Décryptage DLP. Comparaison des systèmes DLP

20.11.2023

Le système D LP est utilisé lorsqu'il est nécessaire de protéger les données confidentielles contre les menaces internes. Et si les spécialistes de la sécurité de l'information maîtrisent suffisamment et utilisent des outils de protection contre les intrus externes, alors la situation avec les intrus internes n'est pas aussi fluide.

L'utilisation d'un système DLP dans la structure de sécurité de l'information suppose que le spécialiste de la sécurité de l'information comprenne :

  • comment les employés de l'entreprise peuvent divulguer des données confidentielles ;
  • quelles informations doivent être protégées contre les menaces à la confidentialité.

Des connaissances approfondies aideront un spécialiste à mieux comprendre les principes de fonctionnement de la technologie DLP et à configurer correctement la protection contre les fuites.

Le système DLP doit être capable de distinguer les informations confidentielles des informations non confidentielles. Si l’on analyse toutes les données du système d’information d’une organisation, se pose le problème d’une charge excessive sur les ressources informatiques et le personnel. DLP travaille principalement « en collaboration » avec un spécialiste responsable qui non seulement « apprend » au système à fonctionner correctement, introduit de nouvelles et supprime les règles non pertinentes, mais surveille également les événements en cours, bloqués ou suspects dans le système d'information.

Pour configurer « SearchInform CIB », utilisez- règles de réponse aux incidents de sécurité de l'information. Le système dispose de 250 politiques prédéfinies qui peuvent être ajustées en fonction des objectifs de l'entreprise.

La fonctionnalité du système DLP est construite autour du « noyau » - un algorithme logiciel chargé de détecter et de catégoriser les informations qui doivent être protégées contre les fuites. Au cœur de la plupart des solutions DLP se trouvent deux technologies : l'analyse linguistique et la technologie basée sur des méthodes statistiques. Le noyau peut également utiliser des techniques moins courantes, telles que des méthodes d'étiquetage ou d'analyse formelle.

Les développeurs de systèmes anti-fuite complètent l'algorithme logiciel unique avec des agents système, des mécanismes de gestion des incidents, des analyseurs, des analyseurs de protocole, des intercepteurs et d'autres outils.

Les premiers systèmes DLP étaient basés sur une seule méthode : l’analyse linguistique ou statistique. En pratique, les défauts des deux technologies ont été compensés par les atouts de l'autre, et l'évolution du DLP a conduit à la création de systèmes universels en termes de « noyau ».

Méthode d'analyse linguistique fonctionne directement avec le contenu du fichier et du document. Cela vous permet d'ignorer des paramètres tels que le nom du fichier, la présence ou l'absence d'un tampon dans le document, qui a créé le document et quand. La technologie d'analyse linguistique comprend :

  • analyse morphologique - recherche dans toutes les formes de mots possibles des informations qui doivent être protégées contre les fuites ;
  • analyse sémantique - recherche d'occurrences d'informations importantes (clés) dans le contenu d'un fichier, influence des occurrences sur les caractéristiques qualitatives du fichier, évaluation du contexte d'utilisation.

L'analyse linguistique montre un travail de haute qualité avec une grande quantité d'informations. Pour les textes volumineux, un système DLP doté d'un algorithme d'analyse linguistique sélectionnera plus précisément la bonne classe, l'attribuera à la catégorie souhaitée et lancera la règle configurée. Pour les petits documents, il est préférable d’utiliser la technique des mots vides, qui s’est révélée efficace dans la lutte contre le spam.

La capacité d'apprentissage dans les systèmes dotés d'un algorithme d'analyse linguistique est mise en œuvre à un niveau élevé. Les premiers systèmes DLP avaient des difficultés à définir des catégories et d'autres étapes de « formation », mais les systèmes modernes disposent d'algorithmes d'auto-apprentissage qui fonctionnent bien : identification des attributs des catégories, capacité de former et de modifier indépendamment des règles de réponse. Pour configurer de tels systèmes logiciels de protection des données dans les systèmes d'information, il n'est plus nécessaire de faire appel à des linguistes.

Les inconvénients de l'analyse linguistique incluent le fait qu'elle soit liée à une langue spécifique, lorsqu'il est impossible d'utiliser un système DLP avec un noyau « anglais » pour analyser les flux d'informations en langue russe et vice versa. Un autre inconvénient est lié à la difficulté d'une catégorisation claire à l'aide d'une approche probabiliste, qui maintient l'exactitude de la réponse à 95 %, alors que la fuite de toute quantité d'informations confidentielles peut être critique pour l'entreprise.

Méthodes statistiques d'analyse, au contraire, démontrent une précision proche de 100 pour cent. L'inconvénient du noyau statistique est lié à l'algorithme d'analyse lui-même.

Dans un premier temps, le document (texte) est divisé en fragments d'une taille acceptable (non pas caractère par caractère, mais suffisamment pour assurer la précision du fonctionnement). Un hachage est supprimé des fragments (dans les systèmes DLP, on parle d'empreinte digitale numérique). Le hachage est ensuite comparé au hachage du fragment de référence extrait du document. En cas de correspondance, le système marque le document comme confidentiel et agit conformément aux politiques de sécurité.

L'inconvénient de la méthode statistique est que l'algorithme n'est pas capable d'apprendre, de former des catégories et de taper de manière indépendante. En conséquence, il existe une dépendance aux compétences du spécialiste et à la probabilité de spécifier un hachage d'une taille telle que l'analyse produira un nombre excessif de faux positifs. Il n'est pas difficile d'éliminer cette lacune si vous suivez les recommandations du développeur pour la configuration du système.

Il existe un autre inconvénient lié à la formation de hachages. Dans les systèmes informatiques développés qui génèrent de gros volumes de données, la base de données d'empreintes digitales peut atteindre une taille telle que la vérification du trafic pour la correspondance avec la norme ralentira sérieusement le fonctionnement de l'ensemble du système d'information.

L'avantage des solutions est que l'efficacité de l'analyse statistique ne dépend pas de la langue et de la présence d'informations non textuelles dans le document. Le hachage peut être supprimé aussi bien d'une phrase anglaise, d'une image ou d'un fragment vidéo.

Les méthodes linguistiques et statistiques ne conviennent pas pour détecter des données d'un format spécifique pour un document, tel que des numéros de compte ou des passeports. Pour identifier des structures typiques similaires dans un ensemble d'informations, des technologies d'analyse des structures formelles sont introduites au cœur du système DLP.

Une solution DLP de haute qualité utilise tous les outils d’analyse qui fonctionnent de manière séquentielle et se complètent.

Vous pouvez déterminer quelles technologies sont présentes dans le noyau.

Les niveaux de contrôle auxquels le système DLP fonctionne ne sont pas moins importants que la fonctionnalité du noyau. Il y a deux d'entre eux:

Les développeurs de produits DLP modernes ont abandonné la mise en œuvre séparée de la protection par couches, car les appareils finaux et le réseau doivent être protégés contre les fuites.

Couche de contrôle du réseau Dans le même temps, il doit garantir la couverture maximale possible des protocoles et services réseau. Nous parlons non seulement de canaux « traditionnels » (, FTP,), mais aussi de systèmes d'échange en réseau plus récents (Instant Messengers,). Malheureusement, il est impossible de contrôler le trafic chiffré au niveau du réseau, mais ce problème dans les systèmes DLP est résolu au niveau de l'hôte.

Contrôle au niveau de l'hôte vous permet de résoudre davantage de tâches de surveillance et d’analyse. En effet, le service de sécurité de l'information reçoit un outil permettant un contrôle complet sur les actions des utilisateurs sur le poste de travail. DLP avec une architecture hôte vous permet de suivre quoi, quels documents, ce qui est tapé sur le clavier, d'enregistrer du matériel audio et de faire. Au niveau du poste de travail final, le trafic crypté () est intercepté et les données en cours de traitement et stockées pendant une longue période sur le PC de l'utilisateur sont ouvertes pour vérification.

En plus de résoudre les problèmes courants, les systèmes DLP avec contrôle au niveau de l'hôte fournissent des mesures supplémentaires pour assurer la sécurité des informations : surveillance des installations et des modifications logicielles, blocage des ports d'E/S, etc.

Les inconvénients de l'implémentation hôte sont que les systèmes dotés d'un ensemble étendu de fonctions sont plus difficiles à administrer et sont plus exigeants en ressources du poste de travail lui-même. Le serveur de gestion contacte régulièrement le module « agent » du terminal pour vérifier la disponibilité et la pertinence des paramètres. De plus, une partie des ressources du poste utilisateur sera inévitablement « mangée » par le module DLP. Par conséquent, même au stade de la sélection d’une solution pour éviter les fuites, il est important de prêter attention aux exigences matérielles.

Le principe de séparation technologique dans les systèmes DLP appartient au passé. Les solutions logicielles modernes pour prévenir les fuites utilisent des méthodes qui compensent les lacunes de chacune. Grâce à une approche intégrée, les données confidentielles au sein du périmètre de sécurité de l'information deviennent plus résistantes aux menaces.

Le terme DLP signifie souvent Data Loss Prevention ou Data Leakage Prevention – empêchant les fuites de données. En conséquence, les systèmes DLP sont des outils logiciels et matériels permettant de résoudre le problème de la prévention des fuites de données.

La lutte contre les fuites d'informations via les canaux techniques peut être divisée en deux tâches : lutter contre une menace externe et lutter contre un contrevenant interne.

