az internet ablakok Android

Jelentés a DLP rendszer használatáról. Az adatvesztés megelőzési technológiái megakadályozzák az információs rendszer bizalmas információinak szivárgását

Gyors fejlődés információs technológiák Elősegíti a modern vállalatok és vállalkozások globális tájékoztatását. Minden nap, a nagyvállalatok és a kisvállalatok vállalati hálózatokon keresztül továbbított információk mennyisége gyorsan növekszik. Nem kétséges, hogy a növekvő információáramlások növekedésével és fenyegetésekkel, amelyek a fontos információk elvesztéséhez, torzításához vagy lopásához vezethetnek. Kiderül, hogy az információ sokkal könnyebbé válik, mint bármilyen anyagi dolog. Ehhez nem szükséges, hogy valaki különleges lépéseket tegyen az adatok elsajátítására - néha elegendő nem pontos viselkedés van az információs rendszerekkel vagy a tapasztalatlan felhasználókkal való együttműködés során.

Van egy természetes kérdés, hogyan védjük meg magad, hogy megszüntesse a veszteség és a szivárgás fontos információkat. Kiderül, hogy meglehetősen reális megoldani ezt a feladatot, és nagy szakmai szinten végezheti el. Ehhez speciális DLP rendszereket használnak.

A DLP rendszerek meghatározása

A DLP egy olyan rendszer, amely megakadályozza az adatszivárgás az információs környezetben. Ez egy speciális eszköz, amellyel a vállalati hálózatok rendszergazdái nyomon követhetik és blokkolhatják a jogosulatlan információszállítási kísérleteket. Amellett, hogy az ilyen rendszer megakadályozhatja az illegális kellemes információk tényeit, lehetővé teszi, hogy nyomon követhesse az összes hálózati felhasználó tevékenységét, akik társulnak a közösségi hálózatok használatához, a csevegőszobákban való kommunikáció, e-mail üzenetek küldése stb. Az a fő cél, amelyre a szivárgás megelőzésének célja a DLP bizalmas információi célja, hogy támogassa és teljesítse az adott szervezetben, a vállalatban, a vállalatban létező adatvédelmi politika és az információs politika összes követelményét.

Alkalmazási terület

A DLP rendszerek gyakorlati alkalmazása a leginkább releváns azoknak a szervezeteknek, ahol a bizalmas adatszivárgás hatalmas pénzügyi veszteségeket eredményezhet, jelentősen a hírnévnek, valamint az ügyfélbázis és a személyes adatok elvesztése. Az ilyen rendszerek jelenléte kötelező azoknak a vállalatoknak és szervezeteknek, amelyek magas igényeket támasztanak az "információs higiéniai" munkatársaikról.

A legjobb eszköz az adatok, például a számok védelmére bankkártyák Az ügyfelek, bankszámláik, az ajánlatok feltételeiről szóló információk, a munkák és szolgáltatások megrendelései lesznek a DLP rendszer - az ilyen biztonsági megoldás gazdasági hatékonysága meglehetősen nyilvánvaló.

A DLP rendszerek típusai

Az információszivárgás megakadályozására használt eszközök több kulcskategóriába sorolhatók:

  1. szabványos biztonsági eszközök;
  2. intelligens adatvédelmi intézkedések;
  3. adat titkosítás és hozzáférési ellenőrzés;
  4. speciális DLP biztonsági rendszerek.

Egy szabványos biztonsági készlet, amelyet minden egyes vállalat használhat, víruskereső programokat, beépített tűzfalokat, rendszereket azonosítani kell a jogosulatlan behatolásokat.

Intelligens információbiztonsági eszközök biztosítják a használatát különleges szolgáltatások és a kortárs algoritmusok kiszámítja a nem domináns az adatokhoz való hozzáférést, helytelen használata az elektronikus levelezés, stb Ezen kívül, mint a modern biztonsági eszközök lehetővé teszik, hogy elemezze a kérelmeket az információs rendszer jön kívülről különféle programokat és szolgáltatásokat, hogy játszhat a egyfajta kém szerepe. Az intelligens védelmi eszközök lehetővé teszik, hogy mélyebb és részletes ellenőrzést végezzen. tájékoztatási rendszer A lehetséges információszivárgás különböző módon.

A fontos információk titkosítása és a konkrét adatokhoz való hozzáférés korlátozása egy másik hatékony lépés a bizalmas információk elvesztésének valószínűségének minimalizálása érdekében.

A szakosodott DLP információs szivárgó rendszer egy összetett multifunkcionális eszköz, amely képes azonosítani és megakadályozni a jogosulatlan másolás tényeit, és fontos információkat továbbít a vállalati környezeten túl. Ezek a megoldások lehetővé teszik az információhoz való hozzáférés tényeit anélkül, hogy engedélyt adnának vagy felhasználnák azon személyek hatáskörét, akiknek ilyen engedélye van.

Speciális rendszerek olyan eszközöket használnak, mint például:

  • mechanizmusok a pontos adatfelelés meghatározására;
  • különböző statisztikai elemzési módszerek;
  • a kódszavak és szavak módszereinek használata;
  • strukturált daktiloszkópia stb.;

Ezen rendszerek összehasonlítása a funkcionalitásra

Fontolja meg a DLP rendszerhálózat DLP és Endpoint DLP összehasonlítását.

A Hálózat DLP egy speciális megoldás egy hardveres vagy programozási szinten, amelyet a hálózati struktúra ezen pontjaiban használnak, amelyek az "információs környezet kerületének" közelében vannak. Ezzel az eszközökkel a bizalmas információk alapos elemzésével történik, amely a vállalati információs környezeten túlmutat a megállapított információs biztonsági szabályok megsértésével.

A végpont DLP speciális rendszerek, amelyeket a végfelhasználói munkaállomáson, valamint a kis szervezetek kiszolgálói rendszerein használnak. Ezen rendszerek végső információs pontja felhasználható az "információs környezet kerületének" belső és külső részének ellenőrzésére. A rendszer lehetővé teszi, hogy elemezze információs forgalomAmelyen keresztül az egyes felhasználók és a felhasználói csoportok között cserélik. Az ilyen típusú rendszerek DLP védelme az adatcsere folyamatának átfogó ellenőrzésére összpontosul, beleértve e-mail üzenetek, Kommunikáció a közösségi hálózatokban és más információs tevékenységben.

Meg kell hajtanom ezeket a rendszereket a vállalkozásoknak?

A DLP rendszerek végrehajtása kötelező minden olyan vállalat számára, amely értékeli az információkat, és megpróbál mindent megtenni, hogy megakadályozza a szivárgás és a veszteség eseteit. Az ilyen innovatív biztonsági eszközök jelenléte lehetővé teszi a vállalatok számára, hogy kizárják a vállalati információs környezeten kívüli fontos adatok terjesztését mindenki számára elérhető csatornák Adatcsere. Miután telepítette a DLP rendszert, a vállalat képes lesz irányítani:

  • Üzenetek küldése a vállalati web-mail használatával;
  • fTP-kapcsolatok használata;
  • helyi kapcsolatok vezeték nélküli technológiákkal, mint például a WiFi, Bluetooth, GPRS;
  • csere azonnali üzenetek az ügyfelek, például az MSN, ICQ, AOL stb.;
  • külső meghajtók alkalmazása - USB, SSD, CD / DVD, stb.
  • a nyomtatáshoz küldött dokumentáció a vállalati nyomtatási eszközök használatával.

A hagyományos biztonsági megoldások, a cég, hogy a DLP telepítve a SecureTower rendszer vagy ahhoz hasonló.

  • az összes fontos információcsere-csatorna minden típusának ellenőrzése;
  • határozza meg a bizalmas információk átadását, függetlenül attól, hogy hogyan továbbítják a és milyen formátumban vállalati hálózat;
  • blokkolja az információ szivárgását bármikor;
  • automatizálja az adatfeldolgozási folyamatot a vállalkozásban elfogadott biztonsági politikával összhangban.

