Журнал "Information Security/ Информационная безопасность" #3, 2019
нию, закрыты права локального админи- стратора на АРМ. В случае, если уровень обеспечения информационной безопас- ности в компании находится на высоком уровне, это будет только в помощь внед- ренному решению. Любая DLP-система справится с оставшимися "не под запре- том" задачами. Алексей Плешков – Эффективность функ- ционирования решения класса DLP, как и мно- гих других комплексных решений, сильно зави- сит от стабильности и неизменности инфра- структуры той среды, в которой оно внедрено. Для псевдостатического слу- чая, когда обновления и реконфигурация DLP происходят чаще, чем внешние изменения в окружающей DLP инфра- структуре, она продолжает выполнять контрольные функции в соответствии с изначально заявленными требованиями. В динамически изменяющейся среде, когда патчи и обновления с новыми функциямии для DLP регулярно запаз- дывают, мастер релизы флагманской версии агентов не успевает за обновле- ниями операционной системы, а несо- вместимость агентов с актуальными базами обновлений антивирусных средств вызывает на рабочих станциях фатальные последствия, говорить о каком-либо эффективном контроле на местах не приходится. Константин Саматов – Внедряемое DLP- решение действительно контролирует лишь определенный набор заложенных разработ- чиком ПО каналов пере- дачи информации. Однако нередко с обновлением ПО рас- ширяются контролируемые каналы пере- дачи информации. Анатолий Скородумов – На мой взгляд, это дей- ствительно так. Развитие DLP-систем отстает от развития современных средств и способов ком- муникации между людь- ми и методов обмена информацией. Поэтому, внедряя DLP у себя в компании, надо четко понимать, какие каналы утечки информации вы планируете с помощью нее закрыть и насколько это будет эффективно при наличии других, незакрытых каналов. – От кого и от чего все же должны защищать DLP-системы? Роман Ванерке – Основное назначение – защита от непреднаме- ренных (случайных) уте- чек конфиденциальной информации. За счет правильной настройки политик и раз- мещения компонентов системы – защита от внутреннего злоумышленника. Также повышение эффективности систем защиты от APT, т.к. система выполняет анализ данных и может зафиксировать передачу чувствитель- ных данных (файл с паролями, напри- мер) или неизвестные типы шифро- вания, что повышает эффективность защиты от внешних злоумышленни- ков. Сергей Вахонин – Казалось бы, вопрос риторический и напра- шивается ответ "от инсайдеров, конечно". Однако инсайдер – это всего лишь человек, имеющий доступ к внутренней информации, причем чаще всего необходимой ему для выполнения своих задач. Поэтому правильный ответ: DLP-системы долж- ны защищать организации от умыш- ленных и случайных попыток переда- чи, печати и сохранения информации, а также выявлять и устранять факты несанкционированного хранения дан- ных ограниченного доступа, и все это во имя одной цели – не допустить утечку. Все остальные возможности DLP-систем, такие как аналитические модули, системы поиска по архиву, отчеты и графы, досье и карточки, функции анализа контроля поведения пользователей, – это важный, но по большому счету все же дополнитель- ный "обвес" к ключевому функцио- нальному блоку, решающему задачу контроля перемещения данных и предотвращения утечек информа- ции ограниченного доступа. Если DLP- система позволяет так или иначе перекрывать передачу данных только по электронной почте да на флешке, а с остальных каналов умеет только снимать теневые копии, то с досье и графа связей толку не будет, это уже не система предотвращения утеч- ки данных, а дубина, которой разма- хивают после утечки. Дмитрий Кандыбович – Производители DLP фокусируются на внут- ренних проблемах. Какие риски исходят от инсай- деров? В первую очередь сотрудники обрабаты- вают документы, которые принадлежат компании, и не всегда поль- зователи с этим согласны. Внутреннее мошенничество многогранно, безгранично и уникально для каждой компании. Внутри компании, независимо от сферы и специ- фики деятельности, есть возможность внутреннего входа и есть группа риска, которую нужно по полной обкладывать логами и тотально разбирать все их собы- тия. Второе направление – люди просто могут не работать в течение своего рабоче- го времени, если их не контролируют. Александр Ковалёв – Правильнее было бы сказать, ЧТО должны защищать DLP-системы, а это данные. И потен- циальную угрозу для них несут в первую очередь инсайдеры, обладающие доступом к ним и намеренно или случайно имеющие возможность вынести их за пределы корпоративной сети для пере- дачи конкурентам или продажи на черном рынке. Для своевременного обнаружения таких утечек и блокирования их на этапе передачи данных DLP-решения подходят идеально. И конечно, крупные организа- ции сами активно борются с инсайдерами и публично ставят их в топ угроз данным и бизнес-процессам. Алексей Кубарев – Традиционно DLP- системы призваны защи- щать конфиденциальную информацию компаний от случайных и намерен- ных утечек, а также слу- жить инструментом для проведения расследований инцидентов, связанных с утечками данных. Однако за последние пять лет на рынке DLP про- изошли изменения: DLP-система из инструмента информационной безопас- ности превратилась в инструмент без- опасности в широком понимании. Сегодня DLP решает задачи экономической без- опасности, противодействия коррупции, управления конфликтом интересов, внут- реннего контроля. А это значит, что фокус внимания смещается от данных к чело- веку. Какую бы угрозу безопасности мы ни рассматривали, за ней всегда стоит человек, по неосторожности ли он наносит ущерб или по злому умыслу. • 31 DLP www.itsec.ru Партнер "Круглого стола" www.rt-solar.ru Реклама
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw