Журнал "Information Security/ Информационная безопасность" #3, 2025
сценариев необходим комплексный под- ход: сочетание DLP, административных мер и, в первую очередь, повышение осведомленности сотрудников о рисках и правилах работы с чувствительной информацией. Михаил Спицын, "Газинформсервис" DLP, по сути, представляет собой набор "этичного шпионского ПО" – глу- боко встроенного в систему и контроли- рующего действия пользователя на уров- не ОС: доступ к файлам, буфер обмена, нажатия клавиш, веб-формы, почту, сеть. Такая глубина делает DLP мощным инструментом, но при отсутствии моду- лей поведенческого анализа система работает вслепую – по шаблонам и эври- стикам. Дополнительную сложность создают ИИ-сервисы, чат-боты и сценарии обхода – от VPN до теневых устройств. В таких условиях DLP уже не может быть един- ственным рубежом. Необходим ком- плексный подход: SSL-инспекция, ограничение доступа к внешним ИИ- сервисам, обучение персонала и интег- рация с UEBA, прокси и сетевой фильт- рацией. Алексей Парфентьев, "СёрчИнформ" Обычно пользователи взаимодей- ствуют с чат-ботами через браузер или боты в мессенджерах. DLP защищают эти каналы, поэтому контроль исполь- зования ИИ – не проблема. Например, "СёрчИнформ КИБ" фиксирует и блоки- рует текстовые запросы к большинству чат-ботов: если промпт содержит кон- фиденциальную информацию, то КИБ запретит его отправку. Это работает и для голосовых запросов. Система авто- матически распознает их с помощью ASR: голос преобразуется в текст, по которому отрабатывают все политики безопасности. А если в компании вообще запрещено использовать ИИ, в КИБ доступна полная блокировка доступа к чат-ботам по URL. Владимир Емышев, MFlash С точки зрения DLP-системы, модели генеративного ИИ не представляют ниче- го нового. По сути, это изученные потен- циальные каналы утечки – сотрудник через веб или толстый клиент может внести в LLM чувствительную информа- цию, которая дальше может использо- ваться в процессе обучения и выдаваться в результатах запроса. Таким образом, нужно взять под контроль буфер обмена, веб-ресурсы и список допустимых при- ложений – что является стандартным функционалом DLP систем. Владимир Ульянов, Zecurion Передача данных в промпты ChatGPT, DeepSeek и других ИИ-сервисов не отли- чается, по сути, от утечек в любые сто- ронние ресурсы – технологически это те же риски. Эффективность DLP зависит от правильно настроенных политик и возможностей агента. Поскольку такие утечки часто происходят не из-за злого умысла, важны не только технические меры (контроль, запреты), но и повыше- ние осведомленности сотрудников о рис- ках использования генеративного ИИ. Сергей Вахонин, "Киберпротект" Закон требует обеспечить безопас- ность ПДн и противодействие их утечке, соответственно, наиболее эффективны- ми мерой будет являться контроль кана- лов передачи данных в сочетании с авто- матическим выявлением ПДн в момент их передачи. Другими словами – функ- ции гарантированного недопущения несанкционированной передачи защи- щаемых данных. Выстраивание опера- тивной реакции на инциденты и выявле- ние данных, хранимых с нарушением политик безопасного хранения данных, также имеют огромное значение. Владимир Ульянов, Zecurion Благодаря DCAP ответственные сотрудники в организации знают, где хранятся данные, подпадающие под регулирование, кто имеет к ним доступ, кто получал доступ ранее, как давно они хранятся, не истек ли срок хранения, не нужно ли продлить согласие на использование, какие данные необхо- димо удалить и т. д. Сам доступ контро- лируется и журналируется. Отчеты, выгружаемые из DCAP помогут успешно пройти проверки или оперативно подго- товить ответ на запрос регуляторов. Александр Хребтов, ГК "Гарда" Для DLP- и DCAP-решений ключевыми остаются функции инвентаризации ресурсов и ПДн, контроля доступа, мони- торинга действий пользователей и кана- лов передачи данных, ретроспективного анализа, гибкой настройки политик и подготовки отчетности. Мы также выпус- каем аналитические материалы по акту- альным угрозам и мерам защиты, а экс- перты помогают адаптировать решения под инфраструктуру и требования заказ- чика. Владимир Емышев, MFlash В рамках аудита по 152-ФЗ связка DLP+DCAP позволяет легко показать места хранения разных категорий пер- сональных данных, определить круг лиц имеющих доступ к ПДн и их полномочия, легитимные цифровые каналы передачи ПДн и списки доверенных носителей, а также провести ретроспективный анализ обращений и действий с ПДн. Алексей Парфентьев, "СёрчИнформ" Использование СЗИ – требование 152-ФЗ, Постановления Правительства № 1119, Приказа ФСТЭК России № 17 Формальное соблюдение законодательства о персо- нальных данных – это не только собственно защита ПДн, но и способность доказать принятые меры при проверке. Какие функ- ции DLP и DCAP реально помогают пройти аудит по 152-ФЗ? • 39 DLP + DCAP www.itsec.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw