Журнал "Information Security/ Информационная безопасность" #5, 2018

– Выбор DLP-системы, ее возможности и эффек- тивность предотвращения утечек – на что вы как разработчик (интегратор) рекомендуете обратить внимание? Что считаете самым важным? – С учетом существующих киберрисков простого функцио- нала DLP недостаточно. Кроме мониторинга и блокировки, для надежной защиты необходимо шифрование файлов, папок и дисков. Мировые лидеры в области DLP (Symantec, McAfee, Digital Guardian) включают функции шифрования и интеграцию с IRM/EDRM в состав своих реше- ний. – Ключевая задача DLP- системы – предотвраще- ние утечки техническими методами. Какие способы обхода DLP-систем могут использовать инсайдеры и как им противостоять? – От самого простого способа – архива с паролем – до построе- ния SSL-туннелей и использо- вания клиента TOR. Противо- стоять нужно путем применения четких и жестких политик без- опасности и специализирован- ных решений, основанных на применении Data-Centric Security. При таком подходе фокус защитных мероприятий пере- носится от контроля над кана- лами к контролю над данными, что позволяет: l идентифицировать и защи- тить все информационные активы независимо от их рас- положения как внутри пери- метра организации, так и вне его; l ограничить и строго контро- лировать доступ к данным кон- фиденциального характера через все сети, устройства, информационные системы, сер- висы и прочее; l протоколировать и инспектиро- вать все действия, совершаемые с чувствительными данными; l ускорить бизнес-процессы компании за счет использования защищенной цифровой экоси- стемы, включающей внутренних и внешних бизнес-пользовате- лей и передовые технологии безопасности данных на протя- жении их жизненного цикла. – Многие российские DLP- вендоры делают акцент на инструментарии анализа событий и инцидентов при слабых возможностях недопущения утечки дан- ных. В чем эффективность таких DLP-систем и какую реальную пользу они могут принести заказчикам? – Использование решений российских DLP-вендоров может быть полезно для расследования инцидентов, установления нело- яльных и склонных к злоупо- треблениям сотрудников и про- чих мероприятий, проводимых, как правило, службой экономи- ческой безопасности. Наличие в компании "архива коммуника- ций сотрудников" предоставляет возможности для различного рода аналитической работы. – Впоследнее время повы- шается значимость принци- пов невмешательства в лич- ную переписку и личную жизнь, появляются новые законы (такие как GDPR). Учитывают лиразработчики DLP-систем, что в потоке данных могут попадаться личные данные, а их сбор и хранение в архивах может быть незаконным и привести к юридическим последствиям? – Как правило, такие риски снижаются заключением с сотрудниками соответствующих соглашений и обязательств и утверждением в компании ком- плекта организационно-распо- рядительных документов, пере- водящих использование DLP- системы в легальную плоскость. – Почему большинство российских DLP-систем практически не исполь- зуются на Западе? Суще- ствует ли принципиальная разница между DLP-систе- мами российских и зару- бежных вендоров? Что влияет на продажи больше всего – функциональные возможности, геополити- ческие аспекты, легаль- ность использования? • 45 ЗАЩИТА СЕТЕЙ www.itsec.ru Классификация и защита бизнес-информации июньском номере нашего журнала в рамках спецпроекта DLP была опубликована статья директора по развитию компании Периметрикс Андрея Рыбина, посвященная применению технологий EDRM и DLP для решения задач предотвращения утечек ценных данных. В этом номере мы решили продолжить разговор и узнали, какая должна быть эффективная DLP-система, куда движется отрасль и что такое информационноцентричная модель безопасности. В Андрей Рыбин, директор по развитию, Периметрикс Типовые страхи пользователей при работе с конфиденциальной информацией: l "Я несу материальную ответственность за возможный ущерб при утечке!" l "Не оставил ли я где-нибудь на файлообменнике черновик с конфиденциальными сведениями?" l "Что, если файл с моего компьютера прочитает сотрудник-злоумышленник?" l "Или какой-нибудь всемогущий хакер своим вирусом унесет его через сеть?" l "А если вместо моего начальника его откроет кто- то другой?" l "Или тайно распечатает и унесет?" l "Или скопирует самое важное и отправит в Интернет?"

RkJQdWJsaXNoZXIy Mzk4NzYw