A DLP rendszerek használata garantálja a vállalkozásokat a hatékony fejlesztéshez, és fenntartja termelési titkaikat a versenytársak és a rosszindulatú vágyak.

Hogyan működik a bevezetés?

A 2017-es vállalkozás megteremtése érdekében a DLP rendszernek több szakaszot kell átadnia, amely után a vállalkozás megkapja az információs közeg hatékony védelmét a külső és belső fenyegetésekből.

A végrehajtás első szakaszában megvizsgálják a vállalati információs környezetet, amely magában foglalja a következő intézkedéseket:

  • a szervezeti és igazgatási dokumentáció tanulmányozása, amely szabályozza az információs politikákat a vállalkozásban;
  • a vállalkozás és alkalmazottai által használt információs források tanulmányozása;
  • a korlátozott hozzáféréssel rendelkező adatok kategóriájára vonatkozó információk összehangolása;
  • a meglévő módszerek és adatcsatornák és adatfogadás felmérése.

A felmérés eredményei szerint a technikai feladatot elkészítik, amely leírja azokat a biztonsági politikákat, amelyeket a DLP rendszer használatával kell végrehajtani.

A következő szakaszban a DLP rendszerek használatának jogi oldalát kell szabályozni a vállalkozásban. Fontos, hogy kizárják az összes finom pillanatot, hogy később a személyzet részéről nem volt bélyegek, amellyel a vállalat követi őket.

Miután minden jogi formaságot szerzett, az információbiztonsági termék megválasztásához vezethet - ez lehet például a DLP rendszer infowatch vagy bármely más ilyen jellegű funkcionalitás.

A megfelelő rendszer kiválasztása után megkezdheti a termelési munka telepítésével és konfigurációjával. A rendszer testreszabását úgy kell beállítani, hogy minden biztonsági feladatot a technikai feladatban határozzák meg.

Következtetés

A DLP rendszerek bevezetése meglehetősen bonyolult és óvatos aktivitás, amely sok időt és erőforrást igényel. De nem szükséges megállítani félúton - fontos, hogy teljes mértékben átadja az összes lépést, hogy teljes mértékben és rendkívül hatékony és többfunkciós rendszert kapjon a bizalmas információk védelmére. Végtére is, az adatok elvesztése óriási károkat okozhat a vállalkozásnak vagy a vállalatnak pénzügyileg, mind pedig a kép és a hírnevét a fogyasztói környezetben.

Még a legdivatosabb informatikai kifejezéseket is fel kell használni a helyre és leginkább helyesen. Legalábbis annak érdekében, hogy ne tévesszen meg a fogyasztókat. Ön határozottan belépett a DLP megoldások gyártóinak. Például a legutóbbi Cebit-2008 kiállításon a "DLP megoldás" gyakran tudta látni a gyártók állványait, nem csak élénken ismert víruskeresőket és proxy szervereket, hanem a tűzfalakat is. Néha érzés volt, hogy a következő szögben megtekinthető bármely CD-kivetítő (a CD-meghajtót megnyitó program) a vállalati DLP megoldás büszke szlogenével. És furcsán, mindegyik ilyen gyártó, mint általában többé-kevésbé logikus magyarázatot kapott a termék ilyen pozíciójára (természetesen a "Gesheft" vágya mellett a divatos kifejezésből).

Mielőtt figyelembe vették a DLP-rendszerek gyártóinak piacát és főbb szereplőit, kijelenteni kell, hogy a DLP rendszer alatt értjük. Meghatározására tett kísérletek ezen osztályának információs rendszerek sok volt: ILD & P - információ szivárgás detektálás és megelőzés ( „azonosítása és megelőzése információ szivárog”, a kifejezés által javasolt IDC 2007-ben), ILP - Információ szivárgás védelem ( "elleni védelem információ Szivárgás ", Forrester, 2006), Als - Szivárgó szoftver (" anti-TAREE ", E & Y), tartalomfigyelés és szűrés (CMF, Gartner), extrudálási megelőzési rendszer (a behatolás-megelőzési rendszer analógiájával).

De mint a leggyakrabban használt kifejezés, a neve DLP - Data Loss Prevention (vagy adatok szivárgás megelőzése elleni védelem adatszivárgás), 2005-ben javasolt, mivel az orosz (inkább nem fordítás, hanem egy hasonló kifejezés) fogadta el az „bizalmas védelmi rendszer adatok belső fenyegetésekből. " Ugyanakkor a belső fenyegetések alatt a szervezet alkalmazottai (szándékos vagy véletlen) a szervezet munkavállalói, a vonatkozó adatok eléréséhez jogi jogokkal rendelkeznek, hatáskörükre.

A Forrester Research Research Agency-t a Forrester Research Research Acty által a forgalmi kutatóintézetnek a leginkább karcsúbb és következetes kritériumait az e piac éves tanulmánya alatt jelölték ki. Négy kritériumot kínáltak, amelyek szerint a rendszer a DLP osztálynak tulajdonítható. egy.

Többcsatornás. A rendszernek képesnek kell lennie arra, hogy több lehetséges adatszivárgáscsatornát figyeljen. Hálózati környezetben ez legalább e-mail, web és IM (azonnali üzenetküldők, és nem csak a postai forgalom vagy az adatbázis tevékenység szkennelése. A munkaállomáson - monitoring fájl műveletek, az adatcserélő pufferrel való munka, valamint az e-mail, a Web és az IM vezérlése. 2.

Egységes menedzsment. A rendszernek az információbiztonsági politikák, elemzési és eseményjelentések egységes kezelésére kell vonatkoznia minden ellenőrzési csatornáról. 3.

Aktív védelem. A rendszernek nem csak a biztonsági politika megsértésének tényeit észleli, hanem szükség esetén arra kényszerítette azt, hogy megfeleljen. Például blokkolja a gyanús üzeneteket. Négy.

Ezen kritériumok alapján 2008-ban a felülvizsgálat és az értékelés, a forrester kiválasztotta a 12 gyártó listáját. szoftver (Az alábbiakban betűrendben vannak felsorolva, míg zárójelben jelzi a cég nevét, amelyet ez a gyártó elnyeli a DLP-rendszer beírásához):

  1. Kód zöld;
  2. Infowatch;
  3. McAfee (Onigma);
  4. Orchestria;
  5. Reconnex;
  6. RSA / EMC (Tablus);
  7. Symantec (Vontu);
  8. Trend Micro (Provilla);
  9. Verdasys;
  10. Vericept;
  11. Websense (Porthority);
  12. Munkahely.

A mai napig csak az infowatch és a Websense és a Websense képviseli a fent említett 12 gyártót az orosz piacon. A többi sem működik Oroszországban, vagy csak bejelentette szándékait a DLP megoldások értékesítésének megkezdésével (Trend Micro).

Figyelembe véve a DLP rendszerek, az analitika (Forrester, Gartner, IDC) funkcionalitását, a védelmi objektumok kategorizálását - a megfigyelt információs objektumok típusai bevezetésre kerülnek. Az ilyen kategorizáció lehetővé teszi az első közelítést a rendszer vagy egy másik alkalmazási körének felmérésére. A megfigyelési objektumok három kategóriáját hozza ki.

1. Adat-mozgás (Motion in Motion) - E-mail üzenetek, internetes pázsitok, peer-to-peer hálózatok, fájlátvitel, webforgalom, valamint más típusú üzenetek, amelyek kommunikációs csatornákon keresztül továbbíthatók. 2. Adat-at-Rest (tárolt adatok) - Információ a munkaállomásokról, laptopokról, fájlkiszolgálók, Speciális tárolóeszközökön, USB-eszközök és egyéb tárolóeszközök.

3. Adatfelhasználás (adatok, amelyeket használni kell) - A folyamatban lévő információk jelenleg.

BAN BEN jelenleg Körülbelül két tucat hazai és külföldi termék, néhány DLP-rendszer tulajdonsággal rendelkezik a piacunkban. Rövid információ A fenti osztályozás szellemében a táblázatban szerepelnek. Az 1. és 2. táblázatban is. 1 Ez a paraméter a "központosított adattárolás és audit", amely azt jelenti, hogy az adatokat egyetlen letétbe (minden megfigyelési csatornára) mentheti további elemzésére és ellenőrzésére. Ez a funkció nemrégiben különös jelentőséggel bír, nemcsak a különböző jogszabályok követelményeinek, hanem az ügyfelek népszerűségének köszönhetően is (a végrehajtott projektek tapasztalatai alapján). Ezen táblázatokban található összes információ a nyílt források és az érintett vállalatok marketing anyagai.

Az 1. és 2. táblázatban megadott adatok alapján megállapítható, hogy ma csak három DLP rendszert mutatnak be Oroszországban (az Infowatch, a Perimetrix és Websence Companies cégtől). Ezek magukban foglalják az újonnan bejelentett integrált terméket a Jet Info System (SCW + SMAP), mivel több csatornát fedez, és egy egységes biztonsági házirend-menedzsment.

Nehéz beszélni a termékek piacának részvényeiről Oroszországban, mivel az említett gyártók többsége nem adja meg az értékesítést, az ügyfelek számát és a védett munkaállomások, a marketinginformációkra korlátozva. Csak azt mondhatod, hogy a fő beszállítók jelenleg:

  • 2001 óta a piacon található "Door" rendszerek;
  • a 2004-től eladott infowatch termékek;
  • Websense CPS (2007-ben elkezdhető Oroszországban és a világ minden táján);
  • Perimetrix (egy fiatal vállalat, amelynek az első változata, amelynek termékei 2008 végén jelentették be honlapján).

Összefoglalva szeretném hozzáadni, hogy a tulajdonhoz tartozó vagy nem az osztály DLP rendszerek, nem teszi a termékeket rosszabb vagy jobb - ez csak egy kérdés a besorolás és semmi más.

1. táblázat 1. Az orosz piacon bemutatott termékek, és rendelkeznek bizonyos DLP-rendszer tulajdonságokkal
VállalatTermékTerméklehetőség
Adat-in-in-motion adatvédelemAdatfelhasználás adatvédelemAdat-letéti védelemKözponti tárolás és ellenőrzés
InfowatchIW forgalmi monitorIgenIgenNemIgen
IW CryptostorageNemNemIgenNem
Perimetrix.Safeespace.IgenIgenIgenIgen
Jeth Info SystemsDzor Jeth (SKVT)IgenNemNemIgen
Dzor Jet (SMAK)IgenNemNemIgen
Intelligens vonalDeviceLock.NemIgenNemIgen
Securit.ZálogNemIgenNemNem
SecreciaKeeper.NemIgenNemNem
Spectorsoft.Spector 360.IgenNemNemNem
Lumension SecuritySanctuary Device ControlNemIgenNemNem
Websense.Websense tartalomvédelem.IgenIgenIgenNem
InformenzechitaBiztonsági stúdió.NemIgenIgenNem
PrimeekBennfentes.NemIgenNemNem
Atompark SoftarSzemélyzetiség.NemIgenNemNem
SofinformSearchAlform szerverIgenIgenNemNem
2. táblázat: Az orosz piacon bemutatott termékek megfelelése, a DLP-rendszerek tartozékai kritériumai
VállalatTermékKritérési tartozékok a DLP rendszerekhez
TöbbcsatornásEgységes menedzsmentAktív védelemA tartalom és a kontextus elszámolása
InfowatchIW forgalmi monitorIgenIgenIgenIgen
Perimetrix.Safeespace.IgenIgenIgenIgen
"Jet infosystems""Dzoror Jet" (SKVT)NemNemIgenIgen
"Dzoro Jet" (SMAK)NemNemIgenIgen
"Smart Line Inc"DeviceLock.NemNemNemNem
Securit.ZálogNemNemNemNem
Intelligens védelmi labs szoftverSecreciaKeeper.IgenIgenIgenNem
Spectorsoft.Spector 360.IgenIgenIgenNem
Lumension SecuritySanctuary Device ControlNemNemNemNem
Websense.Websense tartalomvédelem.IgenIgenIgenIgen
"Informentschita"Biztonsági stúdió.IgenIgenIgenNem
"Primtek"Bennfentes.IgenIgenIgenNem
"Atpark Softwar"Személyzetiség.IgenIgenIgenNem
"Softinform"SearchAlform szerverIgenIgenNemNem
"Infoonal""InfwerMimetimás"IgenIgenNemNem

D LP rendszert használnak, ha szükséges a bizalmas adatok védelme a belső fenyegetésekből. És ha az információbiztonsági szakemberek kellően elsajátítottak és alkalmazzák a külső jogsértők elleni védelem érdekében, akkor a belső ügy nem annyira sima.

A DLP rendszer információbiztonsági struktúrájában való felhasználás feltételezi, hogy az IB szakember megérti:

  • mivel a vállalati alkalmazottak bizalmas adatok szivárgását szervezhetik;
  • milyen információkat kell védeni a titoktartási jogsértések fenyegetéséből.

Az átfogó tudás segíteni fogja a szakember számára, hogy jobban megértse a DLP technológia elveit, és helyesen állítsa be a szivárgás elleni védelmet.

A DLP rendszernek képesnek kell lennie arra, hogy megkülönböztesse a bizalmas információkat nem bizalmas adatoktól. Ha elemzi az összes adatot a szervezet információs rendszerén, akkor az informatikai erőforrások és a személyzet túlzott terhelésének problémája merül fel. A DLP többnyire "egy kötegben" dolgozik egy felelős szakemberrel, aki nemcsak "tanítja" a rendszert, hogy helyesen dolgozzon, új és eltávolítja az irreleváns szabályokat, hanem figyeli az aktuális, blokkolt vagy gyanús eseményeket az információs rendszerben.

A "KIB Sirchinform" beállítása- szabályok az IB-IBBindentsre való válaszadásra. A rendszernek 250 előre telepített házirendje van, amelyek a vállalat feladataival módosíthatók.

A DLP rendszer funkcionalitása a "kernel" körül épül - egy szoftver algoritmus, amely felelős a szivárgás elleni védelemre szoruló információk megtalálásáért és kategorizálásáért. A legtöbb DLP megoldás magjában két technológiát helyeznek el: nyelvi elemzés és technológia statisztikai módszerek alapján. A kernelben kevésbé gyakori technikákat lehet használni, például címkék vagy formális elemzési módszerek használata.

A fejlesztők ellenhatás rendszerek egészítik az egyedi programozási algoritmus rendszer szerek, incidens ellenőrzési mechanizmusok, értelmezők, protokollelemzők, elfogó és egyéb eszközöket.

A korai DLP rendszerek egy módszeren alapultak a kernelben: nyelvi vagy statisztikai elemzés. A gyakorlatban a két technológia hátrányai ellensúlyoztak egymás erős oldalai, és a DLP fejlődése a rendszerek létrehozásához vezetett, a "magok" tekintetében egyetemes.

Nyelvi elemzési módszer Közvetlenül működik a fájl és a dokumentum tartalmával. Ez lehetővé teszi, hogy figyelmen kívül hagyja a paramétereket, például a fájlnevet, a jelenlét jelenlétét a Grind dokumentumban, aki és amikor létrehozta a dokumentumot. A nyelvi elemzési technológia magában foglalja:

  • morfológiai elemzés - Keressen minden lehetséges Wordware információt, amelyet védeni kell a szivárgásból;
  • szemantikus elemzés - Bejegyzés keresése Fontos (kulcs) Információ a fájl tartalmában, az előfordulások hatása a fájl minőségi jellemzőire, a felhasználás kontextusának értékelése.

