Журнал "Information Security/ Информационная безопасность" #3, 2019

эти инструменты стали обязательными в DLP-системах. Ими пользуются в основном офицеры службы безопасно- сти, которые конкретно работают по группе риска. Проблемы здесь две: доро- говизна инфраструктуры, что отталки- вает людей от внедрения DLP, и слож- ность ее настройки. Пять лет назад мы поняли, что будущее за продуктами Open Source. При таком подходе есть возможность обойти сложности со стои- мостью инфраструктуры, выбирая про- дукты, у которых серверная часть, напри- мер, полностью опенсорсная. Сложность настройки связана с ложными срабаты- ваниями. Подход блокировки по контенту понемногу себя изживает в соответствии с рядом ограничений. Мы используем блокировки по меткам файлов, это дает хороший результат. Александр Ковалёв – Современные DLP- решения Enterprise-сег- мента достаточно близ- ки по функционалу, но для себя мы видим сле- дующие тенденции при выборе: l работоспособность в сложной инфра- структуре. На практике часто после реального пилота серьезно меняется расклад сил в пользу надежно работаю- щего и управляющегося максимально просто продукта; l наличие полноценного Linux-агента, который раньше часто требовался для галочки, а теперь является реально используемой возможностью контроля; l качество поведенческого анализа (UBA) и другой дополнительной автома- тизированной аналитики в помощь ИБ- аналитикам; l интеграция или наличие собственных смежных решений, например NGFW/SWG/прокси, SIEM, PAM; l гибкая система отчетности и удобный Web-интерфейс в единой консоли, кото- рым пока могут похвастаться далеко не все даже ведущие вендоры, – это суще- ственно упрощает реальную эксплуата- цию после пилота; l поддержка современных каналов, таких как Telegram или WhatsApp, как разных типов приложений, так и Web-версий; l возможность частичной замены популяр- ного Microsoft TMG в части прокси, контроля трафика, связи трафика с пользователями LDAP (так называемый Identity Awareness), ограничение доступа к Web-ресурсам по современным базам URL и т.п.; l развитые инструменты аналитики (в т.ч. пресловутых больших данных). Если смотреть шире, то в DLP крайне важна удобная масштабируемость, отка- зоустойчивость и практичность в управ- лении и построении отчетов. Алексей Кубарев – По нашему опыту общения с заказчиками, наиболее востребован- ными возможностями DLP-систем являются покрытие реально используемых в компа- нии каналов коммуникаций, скорость работы системы (перехвата и анализа) и способность обработки трафика больших объемов, удобство использования (пред- ставления информации, формирования отчетов и т.п.). Кроме того, крайне важно не только правильно выбирать техниче- ское средство защиты от утечек, но и отдавать предпочтение производителю, который обладает всей необходимой экс- пертизой в конкретной отрасли, чтобы система была настроена в соответствии со спецификой организации. Также важно оперативное исправление замечаний, возникающих в процессе пилотирования и боевой эксплуатации DLP-решения. Елена Нагорная – Считаю, что на данный вопрос нет однозначного ответа. В каждом кон- кретном случае зависит от потребностей заказ- чика. В зависимости от того, насколько критич- ная информация обрабатывается в системах компании, решившей внедрить DLP-систему, будет и формироваться потребность в функционале. Для нашей компании основным функционалом, которым должна обладать DLP-система, является возможность системы работать с "цифровыми отпечатками" документов, ввиду большого объема документов с информацией ограниченного распро- странения. Думаю, что для некоторых компаний важен функционал оценки лояльности сотрудников и учета их рабочего времени. Алексей Плешков – Одним из ключевых требований к современ- ной DLP-системе являет- ся наличие в интерфей- се гибких возможностей для самостоятельного создания заказчиком отдельных цепочек правил или присут- ствие набора предустановленных правил выявления и предотвращения утечек чувствительной информации, созданных на основе предыдущего опыта внедрения решения и лучших мировых практик. Не менее важной является "совместимость из коробки" с ведущими комплексами для мониторинга инцидентов информа- ционной безопасности. Преимуществом DLP, на которое также стоит обратить внимание заказчику, является функцио- нал поиска и выявления вероятных уте- чек в максимально широком поле фай- ловых форматов и расширений, в том числе проприетарных (поддержка в DLP расширений только офисных файлов должна сразу насторожить заказчика). Константин Саматов – При выборе DLP-реше- ния важно определить, какие каналы передачи информации исполь- зуются в организации (почта, съемные носите- ли, мессенджеры) для осуществления рабочих коммуникаций. Исходя из выявленных каналов необхо- димо выбрать решение, способное обес- печивать их перехват. Кроме того, необходимо обращать внимание на архи- тектуру информационной системы, чтобы при внедрении системы избежать проблем с совместимостью. Анатолий Скородумов – Все зависит от того, какие цели ставит заказ- чик при внедрении DLP- решения. В общем слу- чае при выборе DLP- системы стоит обратить внимание на наличие следующих функций: l возможности использования системы в режиме предотвращения утечек; l объем покрытия актуальных для вас каналов утечки информации; l возможность создания архива всей исходящей информации с обеспечением гибкого поиска по этому архиву; l наличие предустановленных политик по выявлению отправки стандартных типов защищаемой информации: пер- сональных данных, финансовой инфор- мации, клиентских списков; l возможность выявления заполненных форм стандартных для организации документов; l умение работать с цифровыми отпе- чатками документов с возможностью указания степени совпадения; l наличие модулей для мобильных устройств; l наличие развитого функционала в агентах, устанавливаемых на конечные рабочие станции. Стоит также обратить внимание на политику лицензирования продукта, воз- можности его масштабирования и нали- • 29 DLP www.itsec.ru Партнер "Круглого стола" www.rt-solar.ru Реклама

RkJQdWJsaXNoZXIy Mzk4NzYw