DLP 
  Data Loss Prevention
Технологии предотвращения утечек конфиденциальной информации из информационной системы вовне
     В закладках ниже представлены данные о DLP-системах, использующихся в России, а также уникальная информация о компаниях-интеграторах и их DLP-проектах.

Приглашаем компании зарегистрировать свои системы и проекты в TAdviser.



       

Технология DLP (Data Loss Prevention) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек. Конкурентным преимуществом большинства систем является модуль анализа. Производители настолько выпячивают этот модуль, что часто называют по нему свои продукты, например «DLP-решение на базе меток». Поэтому пользователь выбирает решения зачастую не по производительности, масштабируемости или другим, традиционным для корпоративного рынка информационной безопасности критериям, а именно на основе используемого типа анализа документов. Очевидно, что, поскольку каждый метод имеет свои достоинства и недостатки, использование только одного метода анализа документов ставит решение в технологическую зависимость от него. Большинство производителей используют несколько методов, хотя один из них обычно является «флагманским».

Под DLP многие клиенты и производители решений иногда понимают то, что DLP не является – скажем, систему защиты и блокировки портов. Есть устойчивое мнение, что DLP – это только софт, что тоже в корне неверно. DLP – это целый комплекс организационных и технических мер. Не случайно наиболее дальновидные производители DLP стремятся выйти за рамки систем защиты от утечек в смежные области, нарастить функционал. DLP-проект – дело сложное, это очень много консалтинга, совместной работы с заказчиком, и совсем чуть-чуть собственно внедрения, адаптации системы под инфраструктуру конкретной компании.

DLP-система контролирует максимальное количество коммуникационных каналов, анализирует файлы в системе, предотвращает утечки данных во время хранения, использования и передачи информации, шифрует данные, делая их нечитаемыми на внешних носителях, гарантирует безопасный удаленный доступ в соответствии с внутренним регламентом.

Постепенно сложилась концепция трех стадий взаимодействия с клиентом в DLP-проекте: pre-DLP, DLP и post-DLP. На первом этапе команда вендора, интегратора и заказчика совместно разбираются с объектами защиты, выясняют, какую именно конфиденциальную информацию будет отслеживаться в компании. Это во многом консалтинговая работа. На рынке присутствуют автоматические инструменты для помощи компании в категоризации информации. Он позволяет в полуавтоматическом режиме разнести информацию по категориям. В дальнейшем, при анализе исходящего трафика, система определяет, к какой категории или категориям относится исходящий документ, сопоставляет его с уже имеющимися образцами (сравниваются векторы документов, построенные в многомерном пространстве. Измерения этого пространства - термины). Если вектор документа близок к вектору эталонного конфиденциального документа, система сообщает об этом или блокирует отправку (в зависимости от настроек). Это сложная гибридная лингвистика в действии. На этапе pre-DLP важно подготовить такую классификацию, чтобы у системы в процессе работы не возникало ни сомнений, ни ложных срабатываний.

Внедрение – это простая часть, обычно она занимает от одного до нескольких дней. По сути это просто развертывание софта на всю компанию. Если там сложная, большая разветвленная инфраструктура, это будет подольше. Стадия post-DLP предполагает работу с системой, когда инцидент уже произошел. При соблюдении в компании ряда процедур данные системы могут использоваться в качестве доказательства в суде (в случае преследования нарушителя за несоблюдение режима коммерческой тайны, например).

В России работает несколько компаний - производителей DLP-систем (основные - InfoWatch, «Инфосистемы Джет», Zecurion, SearchInform).

1 июня 2014 г. вступил в действие новый стандарт обеспечения информационной безопасности в банках, рекомендованный им Банком России. Согласно стандарту, Банк России рекомендует российским банкам внедрять системы Data Loss Prevention (DLP), чтобы предотвратить утечку данных о клиентах. С их помощью кредитные организации смогут анализировать переписку сотрудников, а также выяснять, какими интернет-сайтами они пользуются. Вступивший в силу 1 июня новый стандарт заменил старый, действовавший с 2010 года. В документе впервые говорится об «утечке данных» и прописаны меры для ее предотвращения. Для этого Центробанк России разрешил банкам использовать DLP (Data Loss Prevention — система для предотвращения утечек). Этот тип программного обеспечения устанавливается на компьютеры сотрудников и корпоративные серверы и позволяет отслеживать все их действия в интернете, а также переписку и обмен информацией.

Применение DLP обязывает банки архивировать электронную почту, чтобы в случае утечки информации можно было отследить ее источник. Кроме того, стандарт безопасности подразумевает применение защищенных сетевых протоколов. Cогласно тексту внесенного в Думу документа, компании планируется наделить возможностью получать дистанционное согласие гражданина на обработку его персональных данных. В настоящее время сделать это можно только при личном присутствии человека.

 

Реклама на этой странице

Статьи

Новости

Новости. Страница 1

08.11.24«Платформикс» провел обследование информационных систем «Согаз-Жизнь»
07.11.24ФСБ готовит законопроект о ГосСОПКА, обязывающий многие организации «войти в орбиту системы»
07.11.24"Нейроинформ" запустил сервис для выявления киберугроз
06.11.24Против России действует 300 тыс. хакеров из 27 стран
06.11.24В «СёрчИнформ КИБ» упрощена защита от утечек на флешки
06.11.24Злоумышленники чаще всего атакуют российские компании с помощью троянов удаленного доступа и стилеров
06.11.24Система Staffcop совместима с решением для управления печатью Printum
05.11.2470% сложных кибератак на Россию с начала года были организованы проукраинскими группировками
01.11.24Гид по системам UEBA: 8 наиболее заметных продуктов, доступных на российском рынке
01.11.24Вышла версия R-Vision TIP 3.33
31.10.24Вышла версия Ankey ASAP 2.4.3
31.10.24В «СёрчИнформ FileAuditor» автоматизировано обнаружение неучтенных копий критичных данных
31.10.24Dallas Lock Linux совместим с "Ред АДМ"
30.10.24Обнаружена волна кибератак с использованием фальшивых тестов CAPTCHA
30.10.24Вышла обновленная версия киберполигона Ampire 1.5
30.10.24InfoWatch Activity Monitor включен в экосистему Softline Universe
29.10.24Кибербезопасность – вчера, сегодня и завтра
25.10.24В популярных продуктах Positive Technologies обнаружена критическая уязвимость
25.10.24vGate R2 4.95 совместим с SpaceVM
25.10.24Как мошенники в России ищут дропперов для вывода украденных денег на их карты
25.10.24Подтверждена совместимость ОС "Роса Хром" и DLP-системы "Стахановец"
24.10.24Роскомнадзор вводит обязательные стандарты обработки персональных данных, разрешая собирать только необходимые сведения
24.10.24"Гарда" на порядок увеличила скорость маскирования данных
23.10.24IBS разработал систему для предотвращения и устранения SoD-конфликтов
22.10.24Security Vision создала центр мониторинга кибербезопасности в МГТУ им. Н.Э. Баумана
21.10.24TAdviser выпустил новую Карту российского рынка информационной безопасности: 250 разработчиков и поставщиков услуг
21.10.24Решение DataSan внесено в репозиторий Ассоциации ФинТех
18.10.24Вышла версия «Гарда Аналитика 1.25»
18.10.24Обнаружен опасный ботнет, который запускает мощные DDoS-атаки
17.10.24Объем мирового рынка модулей безопасности достиг $1,33 млрд
17.10.24R-Vision и "НТЦ ИТ Роса" подтвердили совместимость продуктов
16.10.24ОСК 1520 усилила контроль за конфиденциальными данными с помощью ИБ-решений «СёрчИнформ»
14.10.24Positive Technologies вышла на рынок продуктов для симуляции атак
14.10.24Positive Technologies вышли на рынок защиты данных
14.10.24Softline помог открыть центр киберучений в КГТУ
07.10.24В школах и вузах России вводятся обязательные уроки по кибербезопасности
04.10.24«Инфосистемы Джет» провели категорирование критической информационной инфраструктуры «Компании Хома»
03.10.24Kerama Marazzi выбрала ИБ-решения «СёрчИнформ» для защиты бизнеса
29.09.24Контроль бесконтрольного: как защитить «размытый» периметр
24.09.2443% продвинутых кибератак на российский бизнес связаны с уязвимостями в корпоративных веб-приложениях
24.09.24Импортозамещение ИБ и программного обеспечения в КИИ должно завершиться через 100 дней. Многие не успевают
24.09.24В Центре расследований InfoWatch появится «Младший аналитик»
24.09.24DataSpace соответствует требованиям стандарта PCI DSS 4.0
21.09.24Cloud4Y получил сертификат соответствия требованиям стандарта PCI DSS 4.0
21.09.24«Эксперт РА» выбрал решения «СёрчИнформ» для комплексной защиты информации
20.09.24Подтверждена совместимость ПК «Сакура» и ОС «Альт»
19.09.24Программное обеспечение, разработанное на Java и C# оказалось самым уязвимым
17.09.24Платформа «Вебмониторэкс» включена в реестр отечественного ПО
13.09.24BI.Zone обеспечил мониторинг и защиту ИТ-инфраструктуры ВЭФ-2024
12.09.24"Гарда" защитит данные в образовательных учреждениях

<< < 1 2 3 4 5 6 7 8 > >>