A nyelvi elemzés kiváló minőségű munkát mutat nagy mennyiségű információval. A térfogatszöveghez a nyelvi elemzési algoritmussal rendelkező DLP rendszer pontosan kiválasztja a megfelelő osztályt, hozzárendeli a kívánt kategóriához, és elindítja a konfigurált szabályt. A kis volumenű dokumentumokhoz jobb használni olyan módszert használni, hogy a spam elleni küzdelem hatékonyan bizonyították.

A nyelvi elemzési algoritmussal ellátott rendszerek képzését magas szinten hajtják végre. A korai DLP komplexumok nehézségekkel küzdenek a "képzés" kategóriáinak és egyéb szakaszaiban, de modern rendszerek Az adósság önálló tanulási algoritmusokat helyezték el: a kategóriák azonosítása, a válasz szabályainak létrehozásának és módosításának képessége. Információs rendszerek konfigurálása Az ilyen szoftver adatvédelmi rendszerek, a nyelvészeknek már nem kell vonzaniuk.

A nyelvi elemzés hiányosságai egy adott nyelvhez kötődnek, ha lehetetlen a DLP rendszert az "angol" maggal használni az orosz nyelvű információáramlások elemzéséhez és fordítva. Egy másik hátrány a világos kategorizálás bonyolultságához kapcsolódik a valószínűségi megközelítés alkalmazásával, amely a válasz pontosságát 95% -ban tartja, míg a bizalmas információk szivárgását kritikus lehet.

Statisztikai elemzési módszerek, Éppen ellenkezőleg, 100 százalékos pontosságot mutat. A statisztikai mag hiánya az elemzés algoritmusához kapcsolódik.

Az első szakaszban a dokumentum (szöveg) elfogadható értékű fragmensekre oszlik (nem érvényes, de elég, hogy biztosítsa a trigger pontosságát). A hash eltávolításra kerül a töredékekből (a DLP rendszerekben megtalálható a digitális ujjlenyomat kifejezés - "digitális nyomtatás"). Ezután hash-t hasonlítunk össze a dokumentumból származó hash referenciafragmenssel. A rendszer egybeesett, a rendszer bizalmas és cselekszik a biztonsági politikáknak megfelelően.

A statisztikai módszer hiánya az, hogy az algoritmus nem képes önállóan tanulmányozni, formanyomtatványokat és típusokat. Ennek eredményeképpen a szakember kompetenciáitól való függősége és az ilyen méretű hash feladatának valószínűsége, amelyben az elemzés több hamis pozitívumot ad. Távolítsa el a könnyű, ha tartsa be a rendszerbeállítás fejlesztői ajánlásait.

A Haze kialakulásával csatlakozik, és egy másik hátránya. A kifejlesztett informatikai rendszerekben, amelyek nagy mennyiségű adatot hoznak létre, a nyomtatási bázis olyan méretet érhet el, hogy a szabványnak a szabványos véletlenség tesztelése komolyan lassítja a teljes információs rendszer működését.

A döntések előnye, hogy a statisztikai elemzés hatékonysága nem függ a nyelvtudás nyelvétől és jelenlététől. A hash ugyanolyan jól eltávolítható angol kifejezés, és a képről és a videoeszközről.

A nyelvi és statisztikai módszerek nem alkalmasak bármely dokumentumra vonatkozó speciális formátumadatok észlelésére, például számlaszámokra vagy útlevélre. A DLP rendszermagban hasonló tipikus struktúrákban lévő információk azonosítása, a formális szerkezeti elemzési technológiák bevezetése.

Kiváló minőségű DLP megoldásban minden olyan elemzési eszközt alkalmazunk, amely folyamatosan kiegészíti egymást.

Határozza meg, hogy mely technológiák vannak jelen a kernelben, akkor.

Nem kevesebb, mint a rendszermag funkcionalitása, vannak olyan irányítási szintek, amelyeken a DLP rendszer működik. Két közülük van:

A modern DLP-termékek fejlesztői elhagyták a szintvédelem külön végrehajtását, mivel a szivárgásokat védeni kell, és végső eszközöket és a hálózatot kell biztosítani.

Hálózati szintszabályozás Ennek biztosítania kell a hálózati protokollok és szolgáltatások maximális lehetséges lefedettségét. Nem csak a "hagyományos" csatornákról (, az FTP,), hanem az új hálózati csere rendszerekről is (azonnali üzenetküldők). Sajnos, lehetetlen ellenőrizni a titkosított forgalmat a hálózati szinten, de ez a probléma A fogadó szintjén megoldott DLP rendszerek.

Gazda vezérléslehetővé teszi a felügyeleti és elemzési feladatok megoldását. Valójában az IB szolgáltatás teljes ellenőrzési eszközt kap a felhasználó műveleteihez a munkaállomáson. A Host Architecture DLP lehetővé teszi, hogy nyomon kövesse a dokumentumokat, mi zárja le a billentyűzetet, rögzíti audio anyagokat, nem. A végső munkaállomás szintjén a titkosított forgalom () elfogott, és az adatok nyitva állnak az ellenőrzésre, amelyek jelenleg feldolgozásra kerülnek, és amelyeket sokáig tárolnak a felhasználó számítógépén.

A hagyományos feladatok megoldása mellett a Host-szintű vezérléssel rendelkező DLP rendszerek további intézkedéseket tesznek az információbiztonság biztosítása érdekében: a telepítés és a szoftverek telepítése, az I / O portok blokkolása, stb.

A fogadó megvalósításának hátrányai az, hogy a kiterjedt funkciókészletekkel rendelkező rendszerek nehezebben kezelhetők, és magasabbak a munkaállomás erőforrásaira. Az ügyvezető szerver rendszeresen az "Agent" modulra vonatkozik végső eszközA beállítások és a beállítások relevanciája. Ezenkívül a felhasználói munkaállomás erőforrásainak egy része elkerülhetetlenül "könnyű" a DLP modul. Ezért a szivárgás megakadályozására szolgáló megoldás kiválasztásának szakaszában fontos figyelmet fordítani a hardverkövetelményekre.

A technológiák szétválasztásának elve a DLP rendszerekben maradt a múltban. Modern szoftver megoldások A szivárgás megelőzése érdekében a módszerek olyan módszereket foglalnak magukban, amelyek kompenzálják egymás hiányosságait. Az integrált megközelítésnek köszönhetően az információbiztonság kerületén belüli bizalmas adatok ellenállnak a fenyegetéseknek.

A DLP kifejezést gyakran dekódolják az adatvesztés megelőzésével vagy az adatszivárgás megelőzésével - megakadályozzák az adatszivárgást. Ennek megfelelően a DLP rendszerek szoftverek és szoftverek és hardverek, amelyek megoldják az adatszivárgások problémájának megelőzését.

A technikai csatornákra vonatkozó információk szivárgásának ellensúlyozása két feladatra osztható: a külső fenyegetés elleni küzdelem és a belső betolakodó elleni küzdelem.

Értékes vállalati adatok, amelyeket a szervezet meg akar védeni tűzfal és jelszavak, szó szerint póló a bennfentesek ujjain keresztül. Ez véletlenszerűen történik, és a szándékos cselekvések következtében - az információ illegális másolása a munka számítógépekről a flash meghajtókra, az okostelefonokra, tablet számítógépek És más adathordozók. Ezenkívül az adatok nem kontrollálhatók a bennfentesek által email, Azonnali üzenetküldő szolgáltatások, web fórumok, fórumok és szociális hálózatok. Vezeték nélküli interfészek - Wi-Fi és Bluetooth, valamint a helyi adatszinkronizálás csatornái mobil eszközökkel, további útvonalakat nyit meg az információszivárgáshoz a felhasználói számítógépek szervezetéből.

A bennfentes fenyegetéseken kívül egy másik veszélyes szivárgási forgatókönyvet hajtanak végre, amikor számítógépes kártékony programokkal rendelkeznek, amelyek rögzíthetik a billentyűzetből vagy a véletlen hozzáférési memória Számítógépes adatokat, majd ezt követően átadja őket az internetre.

Hogyan akadályozza meg a DLP rendszer információ szivárgását?

Bár a fenti sebezhetőségek közül egyik sem kerül ki a hagyományos hálózati biztonsági mechanizmusok, sem a beépített OS vezérlőeszközök, a DeviceLock DLP szoftvercsomag hatékonyan megakadályozza a vállalati számítógépekről szóló információs szivárgást az adatműveletek teljes körű ellenőrzési mechanizmusával, valamint technológia tartalomszűrésük.

A DeviceLock DLP rendszer virtuális és terminális környezetének támogatása jelentősen bővíti az információbiztonsági szolgáltatások képességeit az információszivárgások megakadályozására szolgáló feladat megoldásában, amikor a helyi működőképes média virtualizációs megoldásokat használja a helyi formában virtuális gépekés az asztali számítógépek végtermékei vagy a hypervisorok közzétett alkalmazásai.

Kontextusellenőrzés és tartalomszűrés a DLP rendszerben

A számítógépekről származó információszivárgás elleni védelem hatékony megközelítése a kontextusvezérlési mechanizmusok - adatvezérlési mechanizmusok használatával kezdődik az adatformátumok, az interfész típusok és eszközök, hálózati protokollok, átviteli utasítások, napi időpontok függvényében.

Azonban sok esetben mélyebb ellenőrzési szintre van szükség - például a továbbított adatok tartalmának ellenőrzése a bizalmas információk jelenlétére vonatkozóan, ha az adatátviteli csatornákat nem szabad blokkolni annak érdekében, hogy ne tegyenek meg a termelési folyamatok megsértése, hanem az egyén A felhasználók belépnek a "kockázati csoportba", mert a vállalati politikai jogsértésekben való részvételben szerepelnek. Ilyen helyzetekben a kontextusellenőrzés mellett a tartalomelemzési technológiákat is fel kell használni a jogosulatlan adatok átruházásának feltárására és megakadályozására anélkül, hogy megakadályozná az információcserét a munkavállalói feladatok keretében.

A DeviceLock DLP szoftvercsomag kontextus- és tartalomelemzési módszereket használ, amely biztosítja megbízható védelem Az információs szivárgásoktól a felhasználói számítógépekről és a vállalati IP-kiszolgálókról. A DeviceLock DLP kontextusos mechanizmusok a granulált felhasználói hozzáférés-vezérlést széles körben hajtják végre perifériás eszközök és I / O csatornák, beleértve a hálózati kommunikációt is.

A védelem szintjének további javítása a tartalomelemzési módszerek alkalmazásával és a szűrési adatok alkalmazásával érhető el, ami lehetővé teszi a külső meghajtók és plug-and-play eszközökhöz való jogosulatlan másolását, valamint a hálózati protokollok átadását a vállalati hálózaton túl.

Hogyan kell kezelni és kezelni a DLP rendszert?

Az aktív kontroll módszereivel együtt a DeviceLock DLP hatékonyságát a felhasználói és az adminisztratív személyzet részletes naplózása, valamint a továbbított adatok szelektív árnyékmásolása a következő elemzéshez, beleértve a teljes szöveges keresési módszereket is.

Az információs biztonsági rendszergazdák számára a DeviceLock DLP a DLP rendszer vezérlésének leginkább racionális és kényelmes megközelítését kínálja - a Microsoft Active Directory Domain Group Policy objektumok használatával és a Windows Group Policy Szerkesztőbe integrálva. Ebben az esetben a DeviceLock DLP-házirendek automatikusan alkalmazandók a könyvtárra csoportpolitikájának szerves részeként az összes tartományi számítógépen, valamint a virtuális környezetben. Az ilyen megoldás lehetővé teszi az információbiztonsági szolgálat számára, hogy központilag és azonnal kezelje a DLP-politikákat a szervezeten keresztül, és a DeviceLock elosztott ügynökök végrehajtása pontos megfelel a felhasználók üzleti funkciói és azok átadása és tárolása a munkaközpontokról.

Bevezetés

A felülvizsgálat a DLP-megoldások iránt érdeklődő megoldásokra vonatkozik, és elsősorban azoknak, akik a vállalat számára megfelelő DLP megoldást választanak. A felülvizsgálat megvizsgálja a DLP rendszerek piacát e kifejezés széles körű megértésében, adja meg rövid leírás Világpiac és részletesebb - orosz szegmens.

Az értékes adatvédelmi rendszerek léteztek attól a pillanattól kezdve, hogy megjelennek. Évszázadokon át ezek a rendszerek az emberiséggel együtt fejlődtek és fejlődtek. A számítógépes korszak kezdetével és a civilizáció átmenete az ipari korszakban, az információ fokozatosan az államok, szervezetek és még az egyének fő értékévé vált. És a számítógépes rendszerek a tárolás és feldolgozás fő eszközévé váltak.

Az államok mindig megvédik titkokat, de az államok saját eszközökkel és módszerekkel rendelkeznek, hogy általában nem befolyásolta a piac kialakulását. A poszt-ipari korszakban a bankok és egyéb hitel- és pénzügyi szervezetek az értékes információk számítógépes szivárgásának gyakori áldozatává váltak. Világ bankrendszer Az első elkezdte az információk jogalkotási védelmét. A magánélet védelmének szükségessége tisztában volt az orvoslásnak. Ennek eredményeként például az Egyesült Államokban az Egészségbiztosítási Hordozhatóság és az elszámoltathatósági törvény (HIPAA), a Sarbanes-Oxley Act (SOX) elfogadta, és a Bázeli Banking bizottság számos ajánlást adott ki, az úgynevezett "Basel Accords". Az ilyen lépések erőteljes lendületet adtak a számítógépinformációs védelmi rendszer kialakításához. A növekvő kereslet után az első DLP rendszerek által javasolt vállalatok megkezdődtek.

Mi a DLP rendszer?

A DLP többszörösen elfogadott dekódolása: adatvesztés megelőzése, az adatszivárgás megelőzése vagy az adatszivárgásvédelem, amely oroszul "adatvesztés-megelőzésként" fordítható le, "az adatszivárgás megakadályozása", "Adatszivárgásvédelem". Ez a kifejezés 2006-ban széles körben elterjedt és a piacon volt. És az első DLP rendszerek valamivel korábban korábban merültek fel, mint az értékes információ szivárgásának megakadályozására. Célja, hogy észleljék és blokkolják a hálózati adatátvitel azonosított információkat kulcsszavak vagy kifejezések és előzetesen létrehozták a bizalmas dokumentumok digitális "nyomtatását".

A DLP rendszerek továbbfejlesztését az események, egyrészt az államok jogalkotási aktusai határozzák meg. Fokozatosan a különböző típusú fenyegetések elleni védelem igényei vezették a vállalatot az integrált védelmi rendszerek létrehozásának szükségességére. Jelenleg kidolgozott DLP termékeket, kivéve az adatszivárgás elleni közvetlen védelmet, védelmet nyújt a belső és még külső fenyegetések ellen, a munkavállalói munkaidőt, a munkaállomások összes cselekvésének ellenőrzését, beleértve a távoli munkát is.

Ugyanakkor, a bizalmas adatok továbbításának blokkolásával a DLP rendszerek kanonikus funkciója hiányzott néhány modern megoldásban, amely a fejlesztők számára ennek a piacnak tulajdonítható. Az ilyen megoldások kizárólag a vállalati információs környezet megfigyelésére alkalmasak, de a terminológia manipulációjának eredményeképpen a DLP hivatkozott, és széles értelemben hivatkozott erre a piacra.

Jelenleg a DLP-Systems fejlesztők fő érdeke a potenciális csatorna szivárgási csatornák lefedettségének szélességére és az incidensek vizsgálatára és elemzésére szolgáló analitikai eszközök fejlesztésére irányult. A legfrissebb DLP termékek a dokumentumok megtekintését, nyomtatását és másolását a külső médiákhoz, a munkaállomásokra vonatkozó alkalmazások elindítása és a külső eszközök csatlakoztatása rájuk, valamint a lekérdezett hálózati forgalom modern elemzése lehetővé teszi, hogy néhány alagút- és titkosított protokoll is érzékeli a szivárgást.

A saját funkcionalitásának fejlesztése mellett a modern DLP-rendszerek bőséges lehetőségeket kínálnak a különböző szomszédos és akár versengő termékekkel való integrációra. Például példaként közös támogatást nyújthat a proxy szerverek által biztosított ICAP protokollhoz, valamint a SearchInform Information Safety Contourban, a lumense eszközvezérléssel. A DLP rendszerek továbbfejlesztése az IDS / IPS termékekkel, a Siem-megoldásokkal, a dokumentumkezelő rendszerekkel és a munkaállomások védelmével integrálódik.

A DLP rendszert megkülönbözteti az adatszivárgás kimutatásának módjával:

  • (Adatfelhasználás) használatakor - a felhasználó munkahelyén;
  • ha továbbítják (adat-mozgás) - a vállalat hálózatában;
  • a tárolása (adat-partnerek) - a vállalat szervereire és munkaállomásaira.

A DLP rendszerek felismerhetik a kritikus dokumentumokat:

  • a formális jellemzők szerint megbízhatóan, de előzetes nyilvántartást igényel a dokumentumokban a rendszerben;
  • a tartalomelemzésen ez hamis válaszokat adhat, de lehetővé teszi a kritikus információk észlelését bármely dokumentum részeként.

Idővel megváltozott a fenyegetések jellege és az ügyfelek összetétele és a DLP rendszerek vásárlói. A modern piac a következő követelményeket helyezi el ezeknek a rendszereknek:

  • támogassa több adatszivárgás-felismerési módszert (adatfelhasználás, adat-továbbképzés, adat-partnerek);
  • minden népszerű adatátviteli hálózati protokoll támogatása: HTTP, SMTP, FTP, OSCAR, XMPP, MMP, MSN, YMSG, Skype, különböző P2P protokollok;
  • a webhelyek beépített könyvtárának rendelkezésre állása és a rájuk továbbított forgalom helyes feldolgozása (webmail, szociális hálózatok, fórumok, blogok, álláskeresési oldalak stb.);
  • támogató protokollok támogatása: VLAN, MPLS, PPPOE és hasonlók;
  • a védett SSL / TLS protokollok átlátható ellenőrzése: HTTPS, FTPS, SMTPS és mások;
  • támogatás VoIP-telefonos protokollok: SIP, SDP, H.323, T.38, MGCP, Skinny és mások;
  • a hibrid analízis jelenléte - az értékes információ elismerésének számos módja: a formális jellemzők szerint a kulcsszavak, a tartalom egybeesése alapján reguláris kifejezésa morfológiai elemzés alapján;
  • kívánatos, hogy szelektíven blokkolja a kritikus információk átvitelét bármilyen ellenőrzött csatornán valós időben; szelektív blokkolás (mert egyéni felhasználók, csoportok vagy eszközök);
  • a felhasználó által a kritikus dokumentumok feletti intézkedéseinek ellenőrzésének képessége kívánatos: nézet, nyomtatás, külső hordozók másolása;
  • kívánatos, hogy ellenőrizzék a Microsoft Exchange Mail Servers (MAPI), az IBM Lotus Notes, Kerio, Microsoft Lync stb. A valós idejű üzenetek elemzéséhez és blokkolásához protokollokkal: (MAPI, S / MIME, NNTP, SIP stb.);
  • a rögzítés, a felvétel és a hangforgalom elismerése kívánatos: Skype, IP telefonálás, Microsoft Lync;
  • a grafikus felismerési modul (OCR) és a tartalomelemzés jelenléte;
  • a dokumentumok elemzésének támogatása több nyelven;
  • részletes archívumok és magazinok vezetése az incidensek vizsgálatához;
  • kívánatos, hogy elemezzék az események elemzésének és kapcsolatukat;
  • különböző jelentések készítésének képessége, beleértve a grafikus jelentéseket is.

Az informatika fejlesztésének új trendjeinek köszönhetően a DLP termékek új jellemzői népszerűvé válnak. A vállalati információs rendszerek széles körű virtualizációjával szükség van arra, hogy támogassák azt és DLP megoldásokat. A mobileszközök széles körű használata üzleti eszközként a mobil DLP kialakulásának ösztönzésére szolgál. A vállalati és nyilvános "felhők" létrehozása követelte védelmüket, beleértve a DLP rendszereket is. És logikus folytatásként a "felhő" információbiztonsági szolgáltatások kialakulásához vezetett (Securey A mint szolgáltatás - SECAAS).

A DLP rendszer működésének elvét

A modern védelmi rendszer az információs szivárgás ellen, mint általában egy olyan elosztott szoftver és hardverkomplexum, amely számos modulból áll. különböző célállomás. A modulok egy része a kiemelt szervereken, a vállalat alkalmazottai munkatársainak munkatársai, rész - a biztonsági tisztek munkahelyén.

Az ilyen modulokhoz kiválasztott kiszolgálók adatbázisként és néha információs elemzési modulok esetén is szükségesek. Ezek a modulok valójában egy rendszermag és nincs DLP rendszer nélkülük nem.

Az adatbázis szükséges az információk tárolásához, az ellenőrzési szabályoktól kezdve, valamint az incidensekről szóló részletes információkat, és egy bizonyos időszak alatt a rendszer szemléletének valamennyi dokumentumával végződik. Bizonyos esetekben a rendszer akár tárolhatja a vállalat teljes hálózati forgalmának egy másolatát egy meghatározott ideig.

Az információs elemzési modulok felelősek a különböző forrásokból származó más modulok által kivont szövegek elemzéséért: hálózati forgalom, dokumentumok bármely információtároló eszközön a vállalaton belül. Bizonyos rendszerek képesek a szövegek szövegét kivonni és elfelejteni hangüzenetek. Az elemzett szövegeket az előre meghatározott szabályokkal hasonlítjuk össze, és ennek megfelelően meg kell jegyezni, ha egybeesés történik.

Különleges ügynökök telepíthetők a munkavállalók munkavállalói tevékenységének irányítására a munkaállomásokon. Az ilyen ügynököt védeni kell a felhasználói beavatkozásból a munkájában (a gyakorlatban nem mindig ilyen), és mindkét passzív megfigyelést vezetheti intézkedéseinek, és aktívan akadályozhatja azt a tényt, hogy a felhasználó tilos a vállalat biztonsági politikája. Az ellenőrzött műveletek listája a felhasználó bemeneti / kimenetére korlátozható a rendszerből és az USB-eszközök csatlakoztatásához, és magában foglalhatja a hálózati protokollok elfogását és blokkolását, a dokumentumok árnyékmásolását bármely külső adathordozóra, Hálózati nyomtatók, információ továbbítása Wi-Fi-ről és Bluetooth-ra és még sok másra. Néhány DLP rendszer képes rögzíteni az összes billentyűzetet a billentyűzeten (kulcs-naplózás), és mentse a képernyő másolatát (képernyőképeket), de túlmutat az általánosan elfogadott gyakorlatokon.

Általában a DLP rendszer tartalmaz egy vezérlőmodult, amelynek célja a rendszer működésének ellenőrzésére és adminisztrációra. Ez a modul lehetővé teszi az összes többi rendszermodul teljesítményét, és beállíthatja a beállításokat.

A könnyű működés érdekében a DLP rendszer biztonsági elemzője külön modul lehet, amely lehetővé teszi a vállalat biztonsági politikájának konfigurálását, megsértése nyomon követését, részletes vizsgálatot folytatva, és a szükséges jelentéstétel. Furcsa módon, más dolgok pontosan egyenlőek az események elemzésének lehetőségét, teljes körű vizsgálatot végeznek, és a modern DLP rendszer első fontossági tervének teljes vizsgálata és jelentése.

Világ DLP piac

A DLP-Systems piac már ebben a században kezdődött. Amint azt a cikk elején mondták, a "DLP" fogalmát 2006-ban terjesztették. A legnagyobb szám A DLP rendszerek által létrehozott vállalatok az Egyesült Államokban keletkeztek. Volt a legnagyobb kereslet ezeknek a megoldásoknak és kedvező környezetnek az ilyen vállalkozások létrehozására és fejlesztésére.

Szinte az összes induló társaságok létrehozását DLP rendszerek és az elért jelentős siker ebben megvásárolt vagy felszívódik, és a termékek és technológiák beépülnek nagyobb információs rendszerek. Például a Symantec megszerzett Vontu Company (2007), Websense - Porthority Technologies Inc. (2007), EMC Corp. Megszerzett RSA Security (2006), és a McAfee számos vállalatot felszívott: Onigma (2006), Safeboot Holding B.V. (2007), ReConnex (2008), Trustdigital (2010), Tencbe (2010).

Jelenleg a világ vezető DLP rendszerei: Symantec Corp., RSA (EMC Corp. Division), Verdasys Inc, Websense Inc. (2013-ban vásárolt Vista Equity Partners Private Company), McAfee (2011-ben az Intel által vásárolt). Fidelis Cybersecurity Solutions által játszott Fidelis Cybersecurity Solutions (2012 vásárolt a General Dynamics), CA Technologies és a GTB Technologies. A piacon való pozíciójuk vizuális ábrázolása, az egyik vágás során a Gartner Analitikai Társaság mágikus negyedévé válhat 2013 végén (1. ábra).

1. ábra ElosztáshelyzetDLP.- A globális piac rendszerei általGartner.

Orosz DLP piac

Oroszországban a DLP-Systems piac szinte egyszerre kezdte el a világot, de saját jellemzőivel. Fokozatosan történt, mint az incidensek megjelenése, és megpróbálja kezelni őket. Az első Oroszországban 2000-ben elkezdte fejleszteni a "Jet Info Systems" dLP-megoldást (először a levél archívum). Egy kicsit később 2003-ban alapították a Kaspersky Lab leányvállalata. Ez a két vállalat megoldásai, és megkérdezik a játékosok többi részét. Számukban, egy kicsit később, a Perimetrix belépett, a SeareChform, a DeviceLock, Secureit (2011-ben átnevezett Zecurion). Mivel az állam az információ védelmére vonatkozó jogalkotási aktusokat hozza létre (az Orosz Föderáció Polgári Törvénykönyv 857. cikke "Banking Mystery", 395-1-FZ "bankok és banki tevékenységek", 98-FZ "kereskedelmi titok", 143- FZ "Civil Acts", 152-FZ "Személyes adatok", mások, mindössze 50 fajta titkok), növelte a védelmi eszközök szükségességét és a DLP rendszerek iránti igény növekedését. És néhány év múlva a fejlesztők "második hulláma" jött a piacra: Falcongaze, MFI puha, trafica. Érdemes megjegyezni, hogy mindezek a vállalatok sokkal korábban működtek a DLP területen, de viszonylag a közelmúltban a piac károsodása lett. Például az "MFI Soft" cég 2005-ben kezdte meg a DLP-hézult eldöntését, és 2011-ben csak a piacon jelentette magát.

Még később az orosz piac érdekes volt a külföldi vállalatok számára. 2007-2008-ban a Symantec, a Websense és a McAfee termékek elérhetővé váltak. Legutóbb 2012-ben a Társaság GTB technológiái hozta döntéseinket a piacunkra. Más világpiacvezetők szintén elhagyják az orosz piacra jutásokat, de eddig észrevehető eredmények nélkül. Az elmúlt években az orosz DLP-piac több éven keresztül stabil növekedést (több mint 40% -ot) mutat, amely új befektetőket és fejlesztőket vonz. Például 2008 óta hívhatja az ITeranet céget, a DLP rendszer belső célú fejlesztési elemeit, majd a vállalati ügyfelek számára. Jelenleg a cég üzleti gyámolási megoldást kínál az orosz és a külföldi vásárlók számára.

A vállalat 2003-ban elválasztott a Kaspersky Labtól. A 2012-es eredmények szerint az infowatch az orosz DLP piac több mint egyharmadát veszi igénybe. A Infowatch teljes körű DLP megoldást kínál az ügyfelek számára, a közepes méretű vállalkozásoktól kezdve, és nagyvállalatokkal és kormányzati szervekkel végződik. A leginkább kereslet a Infowatch forgalmi monitor megoldás piacán. Megoldások fő előnyei: kifejlesztett funkcionalitás, egyedi szabadalmaztatott forgalmi elemzés technológiák, hibrid analízis, sok nyelven, beépített webes erőforrások, skálázhatóság, nagyszámú előre telepített konfiguráció és politika a különböző iparágak számára. A Infowatch megoldások megkülönböztető jellemzői egyetlen kezelési konzol, a munkavállalók cselekvéseinek ellenőrzése gyanú alatt, intuitív kezelőfelület, egy biztonsági házirendek kialakulása a logikai algebra használata nélkül, felhasználói szerepek (biztonsági tisztviselő, vállalatvezető, hr-igazgató) stb.). Hátrányok: Az ellenőrzés hiánya a felhasználók munkaállomásaiban, nehézsúlyú infowatch forgalmi monitor a közepes méretű vállalkozások számára, magas költségek.

A céget 1991-ben alapították, ma az orosz DLP piac egyik pillére. Kezdetben a vállalat kifejlesztette a külső fenyegetésekből származó szervezetek védelmére szolgáló rendszert, és a DLP piacra való termelése természetes lépés. Az "Infosystem Jet" cég az orosz IB piac fontos szereplője, rendszerintegrációs szolgáltatások nyújtása és saját szoftverének fejlesztése. Különösen a saját DLP megoldás "Door Jet". Főbb előnyei: skálázhatóság, nagy teljesítmény, nagy adatokkal való együttműködés képessége, nagy interceptor, beépített webes erőforrások, hibrid analízis, optimalizált tárolási rendszer, aktív megfigyelés, "a rés", a gyors keresés és az incidensek elemzése műszaki támogatás, Beleértve a régiókat is. A komplex képes integrálni Siem, Bi, MDM, biztonsági hírszerző osztályok, rendszer és hálózatkezelés. Saját know-how a "Dosszié" modul, amelyet az incidensek kivizsgálására terveztek. Hátrányok: Az ügynökök elégtelen funkciója a munkaállomások számára, a felhasználói tevékenységek gyenge fejlődése, a megoldások orientációja csak nagyvállalatoknál, magas költségekkel.

Az amerikai vállalat 1994-ben, mint szoftvergyártó. 1996-ban benyújtotta első független fejlesztését "Internet Screening System", hogy ellenőrizze a személyzet által az interneten. A jövőben a vállalat továbbra is dolgozott az információbiztonság területén, új szegmensek elsajátítása és a termékek és szolgáltatások körének bővítése. 2007-ben a vállalat megerősítette álláspontját a DLP piacon, megszerezte a Portauthority-et. 2008-ban a Websense az orosz piacra jutott. Jelenleg a vállalat átfogó Websense Triton terméket kínál a bizalmas adatok szivárgásának védelme érdekében, valamint külső fajok Fenyegetések. Főbb előnyök: Egységes építészet, teljesítmény, skálázhatóság, több szállítási lehetőség, előre telepített politikák, kifejlesztett jelentéstétel és eseményelemzés. Hátrányok: Számos IM protokollok támogatása nem támogatja az orosz nyelv morfológiáját.

A Symantec Corporation elismert világvezető a DLP megoldások piacán. Ez történt a Vontu 2007-es vásárlása után, a DLP rendszerek nagy gyártója. 2008 óta a Symantec DLP hivatalosan képviselte az orosz piacon. 2010 végén az első külföldi vállalatok, a Symantec lokalizálta DLP termékét a piacunk számára. Ennek a megoldásnak a fő előnyei: erőteljes funkcionalitás, számos elemzési módszer, a szivárgás blokkolása bármely szabályozott csatornán, beépített webhelyek beépített könyvtárában, a méretezéshez, a fejlett szert a munkaállomás elemzéséhez szint, gazdag nemzetközi megvalósítási tapasztalatok és integráció másokkal Symantec termékek. A rendszer hátrányai közé tartoznak a magas költségek és a népszerű IM protokollok ellenőrzésének hiánya.

Ez orosz cég 2007-ben alapították az információbiztonság fejlesztőjeként. A Falcongaze Securetower megoldásának fő előnyei: Egyszerű telepítés és beállítások, egy kényelmes felület, amely nagyobb számú adatcsatornát, kifejlesztett információs elemzési eszközöket, a munkavállalók munkavállalói tevékenységének megfigyelésére való képességét (beleértve az asztali képernyőképek megtekintését is), a személyzeti összekapcsolás Grafikon, skálázhatóság, gyors keresés az elfogott adatok, vizuális jelentési rendszer különböző kritériumokhoz.

Hátrányok: Nem tud dolgozni az átjáró szintjén, korlátozott funkciók a bizalmas adatok blokkolásához (SMTP, HTTP és HTTPS csak), a bizalmas adatkeresési modul hiánya a vállalati hálózatban.

Amerikai vállalat 2005-ben alakult. A saját információs biztonságának köszönhetően nagyszerű fejlesztési potenciállal rendelkezik. Az orosz piac 2012-re jött, és sikeresen végrehajtott több vállalati projektet. Megoldások előnyei: nagy funkcionalitás, több protokollok és csatornák ellenőrzése potenciális adatszivárgás, eredeti védett technológiák, modularitás, integráció az IRM-vel. Hátrányok: Részleges orosz lokalizáció, nincs orosz dokumentáció, morfológiai elemzés hiánya.

Az 1999-ben alapított orosz cég, mint rendszerintegrátor. 2013-ban átszervezte a gazdaságot. Az egyik tevékenység a rendelkezés széles spektrum Az információk védelmére szolgáló szolgáltatások és termékek. A vállalat egyik terméke a saját fejlesztésének üzleti Guardian DLP rendszere.

Előnyök: Nagysebességű feldolgozási sebesség, modularitás, területi skálázhatóság, morfológiai analízis 9 nyelven, támogatja az alagút protokollok széles skáláját.

Hátrányok: Korlátozott információblokkoló képességek (csak az MS Exchange, az MS Tőzsde, MS IA / TMG és SQUID) alatt támogatott, korlátozott támogatás a titkosított hálózati protokollokhoz.

Az "MFI Soft" az információbiztonsági rendszerek orosz cégfejlesztője. Történelmileg a vállalat integrált megoldásokat szakosodott a távközlési szolgáltatók számára, ezért nagy figyelmet fordít az adatfeldolgozásra, a hibatűrésre és a hatékony tárolásra. Az "MFI Soft" információs biztonságának fejlesztése 2005 óta. A vállalat kínálja az APK "Garda Enterprise", a nagy- és középvállalkozások orientált DLP rendszerét. A rendszer előnyei: egyszerű telepítés és beállítás, nagy teljesítményű, rugalmas beállításokat érzékelési szabályok (beleértve a képességét, hogy rögzítse az összes forgalom), széles kommunikációs csatorna ellenőrzési képességek (amellett, hogy a szokásos tárcsázási közé VoIP telefonálás, P2P és alagútfúró protokollok ). Hátrányok: bizonyos típusú jelentések hiánya, nincsenek lehetőségek az információk blokkolására és a bizalmas információk helyére a vállalati hálózatban.

Az 1995-ben alapított orosz vállalat kezdetben az információ tárolási és keresési technológiáinak fejlesztésére szakosodott. Később a vállalat tapasztalatait és műveleteit az információbiztonság területén alkalmazta, létrehozott egy "Információs biztonsági kontúr" nevű DLP megoldást. Ennek a megoldásnak az előnyei: A munkaállomásokon, a munkavállalói munkaidő-szabályozásban, a modularitásban, a skálázáson, a keresési eszközöknek a munkatársai, a modularitás, a skálázhatóság, a kifejlesztett keresési eszközök, a feldolgozási sebesség keresési lekérdezések, A munkavállalók számlájának kommunikációja, saját szabadalmaztatott keresési algoritmusa "Keresés hasonló", saját képzési központ tanulási elemzők és ügyféltechnikusok. Hátrányok: Korlátozott információ blokkolási információ, nincs egységes kezelési konzol.

Az 1996-ban alapított orosz vállalat és a DLP és az EDPC megoldások fejlesztésére szakosodott. A DLP gyártók kategóriájában a vállalat 2011-ben költözött, és hozzáadta a világhírű EDPC kategóriájának DeviceLock (a hálózati csatornák és a tartalomelemzés technológiáinak ellenőrzését biztosító világhólemi EDPC kategóriájához. Ma a DeviceLock DLP minden olyan módszert alkalmaz az adatok szivárgásának kimutatására (Dim, Diu, Dar). Előnyök: Rugalmas építészet és szorosabb licencelés, a DLP-politikák telepítésének és kezelésének egyszerűsége, beleértve. keresztül csoport politikusok A hirdetés, az eredeti szabadalmaztatott mobileszköz-vezérlési technológiák, a virtualizált környezetek támogatása, a Windows és a Mac operációs rendszerek jelenléte, a vállalati hálózaton kívüli mobil alkalmazottak teljes körű ellenőrzése, az OCR rezidens modul (a tárolási pontok beolvasásakor használt) Hátrányok: Nincs DLP Agent for Linux, az ügynök verziója Mac számítógépek csak kontextus ellenőrzési módszereket hajtanak végre.

Fiatal orosz cég specializálódott mély hálózati forgalmi elemzés technológiák (mélycsomagvizsgálat - dpi). Ezen technológiák alapján a cég fejleszti saját DLP rendszerét, melynek nevezték. A rendszer előnyei: Egyszerű telepítés és beállítások, kényelmes felhasználói felület, rugalmas és vizuális mechanizmus egy politikus létrehozásához, még a kisvállalatok számára is. Hátrányok: Korlátozott elemzési képességek (nincs hibrid analízis), korlátozott ellenőrzés a munkaállomás szintjén, a lehetőségek hiánya a bizalmas információk jogosulatlan másolatának üléseinek keresésére a vállalati hálózatban.

következtetések

A DLP termékek továbbfejlesztése a konszolidáció irányába és a kapcsolódó régiókkal való integráció irányába: a személyzet ellenőrzése, a külső fenyegetések elleni védelem, más információbiztonsági szegmensek. Ugyanakkor szinte minden vállalat a kis- és középvállalkozások számára a termékeik megkönnyített verzióinak megteremtésén dolgozik, ahol a DLP rendszer kibontakozásának egyszerűsége és a használatának kényelme sokkal fontosabb, mint a komplex és erőteljes funkcionális. A DLP fejlesztése tovább folytatódik a mobileszközökhöz, a virtualizációs és a SECAAS technológiát támogató "felhők".

Figyelembe véve az összes fentieket, feltételezhető, hogy a világ gyors fejlődése, és különösen az orosz DLP-piacok, új beruházásokat és új vállalatokat is vonzanak. És ez viszont a javasolt DLP termékek és szolgáltatások számának és minőségének további növekedéséhez kell vezetnie.