Les données d'entreprise précieuses que votre organisation tente de protéger avec des pare-feu et des mots de passe glissent littéralement entre les doigts des initiés. Cela se produit à la fois accidentellement et à la suite d'actions intentionnelles - copie illégale d'informations d'ordinateurs de travail vers des clés USB, des smartphones, des tablettes et d'autres supports de données. De plus, les données peuvent être partagées de manière incontrôlable par des initiés via le courrier électronique, la messagerie instantanée, les formulaires Web, les forums et les réseaux sociaux. Les interfaces sans fil – Wi-Fi et Bluetooth – ainsi que les canaux de synchronisation locale des données avec les appareils mobiles ouvrent des voies supplémentaires pour les fuites d'informations depuis les ordinateurs des utilisateurs d'une organisation.

Outre les menaces internes, un autre scénario de fuite dangereux se produit lorsque les ordinateurs sont infectés par des logiciels malveillants capables d'enregistrer le texte saisi au clavier ou certains types de données stockées dans la RAM de l'ordinateur et de les transmettre ensuite à Internet.

Comment un système DLP prévient-il les fuites d’informations ?

Bien qu'aucune des vulnérabilités décrites ci-dessus ne soit corrigée par les mécanismes de sécurité réseau traditionnels ou les contrôles intégrés du système d'exploitation, le logiciel DeviceLock DLP empêche efficacement les fuites d'informations depuis les ordinateurs de l'entreprise en utilisant un ensemble complet de mécanismes de contrôle contextuel pour les opérations de données, ainsi que la technologie de leur contenu. filtration.

La prise en charge des environnements virtuels et terminaux dans le système DeviceLock DLP étend considérablement les capacités des services de sécurité de l'information en résolvant le problème de la prévention des fuites d'informations lors de l'utilisation de diverses solutions de virtualisation des environnements de travail, créées à la fois sous la forme de machines virtuelles locales et de sessions de bureau de terminal ou applications publiées sur hyperviseurs.

Pour répondre à la définition d'un système DLP « complet » (ou complet), il doit répondre aux critères fonctionnels de base suivants :

  1. La présence d'une fonction de blocage sélectif des canaux de transmission de données locaux et des canaux de communication réseau.
  2. Un sous-système développé pour surveiller tous les canaux de fuite d'informations dans tous les scénarios d'utilisation.
  3. Inspection du contenu des données en mouvement en temps réel avec possibilité de bloquer une telle tentative ou d'envoyer une alarme.
  4. Découvrez des documents au contenu critique dans divers emplacements de stockage de données.
  5. Notifications d'alarme sur les événements importants en temps réel.
  6. Mise en œuvre de politiques spécifiées aussi bien à l'intérieur du périmètre de l'entreprise (au bureau) qu'à l'extérieur.
  7. Disponibilité d'outils analytiques pour analyser les tentatives d'actions illégales et les incidents empêchés.
  8. Protection contre les actions intentionnelles ou accidentelles de l'utilisateur visant à interférer avec le fonctionnement du système DLP.

Contrôle du contexte et filtrage de contenu dans un système DLP

Une approche efficace de protection contre les fuites d'informations provenant des ordinateurs commence par l'utilisation de mécanismes de contrôle contextuels - contrôle du transfert de données pour des utilisateurs spécifiques en fonction des formats de données, des types d'interfaces et de périphériques, des protocoles réseau, du sens de transmission, de l'heure de la journée, etc.

Cependant, dans de nombreux cas, un niveau de contrôle plus approfondi est requis - par exemple, vérifier le contenu des données transmises pour détecter la présence d'informations confidentielles dans des conditions où les canaux de transmission de données ne doivent pas être bloqués afin de ne pas perturber les processus de production, mais où les utilisateurs individuels sont en danger car ils sont soupçonnés d’être impliqués dans des violations de la politique de l’entreprise. Dans de telles situations, en plus du contrôle contextuel, il est nécessaire d'utiliser des technologies d'analyse de contenu pour identifier et empêcher le transfert de données non autorisées, sans interférer avec l'échange d'informations dans le cadre des fonctions des employés.

Le progiciel DeviceLock DLP utilise à la fois des méthodes de contrôle contextuelles et basées sur l'analyse de contenu, offrant une protection fiable contre les fuites d'informations provenant des ordinateurs des utilisateurs et des serveurs IP de l'entreprise. Les mécanismes contextuels DeviceLock DLP mettent en œuvre un contrôle d'accès utilisateur granulaire à une large gamme de périphériques et de canaux d'E/S, y compris les communications réseau.

Une augmentation supplémentaire du niveau de protection est obtenue grâce à l'utilisation de méthodes d'analyse de contenu et de filtrage des données, qui aident à empêcher la copie non autorisée sur des disques externes et des appareils Plug-and-Play, ainsi que la transmission via des protocoles réseau en dehors du réseau d'entreprise.

Comment administrer et gérer un système DLP ?

Outre les méthodes de contrôle actif, l'efficacité de DeviceLock DLP est assurée par un enregistrement détaillé des actions des utilisateurs et du personnel administratif, ainsi que par des clichés instantanés sélectifs des données transmises pour une analyse ultérieure, notamment à l'aide de méthodes de recherche en texte intégral.

Pour les administrateurs de sécurité des informations, DeviceLock DLP offre l'approche la plus rationnelle et la plus pratique pour gérer un système DLP - en utilisant les objets de stratégie de groupe de domaine Microsoft Active Directory et en étant intégré à l'éditeur de stratégie de groupe Windows. Dans le même temps, les stratégies DeviceLock DLP sont automatiquement distribuées via l'annuaire en tant que partie intégrante de ses stratégies de groupe à tous les ordinateurs du domaine, ainsi qu'aux environnements virtuels. Cette solution permet au service de sécurité des informations de gérer de manière centralisée et rapide les politiques DLP dans toute l'organisation, et leur exécution par des agents DeviceLock distribués garantit une correspondance exacte entre les fonctions commerciales des utilisateurs et leurs droits de transfert et de stockage d'informations sur les ordinateurs de travail.

Technologie DLP

Le traitement numérique de la lumière (DLP) est une technologie avancée inventée par Texas Instruments. Grâce à lui, il est devenu possible de créer des projecteurs multimédia très petits, très légers (3 kg - est-ce vraiment du poids ?) et néanmoins assez puissants (plus de 1000 ANSI Lm).

Bref historique de la création

Il y a bien longtemps, dans une galaxie lointaine...

En 1987, le Dr. Larry J. Hornbeck a inventé dispositif multimiroir numérique(Dispositif à Micromiroir Numérique ou DMD). Cette invention a couronné dix années de recherche de Texas Instruments dans le domaine de la micromécanique. dispositifs à miroir déformables(Deformable Mirror Devices ou DMD encore). L'essence de la découverte était l'abandon des miroirs flexibles au profit d'une matrice de miroirs rigides avec seulement deux positions stables.

En 1989, Texas Instruments est devenue l’une des quatre sociétés sélectionnées pour mettre en œuvre la partie « projecteur » du programme américain. Affichage haute définition, financé par l'Advanced Research Projects Administration (ARPA).

En mai 1992, TI présente le premier système basé sur DMD à prendre en charge une norme de résolution ARPA moderne.

Une version TV haute définition (TVHD) de DMD basée sur trois DMD haute définition a été diffusée en février 1994.

Les ventes massives de puces DMD ont commencé en 1995.

Technologie DLP

L'élément clé des projecteurs multimédia créés à l'aide de la technologie DLP est une matrice de miroirs microscopiques (éléments DMD) en alliage d'aluminium, qui présente une très haute réflectivité. Chaque miroir est fixé à un substrat rigide, qui est relié à la base matricielle par l'intermédiaire de plaques mobiles. Les électrodes connectées aux cellules mémoire CMOS SRAM sont placées à des angles opposés des miroirs. Sous l'influence d'un champ électrique, le substrat avec le miroir prend l'une des deux positions, différant d'exactement 20° grâce à des limiteurs situés à la base de la matrice.

Ces deux positions correspondent respectivement à la réflexion du flux lumineux entrant dans la lentille et dans un absorbeur de lumière efficace, assurant une évacuation fiable de la chaleur et une réflexion lumineuse minimale.

Le bus de données et la matrice elle-même sont conçus pour fournir jusqu'à 60 images ou plus par seconde avec une résolution de 16 millions de couleurs.

La matrice miroir, avec la CMOS SRAM, constitue le cristal DMD - la base de la technologie DLP.

La petite taille du cristal est impressionnante. La superficie de chaque miroir matriciel est de 16 microns ou moins et la distance entre les miroirs est d'environ 1 micron. Le cristal, et plusieurs, tient facilement dans la paume de votre main.

Au total, si Texas Instruments ne nous trompe pas, trois types de cristaux (ou chips) de résolutions différentes sont produits. Ce:

  • SVGA : 848 x 600 ; 508 800 miroirs
  • XGA : 1 024 × 768 avec ouverture noire (espace inter-fentes) ; 786 432 miroirs
  • SXGA : 1 280 x 1 024 ; 1 310 720 miroirs

Nous avons donc une matrice, que pouvons-nous en faire ? Eh bien, bien sûr, illuminez-le avec un flux lumineux plus puissant et placez un système optique sur le trajet d'une des directions de réflexion des miroirs, focalisant l'image sur l'écran. Dans le sens inverse, il est judicieux de placer un absorbeur de lumière afin qu'une lumière inutile ne cause pas de désagréments. Nous pouvons désormais projeter des images en une seule couleur. Mais où est la couleur ? Où est la luminosité ?

Mais il semble que ce soit l'invention du camarade Larry, qui a été évoquée dans le premier paragraphe de la section sur l'histoire de la création du DLP. Si vous ne comprenez toujours pas ce qui se passe, préparez-vous, car maintenant un choc peut vous arriver :), car cette solution évidente, élégante et assez évidente, est aujourd'hui la plus avancée et technologiquement avancée dans le domaine de la projection d'images.

Rappelez-vous l'astuce des enfants avec une lampe de poche rotative, dont la lumière à un moment donné se confond et se transforme en un cercle lumineux. Cette plaisanterie de notre vision nous permet d'abandonner enfin les systèmes d'imagerie analogiques au profit de systèmes entièrement numériques. Après tout, même les moniteurs numériques de la dernière étape sont de nature analogique.

Mais que se passe-t-il si nous forçons le miroir à passer d’une position à une autre à une fréquence élevée ? Si l'on néglige le temps de commutation du miroir (et en raison de ses dimensions microscopiques, ce temps peut être complètement négligé), alors la luminosité visible ne diminuera pas de plus de moitié. En modifiant le rapport de temps pendant lequel le miroir est dans une position et une autre, nous pouvons facilement modifier la luminosité apparente de l'image. Et comme la fréquence du cycle est très, très élevée, il n’y aura aucune trace de scintillement visible. Eurêka. Même si rien de spécial, tout cela est connu depuis longtemps :)

Eh bien, maintenant la touche finale. Si la vitesse de commutation est suffisamment élevée, nous pouvons alors placer séquentiellement des filtres de lumière le long du trajet du flux lumineux et créer ainsi une image couleur.

C’est en fait toute la technologie. Nous retracerons son développement évolutif ultérieur en utilisant l'exemple des projecteurs multimédia.

Conception d'un projecteur DLP

Texas Instruments ne fabrique pas de projecteurs DLP, contrairement à de nombreuses autres sociétés, telles que 3M, ACER, PROXIMA, PLUS, ASK PROXIMA, OPTOMA CORP., DAVIS, LIESEGANG, INFOCUS, VIEWSONIC, SHARP, COMPAQ, NEC, KODAK, TOSHIBA, LIESEGANG, etc. La plupart des projecteurs produits sont portables, pesant de 1,3 à 8 kg et produisant jusqu'à 2000 lumens ANSI. Les projecteurs sont divisés en trois types.

Projecteur à matrice unique

Le type le plus simple que nous avons déjà décrit est - projecteur à matrice unique, où un disque rotatif avec des filtres de couleur - bleu, vert et rouge - est placé entre la source lumineuse et la matrice. La vitesse de rotation du disque détermine la fréquence d'images à laquelle nous sommes habitués.

L'image est formée alternativement par chacune des couleurs primaires, ce qui donne une image en couleur régulière.

Tous ou presque tous les projecteurs portables sont construits à l’aide d’un type à matrice unique.

Un autre développement de ce type de projecteur a été l'introduction d'un quatrième filtre de lumière transparent, qui permet d'augmenter considérablement la luminosité de l'image.

Projecteur à trois matrices

Le type de projecteur le plus complexe est projecteur à trois matrices, où la lumière est divisée en trois flux de couleurs et réfléchie par trois matrices à la fois. Ce projecteur offre les couleurs et la fréquence d'images les plus pures, non limitées par la vitesse de rotation du disque, comme les projecteurs à matrice unique.

L'adaptation exacte du flux réfléchi de chaque matrice (convergence) est assurée à l'aide d'un prisme, comme vous pouvez le voir sur la figure.

Projecteur double matrice

Un type intermédiaire de projecteur est projecteur à double matrice. Dans ce cas, la lumière est divisée en deux flux : le rouge est réfléchi par une matrice DMD, et le bleu et le vert sont réfléchis par l’autre. Le filtre de lumière supprime donc alternativement les composantes bleues ou vertes du spectre.

Un projecteur à double matrice offre une qualité d'image intermédiaire par rapport aux types à matrice unique et à trois matrices.

Comparaison des projecteurs LCD et DLP

Par rapport aux projecteurs LCD, les projecteurs DLP présentent un certain nombre d'avantages importants :

La technologie DLP présente-t-elle des inconvénients ?

Mais la théorie reste la théorie, mais dans la pratique, il reste encore du travail à faire. Le principal inconvénient est l'imperfection de la technologie et, par conséquent, le problème du collage des miroirs.

Le fait est qu'avec des tailles aussi microscopiques, les petites pièces ont tendance à « coller ensemble » et un miroir avec base ne fait pas exception.

Malgré les efforts déployés par Texas Instruments pour inventer de nouveaux matériaux réduisant le collage des micromiroirs, un tel problème existe, comme nous l'avons vu lors du test d'un projecteur multimédia. Infocus LP340. Mais je dois noter que cela n’interfère pas vraiment avec la vie.

Un autre problème n'est pas si évident et réside dans la sélection optimale des modes de commutation des miroirs. Chaque entreprise qui produit des projecteurs DLP a sa propre opinion à ce sujet.

Eh bien, une dernière chose. Malgré le temps minimum nécessaire pour passer des miroirs d'une position à une autre, ce processus laisse une trace à peine perceptible sur l'écran. Une sorte d'antialiasing gratuit.

Développement de la technologie

  • En plus d'introduire un filtre de lumière transparent, des travaux sont constamment en cours pour réduire l'espace entre les miroirs et la zone de la colonne qui fixe le miroir au substrat (le point noir au milieu de l'élément d'image).
  • En divisant la matrice en blocs séparés et en élargissant le bus de données, la fréquence de commutation du miroir augmente.
  • Des travaux sont en cours pour augmenter le nombre de miroirs et réduire la taille de la matrice.
  • La puissance et le contraste du flux lumineux augmentent constamment. Actuellement, il existe déjà des projecteurs à trois matrices d'une puissance supérieure à 10 000 ANSI Lm et d'un rapport de contraste supérieur à 1 000:1, qui ont trouvé leur application dans les cinémas ultramodernes utilisant des médias numériques.
  • La technologie DLP est complètement prête à remplacer la technologie CRT pour l'affichage des images dans les cinémas maison.

Conclusion

Ce n'est pas tout ce que l'on peut dire sur la technologie DLP ; par exemple, nous n'avons pas abordé le sujet de l'utilisation des matrices DMD en impression. Mais nous attendrons que Texas Instruments confirme les informations disponibles auprès d'autres sources, pour ne pas vous mentir. J'espère que cette courte histoire sera suffisante pour acquérir, sinon la compréhension la plus complète, mais suffisante de la technologie et ne pas tourmenter les vendeurs avec des questions sur les avantages des projecteurs DLP par rapport aux autres.


Merci à Alexey Slepynin pour son aide dans la préparation du matériel

Une fuite d’informations commercialement significatives peut entraîner des pertes importantes pour une entreprise, tant financières que de réputation. La configuration des composants DLP vous permet de surveiller la correspondance interne, les e-mails, l'échange de données, de travailler avec le stockage cloud, de lancer des applications sur le bureau, de connecter des appareils externes, des rapports, des messages SMS, des conversations téléphoniques. Toutes les transactions suspectes sont surveillées et une base de données de reporting est créée sur la base des précédents suivis. À cette fin, les systèmes DLP disposent de mécanismes intégrés pour déterminer le système d'informations confidentielles, pour lequel des marqueurs de documents spéciaux et leur contenu eux-mêmes sont analysés (par mots-clés, expressions, phrases). Un certain nombre de paramétrages supplémentaires pour le contrôle du personnel sont possibles (la légalité des actions au sein de l'entreprise, l'utilisation des ressources de travail, voire les impressions).

Si le contrôle total du transfert de données est une priorité, la configuration initiale du DLP consistera à identifier et à déterminer les fuites d'informations possibles, à contrôler les appareils finaux et à permettre aux utilisateurs d'accéder aux ressources de l'entreprise. Si la priorité est donnée aux statistiques sur le mouvement des informations d'entreprise importantes au sein de l'organisation, alors pour les suivre, des canaux et des méthodes de transmission de données sont calculés. Les systèmes DLP sont configurés individuellement pour chaque entreprise, sur la base des modèles de menaces attendus, des catégories de violations et de l'identification des canaux possibles de fuite d'informations.

Les DLP occupent une large niche sur le marché dans le domaine de la sécurité économique. D'après les recherches du Centre analytique Anti-Malware.ru, il existe une augmentation notable des besoins des entreprises en systèmes DLP, une augmentation des ventes et une expansion de la gamme de produits. Il est pertinent de configurer la prévention du transfert d'informations indésirables non seulement de l'intérieur vers l'extérieur, mais également de l'extérieur vers l'intérieur du réseau d'information de l'entreprise. De plus, compte tenu de la virtualisation généralisée des systèmes d'information des entreprises et de l'utilisation généralisée d'appareils mobiles grâce auxquels s'effectue le contrôle commercial des employés mobiles, il s'agit de l'une des plus hautes priorités.

Il est important de considérer l'intégration des systèmes DLP sélectionnés avec le réseau informatique de l'entreprise et les applications utilisées par l'entreprise. Pour réussir à prévenir les fuites de données et prendre des mesures rapides pour mettre fin à l'utilisation abusive des informations de l'entreprise, il est nécessaire d'établir un fonctionnement stable du DLP, de configurer les fonctionnalités conformément aux tâches, d'établir le travail avec les comptes de messagerie internes de l'entreprise, les clés USB, les messageries instantanées, le cloud. stockage, appareils mobiles et en cas de travail dans une grande entreprise - et intégration avec un système SIEM au sein du SOC.

Confiez la mise en œuvre du système DLP à des spécialistes. L'intégrateur système "Radius" installera et configurera DLP conformément aux normes et réglementations en matière de sécurité de l'information, ainsi qu'aux caractéristiques de l'entreprise cliente.

Le développement rapide des technologies de l'information contribue à l'informatisation mondiale des entreprises et des entreprises modernes. Chaque jour, les volumes d'informations transmises via les réseaux d'entreprise des grandes et des petites entreprises augmentent rapidement. Il ne fait aucun doute qu’à mesure que les flux d’informations augmentent, les menaces qui peuvent entraîner la perte, la distorsion ou le vol d’informations importantes augmentent également. Il s’avère qu’il est beaucoup plus facile de perdre des informations que n’importe quel objet matériel. Pour ce faire, il n'est pas nécessaire que quelqu'un effectue des actions spéciales pour maîtriser les données - il suffit parfois d'un comportement imprudent lors du travail avec les systèmes d'information ou de l'inexpérience des utilisateurs.

Une question naturelle se pose : comment se protéger afin d'éliminer les facteurs de perte et de fuite d'informations importantes. Il s'avère que résoudre ce problème est tout à fait possible et peut être réalisé à un niveau professionnel élevé. À cette fin, des systèmes DLP spéciaux sont utilisés.

Définition des systèmes DLP

DLP est un système permettant de prévenir les fuites de données dans l'environnement de l'information. Il s'agit d'un outil spécial avec lequel les administrateurs système des réseaux d'entreprise peuvent surveiller et bloquer les tentatives de transmission non autorisée d'informations. Outre le fait qu'un tel système peut empêcher les cas d'acquisition illégale d'informations, il permet également de suivre les actions de tous les utilisateurs du réseau liées à l'utilisation des réseaux sociaux, au chat, à l'envoi de messages électroniques, etc. L'objectif des systèmes de prévention des fuites d'informations confidentielles DLP est de prendre en charge et de se conformer à toutes les exigences des politiques de confidentialité et de sécurité des informations qui existent dans une organisation, une entreprise ou une entreprise particulière.

Champ d'application

L'application pratique des systèmes DLP est particulièrement pertinente pour les organisations où une fuite de données confidentielles peut entraîner d'énormes pertes financières, un coup dur pour la réputation, ainsi que la perte d'une clientèle et d'informations personnelles. La présence de tels systèmes est obligatoire pour les entreprises et organisations qui imposent des exigences élevées en matière de « hygiène de l'information » de leurs employés.

Le meilleur outil pour protéger les données telles que les numéros de carte bancaire des clients, leurs comptes bancaires, les informations sur les conditions d'appel d'offres, les commandes de travaux et de services seront les systèmes DLP - l'efficacité économique d'une telle solution de sécurité est évidente.

Types de systèmes DLP

Les outils utilisés pour prévenir les fuites d’informations peuvent être divisés en plusieurs catégories clés :

  1. outils de sécurité standards ;
  2. mesures intelligentes de protection des données ;
  3. cryptage des données et contrôle d'accès ;
  4. systèmes de sécurité DLP spécialisés.

La suite de sécurité standard que chaque entreprise devrait utiliser comprend des programmes antivirus, des pare-feu intégrés et des systèmes de détection d'intrusion.

Les outils intelligents de sécurité de l'information impliquent l'utilisation de services spéciaux et d'algorithmes modernes qui vous permettront de détecter les accès non autorisés aux données, l'utilisation incorrecte de la correspondance électronique, etc. De plus, ces outils de sécurité modernes vous permettent d'analyser les demandes adressées au système d'information provenant de en dehors de divers programmes et services pouvant jouer le rôle d’une sorte d’espion. Des outils de sécurité intelligents permettent une vérification plus approfondie et plus détaillée du système d'information pour détecter d'éventuelles fuites d'informations de diverses manières.

Le chiffrement des informations sensibles et la restriction de l'accès à certaines données constituent une autre étape efficace pour minimiser le risque de perte d'informations sensibles.

Un système spécialisé de prévention des fuites d'informations DLP est un outil multifonctionnel complexe capable d'identifier et d'empêcher la copie et le transfert non autorisés d'informations importantes en dehors de l'environnement de l'entreprise. Ces décisions permettront d'identifier les faits d'accès à l'information sans autorisation ou en utilisant les pouvoirs des personnes qui disposent d'une telle autorisation.

Les systèmes spécialisés utilisent des outils tels que :

  • des mécanismes pour déterminer les correspondances exactes des données ;
  • diverses méthodes statistiques d'analyse;
  • utilisation d'expressions codées et de techniques de mots ;
  • empreintes digitales structurées, etc.;

Comparaison de ces systèmes par fonctionnalité

Examinons une comparaison des systèmes DLP Network DLP et Endpoint DLP.

Network DLP est une solution spéciale au niveau matériel ou logiciel, utilisée aux points de la structure du réseau situés à proximité du « périmètre de l'environnement d'information ». À l'aide de cet ensemble d'outils, une analyse approfondie des informations confidentielles est effectuée, qui tentent d'être envoyées en dehors de l'environnement d'information de l'entreprise en violation des règles établies en matière de sécurité de l'information.

Endpoint DLP sont des systèmes spéciaux utilisés sur le poste de travail de l'utilisateur final, ainsi que sur les systèmes serveur des petites organisations. Le point d’information final de ces systèmes peut être utilisé pour contrôler à la fois les aspects internes et externes du « périmètre de l’environnement informationnel ». Le système vous permet d'analyser le trafic d'informations à travers lequel les données sont échangées à la fois entre utilisateurs individuels et groupes d'utilisateurs. La protection des systèmes DLP de ce type se concentre sur une vérification complète du processus d'échange de données, y compris les messages électroniques, la communication sur les réseaux sociaux et autres activités d'information.

Les entreprises doivent-elles mettre en œuvre ces systèmes ?

La mise en œuvre de systèmes DLP est obligatoire pour toutes les entreprises qui valorisent leurs informations et essaient de faire tout leur possible pour éviter les cas de fuite et de perte. La présence de tels outils de sécurité innovants permettra aux entreprises d'empêcher la diffusion de données importantes en dehors de l'environnement d'information de l'entreprise via tous les canaux d'échange de données disponibles. En installant un système DLP, une entreprise pourra contrôler :

  • envoyer des messages à l'aide de la messagerie Web d'entreprise ;
  • utilisation de connexions FTP ;
  • connexions locales utilisant des technologies sans fil telles que WiFi, Bluetooth, GPRS ;
  • messagerie instantanée utilisant des clients tels que MSN, ICQ, AOL, etc. ;
  • utilisation de périphériques de stockage externes – USB, SSD, CD/DVD, etc.
  • documentation envoyée pour impression à l’aide de périphériques d’impression d’entreprise.

Contrairement aux solutions de sécurité standard, une entreprise disposant d’un système Securetower DLP ou similaire sera en mesure de :

  • contrôler tous les types de canaux d'échange d'informations importantes ;
  • identifier le transfert d'informations confidentielles, quels que soient la méthode et le format dans lesquels elles sont transférées en dehors du réseau d'entreprise ;
  • bloquer les fuites d'informations à tout moment ;
  • automatiser le processus de traitement des données conformément à la politique de sécurité adoptée par l'entreprise.

L'utilisation de systèmes DLP garantira aux entreprises un développement efficace et la préservation de leurs secrets de production face aux concurrents et aux méchants.

Comment se déroule la mise en œuvre ?

Pour installer un système DLP dans votre entreprise en 2017, vous devez passer par plusieurs étapes, après quoi l'entreprise bénéficiera d'une protection efficace de son environnement d'information contre les menaces externes et internes.

Lors de la première étape de mise en œuvre, une enquête sur l'environnement informationnel de l'entreprise est réalisée, qui comprend les actions suivantes :

  • étude de la documentation organisationnelle et administrative qui régit la politique d'information de l'entreprise ;
  • étudier les ressources d'information utilisées par l'entreprise et ses salariés ;
  • convenir d'une liste d'informations pouvant être classées comme données restreintes ;
  • enquête sur les méthodes et canaux existants de transmission et de réception de données.

Sur la base des résultats de l'enquête, une spécification technique est élaborée qui décrira les politiques de sécurité qui devront être mises en œuvre à l'aide du système DLP.

À l'étape suivante, l'aspect juridique de l'utilisation des systèmes DLP dans une entreprise devrait être réglementé. Il est important d'exclure tous les points subtils afin qu'il n'y ait plus tard aucune action en justice de la part des salariés contre la surveillance de l'entreprise.

Après avoir réglé toutes les formalités juridiques, vous pouvez commencer à choisir un produit de sécurité de l'information - il peut s'agir, par exemple, du système Infowatch DLP ou de tout autre système doté de fonctionnalités similaires.

Après avoir choisi un système approprié, vous pouvez commencer à l'installer et à le configurer pour un travail productif. Le système doit être configuré de manière à garantir l'accomplissement de toutes les tâches de sécurité spécifiées dans les spécifications techniques.

Conclusion

La mise en œuvre de systèmes DLP est une tâche assez complexe et laborieuse qui nécessite beaucoup de temps et de ressources. Mais il ne faut pas s'arrêter à mi-chemin : il est important de suivre toutes les étapes dans leur intégralité et de disposer d'un système très efficace et multifonctionnel pour protéger vos informations confidentielles. Après tout, la perte de données peut entraîner d’énormes dommages pour une entreprise ou une société, tant sur le plan financier qu’en termes d’image et de réputation auprès des consommateurs.