков. Гораздо эффективнее мониторинг ситуации, который позволяет собрать максимум инфор- мации, оценить наличие злого умысла в действиях сотрудников, а также не даст злоумышленнику возможности изменить тактику. Но для того чтобы использовать плюсы такого подхода, в органи- зации должны быть соблюдены все процедуры, обеспечивающие режим коммерческой тайны и защиту персональных данных. Одно из важных требований к информационной системе – она должна иметь потенциал роста. Появятся новые продукты, кото- рыми захочется дополнить имею- щуюся систему без кардинальных переделок. Уже сейчас нужно, чтобы система безопасности интегрировалась с такими систе- мами, как, например, SIEM-реше- ния, "ГосСОПКА" и пр. С постав- щиком нужно обсудить и этот вопрос. Современные требования к системам информационной без- опасности – обработка больших массивов информации, интегра- ция со сторонними системами. Такая система должна иметь все преимущества коробочного реше- ния (простота и быстрота внед- рения, разумная цена), но иметь возможность доработки под заказчика. Если решение осно- вано на современном стеке тех- нологий, то заказчик получает гибкий и легко интегрируемый продукт, который доступен как для малых и средних, так и для крупных компаний. l Как сделать ИБ доступным? Выбор DLP-систем в условиях ограниченного бюджета современных экономических условиях компании стремятся сокращать бюджеты, при этом задач не становится меньше и все они должны выполняться. Как решить задачи информационной безопасности за разумные деньги? В Дмитрий Кандыбович, генеральный директор компании StaffCop Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw