Kas yra dlp. DLP sistemų apžvalga pasaulinėje ir Rusijos rinkoje

26.11.2023

Verslo efektyvumas daugeliu atvejų priklauso nuo informacijos konfidencialumo, vientisumo ir prieinamumo išlaikymo. Šiuo metu viena iš aktualiausių grėsmių informacijos saugumo (IS) srityje yra konfidencialių duomenų apsauga nuo neleistinų vartotojų veiksmų.
Taip yra dėl to, kad dauguma tradicinių saugos priemonių, tokių kaip antivirusinės programos, ugniasienės ir įsibrovimų prevencijos sistemos (IPS), nesugeba užtikrinti veiksmingos apsaugos nuo vidinių užpuolikų (saviškių), kurių tikslas gali būti perduoti informaciją už įmonės ribų, kad vėliau būtų galima naudoti. – pardavimas, perdavimas trečiosioms šalims, publikavimas viešoje erdvėje ir kt. Norėdami išspręsti atsitiktinio ir tyčinio konfidencialių duomenų nutekėjimo problemą, duomenų praradimo prevencijos sistemos (DLP – duomenų praradimo prevencija).
Tokios sistemos sukuria saugų „skaitmeninį perimetrą“ aplink organizaciją, analizuodamos visą išeinančią, o kai kuriais atvejais ir įeinančią informaciją. Valdoma informacija – tai ne tik interneto srautas, bet ir nemažai kitų informacijos srautų: dokumentai, kurie išorinėje laikmenoje paimami už saugomos apsaugos kilpos, spausdinami spausdintuvu, siunčiami į mobiliąją laikmeną per Bluetooth, WiFi ir kt.
DLP sistemos analizuoja duomenų srautus, kertančius saugomos informacinės sistemos perimetrą. Šiame sraute aptikus konfidencialią informaciją, suveikia aktyvusis sistemos komponentas ir blokuojamas pranešimo (paketo, srauto, seanso) perdavimas. Konfidencialios informacijos identifikavimas duomenų srautuose atliekamas analizuojant turinį ir identifikuojant specialius požymius: dokumentų žymas, specialiai įvestas etiketes, maišos funkcijų reikšmes iš tam tikro rinkinio ir kt.
Šiuolaikinės DLP sistemos turi daugybę parametrų ir charakteristikų, į kuriuos reikia atsižvelgti renkantis sprendimą, kaip organizuoti konfidencialios informacijos apsaugą nuo nutekėjimo. Galbūt svarbiausia iš jų yra naudojama tinklo architektūra. Pagal šį parametrą nagrinėjamos klasės produktai skirstomi į dvi dideles grupes: šliuzą (1 pav.) ir pagrindinį kompiuterį (2 pav.).
Pirmoji grupė naudoja vieną serverį, į kurį nukreipiamas visas įmonės informacinės sistemos išeinantis tinklo srautas. Šis šliuzas jį apdoroja, kad aptiktų galimą konfidencialių duomenų nutekėjimą.

Ryžiai. 1. DLP šliuzo sprendimo funkcinė schema

Antrasis variantas pagrįstas specialių programų - agentų, kurie yra įdiegti galiniuose tinklo mazguose - darbo stotyse, programų serveriuose ir kt., naudojimu.

Ryžiai. 2. Priimančiojo DLP sprendimo funkcinė schema

Pastaruoju metu pastebima stipri DLP sistemų universalinimo tendencija. Rinkoje nebeliko arba beveik nebeliko sprendimų, kuriuos būtų galima pavadinti tik prieglobos pagrindu arba vartais. Net ir tie kūrėjai, kurie ilgą laiką kūrė tik vieną kryptį, savo sprendimus papildo antrojo tipo moduliais.
Perėjimo prie DLP sprendimų universalizacijos priežastys yra dvi. Pirmasis iš jų yra skirtingos skirtingų tipų sistemų taikymo sritys. Kaip minėta aukščiau, prieglobos DLP sprendimai leidžia valdyti visų rūšių vietinius ir tinklo interneto kanalus, kad nutekėtų konfidenciali informacija. Remiantis tuo, kad daugeliu atvejų organizacijai reikia visiškos apsaugos, jai reikia abiejų. Antroji universalizacijos priežastis – kai kurios technologinės ypatybės ir apribojimai, neleidžiantys vien šliuzinėms DLP sistemoms visiškai valdyti visų būtinų interneto kanalų.
Kadangi visiškai uždrausti naudoti potencialiai pavojingus duomenų perdavimo kanalus neįmanoma, galima juos suvaldyti. Kontrolės esmė – stebėti visą perduodamą informaciją, identifikuoti tarp jos konfidencialią informaciją ir atlikti tam tikras organizacijos saugumo politikoje nurodytas operacijas. Akivaizdu, kad pagrindinė, svarbiausia ir daug laiko reikalaujanti užduotis yra duomenų analizė. Nuo jos kokybės priklauso visos DLP sistemos efektyvumas.

DLP duomenų srauto analizės metodai

Užduotį analizuoti duomenų srautą, siekiant nustatyti konfidencialią informaciją, galima drąsiai vadinti nebanalia. Kadangi reikiamų duomenų paieška yra sudėtinga dėl daugelio veiksnių, į kuriuos reikia atsižvelgti. Todėl šiandien buvo sukurtos kelios technologijos, leidžiančios aptikti bandymus perduoti konfidencialius duomenis. Kiekvienas iš jų skiriasi nuo kitų savo veikimo principu.
Tradiciškai visus nuotėkio aptikimo būdus galima suskirstyti į dvi grupes. Pirmajai priskiriamos tos technologijos, kurios remiasi pačių perduodamų pranešimų ar dokumentų tekstų analize (morfologinė ir statistinė analizė, šablonai). Pagal analogiją su antivirusine apsauga, jie gali būti vadinami iniciatyviais. Antrąją grupę sudaro reaktyvieji metodai (skaitmeniniai pirštų atspaudai ir žymos). Jie aptinka nutekėjimą pagal dokumentų savybes arba specialių ženklų buvimą juose.

Morfologinė analizė

Morfologinė analizė yra vienas iš labiausiai paplitusių turinio metodų, leidžiančių nustatyti konfidencialios informacijos nutekėjimą. Šio metodo esmė – tam tikrų žodžių ir/ar frazių paieška perduodamame tekste.
Pagrindinis nagrinėjamo metodo pranašumas yra jo universalumas. Viena vertus, morfologinė analizė gali būti naudojama norint stebėti bet kokius komunikacijos kanalus, nuo nukopijuotų failų į išimamus diskus iki žinučių ICQ, Skype, socialiniuose tinkluose, kita vertus, ji gali būti naudojama bet kokiems tekstams analizuoti ir bet kokiai informacijai sekti. . Tokiu atveju konfidencialiems dokumentams nereikia išankstinio apdorojimo. Apsauga pradeda veikti iškart po apdorojimo taisyklių įjungimo ir taikoma visiems nurodytiems ryšio kanalams.
Pagrindinis morfologinės analizės trūkumas yra palyginti mažas konfidencialios informacijos identifikavimo efektyvumas. Be to, tai priklauso ir nuo apsaugos sistemoje naudojamų algoritmų, ir nuo semantinio branduolio, naudojamo saugomiems duomenims apibūdinti, kokybės.

Statistinė analizė

Statistinių metodų veikimo principas – tikimybinė teksto analizė, leidžianti daryti prielaidą apie jo konfidencialumą ar atvirumą. Jų veikimui paprastai reikia iš anksto paruošti algoritmą. Jis apskaičiuoja tikimybę rasti tam tikrus žodžius ir frazes konfidencialiuose dokumentuose.
Statistinės analizės pranašumas yra jos universalumas. Verta paminėti, kad ši technologija normaliai veikia tik kaip dalis nuolatinio algoritmo mokymosi. Taigi, pavyzdžiui, jei mokymo proceso metu sistemai buvo pasiūlytas nepakankamas sutarčių skaičius, tada ji negalės nustatyti jų perdavimo fakto. Tai yra, statistinės analizės kokybė priklauso nuo jos nustatymų teisingumo. Šiuo atveju būtina atsižvelgti į šios technologijos tikimybinį pobūdį.

Reguliarūs posakiai (šablonai)

Metodo esmė tokia: saugos administratorius nustato konfidencialių duomenų eilutės šabloną: simbolių skaičių ir jų tipą (raidė ar skaičius). Po to sistema analizuojamuose tekstuose pradeda ieškoti jį tenkinančių derinių ir rastiems failams ar pranešimams taikyti taisyklėse nurodytus veiksmus.
Pagrindinis šablonų pranašumas – didelis konfidencialios informacijos perdavimo aptikimo efektyvumas. Atsižvelgdama į atsitiktinio nutekėjimo atvejus, ji siekia 100 proc. Tyčinių perdavimų atvejai yra sudėtingesni. Žinodamas naudojamos DLP sistemos galimybes, užpuolikas gali jai atremti, ypač atskirdamas simbolius su skirtingais simboliais. Todėl metodai, naudojami apsaugoti konfidencialią informaciją, turi būti laikomi paslaptyje.
Šablonų trūkumai visų pirma apima ribotą jų taikymo sritį. Jie gali būti naudojami tik standartizuotai informacijai, pavyzdžiui, siekiant apsaugoti asmens duomenis. Kitas nagrinėjamo metodo trūkumas yra gana didelis klaidingų teigiamų rezultatų dažnis. Pavyzdžiui, paso numeris susideda iš šešių skaitmenų. Bet jei nustatysite tokį šabloną, jis veiks kiekvieną kartą, kai iš eilės aptiksite 6 skaitmenis. O tai gali būti klientui atsiųstas sutarties numeris, suma ir pan.

Skaitmeniniai pirštų atspaudai

Šiuo atveju skaitmeninis piršto atspaudas suprantamas kaip visuma būdingų dokumento elementų, pagal kuriuos ateityje jį galima labai patikimai atpažinti. Šiuolaikiniai DLP sprendimai gali aptikti ne tik ištisus failus, bet ir jų fragmentus. Tokiu atveju netgi galite apskaičiuoti atitikties laipsnį. Tokie sprendimai leidžia sukurti diferencijuotas taisykles, apibūdinančias skirtingus veiksmus, skirtus skirtingiems atitikties procentams.
Svarbi skaitmeninių pirštų atspaudų savybė yra ta, kad juos galima naudoti ne tik tekstui, bet ir skaičiuoklės dokumentams, taip pat vaizdams. Tai atveria platų nagrinėjamos technologijos taikymo sritį.

Skaitmeninės žymos

Šio metodo principas yra toks: pasirinktiems dokumentams klijuojamos specialios etiketės, kurias mato tik naudojamo DLP sprendimo kliento moduliai. Priklausomai nuo jų prieinamumo, sistema leidžia arba uždraudžia tam tikrus veiksmus su failais. Tai leidžia ne tik užkirsti kelią konfidencialių dokumentų nutekėjimui, bet ir apriboti vartotojų darbą su jais – tai neabejotinas šios technologijos pranašumas.
Šios technologijos trūkumai visų pirma apima ribotą jos taikymo sritį. Jis gali būti naudojamas tik tekstiniams dokumentams, o tuo pačiu ir esamiems, apsaugoti. Tai netaikoma naujai sukurtiems dokumentams. Šį trūkumą iš dalies kompensuoja automatinio žymų kūrimo metodai, pavyzdžiui, remiantis raktinių žodžių rinkiniu. Tačiau šis aspektas skaitmeninių žymų technologiją redukuoja į morfologinės analizės technologiją, tai yra, tiesą sakant, iki technologijų dubliavimo.
Kitas skaitmeninio žymėjimo technologijos trūkumas yra tai, kad ją galima lengvai apeiti. Pakanka rankiniu būdu įvesti dokumento tekstą į raidę (ne nukopijuoti per mainų sritį, o įvesti), ir šis būdas bus bejėgis. Todėl jis yra geras tik kartu su kitais apsaugos būdais.

Pagrindinės DLP sistemos funkcijos:

Pagrindinės DLP sistemų funkcijos vaizduojamos žemiau esančiame paveikslėlyje (3 pav.)

  • informacijos perdavimo internetu valdymas naudojant E-Mail, HTTP, HTTPS, FTP, Skype, ICQ ir kitas programas bei protokolus;
  • informacijos išsaugojimo išorinėse laikmenose – CD, DVD, „flash“, mobiliuosiuose telefonuose ir kt. – kontrolė;
  • informacijos apsauga nuo nutekėjimo kontroliuojant duomenų spausdinimą;
  • bandymų siųsti/išsaugoti konfidencialius duomenis blokavimas, informacijos saugumo administratorių informavimas apie incidentus, šešėlinių kopijų kūrimas, karantino aplanko naudojimas;
  • ieškoti konfidencialios informacijos darbo vietose ir failų serveriuose, naudojant raktinius žodžius, dokumentų žymas, failų atributus ir skaitmeninius pirštų atspaudus;
  • informacijos nutekėjimo prevencija stebint konfidencialios informacijos gyvavimo ciklą ir judėjimą.

Ryžiai. 3. Pagrindinės DLP sistemų funkcijos

Konfidencialios informacijos apsauga DLP sistemoje vykdoma trimis lygiais:

1 lygis - Judantys duomenys– tinklo kanalais perduodami duomenys:

  • žiniatinklis (HTTP/HTTPS protokolai);
  • momentinių pranešimų paslaugos (ICQ, QIP, Skype, MSN ir kt.);
  • įmonės ir asmeninis paštas (POP, SMTP, IMAP ir kt.);
  • belaidės sistemos (WiFi, Bluetooth, 3G ir kt.);
  • ftp – jungtys.

2 lygis – Poilsio duomenys– duomenys statiškai saugomi:

  • serveriai;
  • darbo vietos;
  • nešiojamieji kompiuteriai;
  • duomenų saugojimo sistemos (DSS).

3 lygis – Naudojami duomenys– darbo vietose naudojami duomenys.

DLP klasės sistemą sudaro šie komponentai:

  • valdymo ir stebėjimo centras;
  • agentai vartotojų darbo vietose;
  • Interneto perimetre įdiegtas DLP tinklo šliuzas.

DLP sistemose konfidencialią informaciją galima nustatyti pagal daugybę skirtingų savybių, taip pat įvairiais būdais, iš kurių pagrindiniai yra:

  • morfologinė informacijos analizė;
  • Statistinė informacijos analizė;
  • reguliarūs posakiai (raktai);
  • skaitmeninis pirštų atspaudų metodas;
  • skaitmeninio ženklo metodas.

DLP sistemų diegimas jau seniai tapo ne tik mada, o būtinybe, nes konfidencialių duomenų nutekėjimas gali atnešti milžinišką žalą įmonei, o svarbiausia – turėti ne tiesioginį, o ilgalaikį poveikį įmonės veiklai. verslui. Tokiu atveju žala gali būti ne tik tiesioginė, bet ir netiesioginė. Nes be pagrindinės žalos, ypač jei informacija apie įvykį atskleidžiama, jūsų įmonė „praranda veidą“. Pinigais labai, labai sunku įvertinti žalą dėl reputacijos praradimo! Tačiau galutinis informacinių technologijų saugumo užtikrinimo sistemos sukūrimo tikslas yra užkirsti kelią arba sumažinti žalą (tiesioginę ar netiesioginę, materialinę, moralinę ar kitokią), kurią informacinių santykių subjektams sukelia nepageidaujamas poveikis informacijai, jos laikmenoms ir apdorojimo procesams.

Net ir madingiausi IT terminai turi būti vartojami tinkamai ir kuo teisingiau. Bent jau tam, kad neklaidintų vartotojų. Neabejotinai tapo madinga laikyti save DLP sprendimų gamintoju. Pavyzdžiui, neseniai vykusioje parodoje CeBIT-2008 ant ne tik pasaulyje mažai žinomų antivirusinių ir tarpinių serverių, bet net ir ugniasienių gamintojų stendų buvo galima išvysti užrašą „DLP sprendimas“. Kartais apimdavo jausmas, kad už kito kampo matai kažkokį kompaktinių diskų išmetiklį (programą, kuri valdo CD įrenginio atidarymą) su išdidžiu įmonės DLP sprendimo šūkiu. Ir, kaip bebūtų keista, kiekvienas iš šių gamintojų, kaip taisyklė, turėjo daugiau ar mažiau logišką paaiškinimą tokiam savo gaminio pozicionavimui (natūralu, kad be noro gauti „naudą“ iš madingo termino).

Prieš svarstydami DLP sistemų gamintojų rinką ir jos pagrindinius žaidėjus, turėtume nuspręsti, ką turime omenyje sakydami DLP sistemą. Buvo daug bandymų apibrėžti šią informacinių sistemų klasę: ILD&P – informacijos nutekėjimo aptikimas ir prevencija („informacijos nutekėjimo identifikavimas ir prevencija“, terminą IDC pasiūlė 2007 m.), ILP – informacijos nutekėjimo apsauga („apsauga nuo informacijos“). nutekėjimai“, Forrester , 2006), ALS – apsaugos nuo nutekėjimo programinė įranga („apsaugos nuo nuotėkio programinė įranga“, E&Y), turinio stebėjimas ir filtravimas (CMF, Gartner), išspaudimo prevencijos sistema (panaši į įsibrovimo prevencijos sistemą).

Tačiau 2005 m. pasiūlytas pavadinimas DLP – duomenų praradimo prevencija (arba duomenų nutekėjimo prevencija, apsauga nuo duomenų nutekėjimo) vis dėlto įsitvirtino kaip rusiškas terminas (o ne vertimas, bet panašus terminas). konfidencialios apsaugos sistemos“ buvo priimti duomenys iš viešai neatskleistų grėsmių“. Tuo pačiu metu vidinės grėsmės suprantamos kaip piktnaudžiavimas (tyčinis ar atsitiktinis) organizacijos darbuotojų, turinčių juridines teises prieiti prie atitinkamų duomenų ir savo įgaliojimus.

Darniausius ir nuosekliausius priklausymo DLP sistemoms kriterijus iškėlė tyrimų agentūra „Forrester Research“, kasmet tirdama šią rinką. Jie pasiūlė keturis kriterijus, pagal kuriuos sistema gali būti klasifikuojama kaip DLP. 1.

Daugiakanalis. Sistema turi turėti galimybę stebėti kelis galimus duomenų nutekėjimo kanalus. Tinklo aplinkoje tai yra bent jau el. paštas, žiniatinklis ir IM (momentiniai pranešimai), o ne tik pašto srauto ar duomenų bazės veiklos nuskaitymas. Darbo stotyje - failų operacijų stebėjimas, darbas su iškarpine, taip pat el. pašto, žiniatinklio ir IM valdymas. 2.

Vieningas valdymas. Sistema turi turėti vieningus informacijos saugumo politikos valdymo įrankius, analizę ir įvykių ataskaitų teikimą visuose stebėjimo kanaluose. 3.

Aktyvi apsauga. Sistema turėtų ne tik aptikti saugumo politikos pažeidimus, bet ir prireikus priversti jos laikytis. Pavyzdžiui, blokuokite įtartinus pranešimus. 4.

Remdamasi šiais kriterijais, 2008 m. Forrester peržiūrai ir įvertinimui atrinko 12 programinės įrangos tiekėjų (jie išvardyti žemiau abėcėlės tvarka, skliausteliuose nurodant įmonės, kurią šis pardavėjas įsigijo siekdamas patekti į DLP sistemų rinką). ) :

  1. Kodas Žalias;
  2. InfoWatch;
  3. McAfee („Onigma“);
  4. Orkestras;
  5. Reconnex;
  6. RSA/EMC („Tablus“);
  7. Symantec („Vontu“);
  8. Trend Micro (Provilla);
  9. Verdasys;
  10. Vericept;
  11. Websense (PortAuthority);
  12. Dalintis darbais.

Šiandien iš minėtų 12 pardavėjų Rusijos rinkoje vienu ar kitu laipsniu atstovauja tik „InfoWatch“ ir „Websense“. Likusieji arba visai neveikia Rusijoje, arba tik paskelbė apie ketinimus pradėti pardavinėti DLP sprendimus („Trend Micro“).

Atsižvelgdami į DLP sistemų funkcionalumą, analitikai (Forrester, Gartner, IDC) pristato apsaugos objektų kategoriją – stebimų informacinių objektų tipus. Toks skirstymas į kategorijas leidžia iš pradžių įvertinti konkrečios sistemos taikymo sritį. Yra trys stebėjimo objektų kategorijos.

1. Duomenų judėjimas (data in motion) – el. pašto žinutės, interneto gavikliai, lygiaverčiai tinklai, failų perdavimas, interneto srautas, taip pat kitų tipų pranešimai, kurie gali būti perduodami ryšio kanalais. 2. Data-at-rest (saugomi duomenys) – informacija apie darbo vietas, nešiojamuosius kompiuterius, failų serverius, specializuotą saugyklą, USB įrenginius ir kitų tipų duomenų saugojimo įrenginius.

3. Duomenys naudojami (data in use) – šiuo metu tvarkoma informacija.

Šiuo metu mūsų rinkoje yra apie dvi dešimtis vietinių ir užsienio produktų, turinčių kai kurias DLP sistemų savybes. Trumpa informacija apie juos pagal aukščiau pateiktą klasifikaciją pateikta lentelėje. 1 ir 2. Taip pat lentelėje. 1 įvedė tokį parametrą kaip „centralizuotas duomenų saugojimas ir auditas“, reiškiantį sistemos galimybę išsaugoti duomenis viename saugykloje (visiems stebėjimo kanalams) tolesnei analizei ir auditui. Šis funkcionalumas pastaruoju metu įgauna ypatingą reikšmę ne tik dėl įvairių teisės aktų reikalavimų, bet ir dėl savo populiarumo tarp klientų (remiantis įgyvendintų projektų patirtimi). Visa šiose lentelėse esanti informacija yra paimta iš viešųjų šaltinių ir atitinkamų įmonių rinkodaros medžiagos.

Remiantis 1 ir 2 lentelėse pateiktais duomenimis, galime daryti išvadą, kad šiandien Rusijoje pristatomos tik trys DLP sistemos (iš įmonių InfoWatch, Perimetrix ir WebSence). Tai taip pat apima neseniai paskelbtą integruotą Jet Infosystem produktą (SKVT+SMAP), nes jis apims kelis kanalus ir turės vieningą saugos politikos valdymą.

Gana sunku kalbėti apie šių gaminių rinkos dalis Rusijoje, nes dauguma minėtų gamintojų neatskleidžia pardavimo apimčių, klientų ir saugomų darbo vietų skaičiaus, apsiribodami tik rinkodaros informacija. Galime tik tvirtai pasakyti, kad pagrindiniai tiekėjai šiuo metu yra:

  • „Dozor“ sistemos, esančios rinkoje nuo 2001 m.;
  • InfoWatch produktai parduodami nuo 2004 m.;
  • WebSense CPS (pradėta parduoti Rusijoje ir visame pasaulyje 2007 m.);
  • Perimetrix (jauna įmonė, kurios pirmoji gaminių versija buvo paskelbta jos svetainėje 2008 m. pabaigoje).

Baigdamas noriu pridurti, kad tai, ar kas nors priklauso DLP sistemų klasei, nepadaro gaminių blogesnio ar geresnio – tai tiesiog klasifikavimo ir nieko daugiau.

1 lentelė. Rusijos rinkoje pateikiami produktai, turintys tam tikras DLP sistemų savybes
BendrovėProduktasPrekės savybės
Duomenų judėjimo apsaugaNaudojamų duomenų apsauga„Duomenų ramybės“ (data-at-rest) apsaugaCentralizuotas saugojimas ir auditas
InfoWatchIW eismo monitoriusTaipTaipNrTaip
IW CryptoStorageNrNrTaipNr
PerimetriksasSaugi erdvėTaipTaipTaipTaip
Reaktyvinės informacinės sistemosDozor Jet (SKVT)TaipNrNrTaip
„Jet Watch“ (SMAP)TaipNrNrTaip
„Smart Line Inc.Įrenginio užraktasNrTaipNrTaip
SecurITZlockasNrTaipNrNr
Paslapčių saugotojasNrTaipNrNr
SpectorSoftSpectorius 360TaipNrNrNr
Lumension apsaugaSanctuary Device ControlNrTaipNrNr
WebSense„Websense“ turinio apsaugaTaipTaipTaipNr
InformzashitaApsaugos studijaNrTaipTaipNr
PrimetekInsaiderisNrTaipNrNr
AtomPark programinė įrangaStaffCopNrTaipNrNr
SoftInformSearchInform ServerTaipTaipNrNr
2 lentelė. Rusijos rinkoje pateikiamų gaminių atitikimas priklausymo DLP sistemų klasei kriterijams
BendrovėProduktasPriklausymo DLP sistemoms kriterijus
DaugiakanalisVieningas valdymasAktyvi apsaugaAtsižvelgiant į turinį ir kontekstą
InfoWatchIW eismo monitoriusTaipTaipTaipTaip
PerimetriksasSaugi erdvėTaipTaipTaipTaip
„Jet Infosystems“„Dozor Jet“ (SKVT)NrNrTaipTaip
„Dozor Jet“ (SMAP)NrNrTaipTaip
„Smart Line Inc“Įrenginio užraktasNrNrNrNr
SecurITZlockasNrNrNrNr
„Smart Protection Labs“ programinė įrangaPaslapčių saugotojasTaipTaipTaipNr
SpectorSoftSpectorius 360TaipTaipTaipNr
Lumension apsaugaSanctuary Device ControlNrNrNrNr
WebSense„Websense“ turinio apsaugaTaipTaipTaipTaip
„Informacija“Apsaugos studijaTaipTaipTaipNr
"Primtek"InsaiderisTaipTaipTaipNr
„AtomPark programinė įranga“StaffCopTaipTaipTaipNr
„SoftInform“SearchInform ServerTaipTaipNrNr
„Informacinė apsauga“"Infoperimetras"TaipTaipNrNr

Konkrečios DLP sistemos pasirinkimas priklauso nuo reikiamo duomenų saugumo lygio ir visada parenkamas individualiai. Dėl pagalbos renkantis DLP sistemą ir apskaičiuojant jos diegimo įmonės IT infrastruktūroje kainą, palikite užklausą ir mes susisieksime su Jumis kaip įmanoma greičiau.

Kas yra DLP sistema

DLP sistema(Data Leak Prevention išvertus iš anglų kalbos – duomenų nutekėjimo prevencijos priemonės) – tai technologijos ir techniniai įrenginiai, neleidžiantys konfidencialiam informacijos nutekėjimui iš informacinių sistemų.

DLP sistemos analizuoja duomenų srautus ir kontroliuoja jų judėjimą tam tikru informacinės sistemos perimetru, kuris yra saugus. Tai gali būti ftp ryšiai, įmonės ir žiniatinklio paštas, vietiniai ryšiai, taip pat momentinių pranešimų ir duomenų perkėlimas į spausdintuvą. Jei konfidenciali informacija konvertuojama sraute, suaktyvinamas sistemos komponentas, kuris blokuoja duomenų srauto perdavimą.

Kitaip tariant, DLP sistemos saugotis konfidencialių ir strategiškai svarbių dokumentų, kurių nutekėjimas iš informacinių sistemų į išorę gali padaryti nepataisomą žalą įmonei, taip pat pažeisti federalinius įstatymus Nr. 98-FZ „Dėl komercinių paslapčių“ ir Nr. 152-FZ “ Apie asmens duomenis“. Informacijos apsauga nuo nutekėjimo taip pat minima GOST. "Informacinės technologijos. Praktinės informacijos saugumo valdymo taisyklės“ – GOST R ISO/IEC 17799-2005.

Paprastai konfidencialios informacijos nutekėjimas gali įvykti dėl įsilaužimo ir įsiskverbimo, arba dėl įmonės darbuotojų neatsargumo, aplaidumo, taip pat dėl ​​viešai neatskleistų asmenų pastangų - įmonės darbuotojų tyčinio konfidencialios informacijos perdavimo. Todėl DLP sistemos yra patikimiausios technologijos, apsaugančios nuo konfidencialios informacijos nutekėjimo – jos aptinka apsaugotą informaciją pagal turinį, nepriklausomai nuo dokumento kalbos, šrifto, perdavimo kanalų ir formato.

Taip pat DLP sistema valdo absoliučiai visus kanalus, kurie kasdien naudojami informacijai perduoti elektroniniu būdu. Informacijos srautai apdorojami automatiškai, remiantis nustatyta saugumo politika. Jei konfidencialios informacijos veiksmai prieštarauja įmonės nustatytai saugumo politikai, duomenų perdavimas blokuojamas. Tuo pat metu patikimas už informacijos saugumą atsakingas įmonės atstovas gauna momentinį pranešimą, įspėjantį apie bandymą perduoti konfidencialią informaciją.

DLP sistemos diegimas, visų pirma, užtikrina daugelio PCI DSS standarto reikalavimų, susijusių su įmonės informacijos saugumo lygiu, laikymąsi. Taip pat DLP sistemos automatiškai audituoja saugomą informaciją, pagal jos buvimo vietą, bei užtikrina automatizuotą kontrolę, vadovaujantis konfidencialios informacijos judėjimo įmonėje taisyklėmis, apdorojant ir užkertant kelią neteisėto slaptos informacijos atskleidimo incidentams. Duomenų nutekėjimo prevencijos sistema, remiantis pranešimais apie įvykius, stebi bendrą rizikos lygį, o retrospektyvinės analizės ir greito reagavimo režimais kontroliuoja informacijos nutekėjimą.

DLP sistemos diegiamos tiek mažose, tiek didelėse įmonėse, užkertant kelią informacijos nutekėjimui, taip apsaugodamos įmonę nuo finansinės ir teisinės rizikos, kylančios praradus ar perdavus svarbią įmonės ar konfidencialią informaciją.

DLP technologija

Skaitmeninis šviesos apdorojimas (DLP) yra pažangi technologija, kurią išrado Texas Instruments. Jo dėka tapo įmanoma sukurti labai mažus, labai lengvus (3 kg – ar tai tikrai svoris?) ir, nepaisant to, gana galingus (daugiau nei 1000 ANSI Lm) multimedijos projektorius.

Trumpa kūrimo istorija

Seniai, tolimoje galaktikoje...

1987 metais dr. Larry J. Hornbeckas išrado skaitmeninis daugiaveidrodis įrenginys(Digital Micromirror Device arba DMD). Šis išradimas apribojo dešimties metų „Texas Instruments“ mikromechaninius tyrimus deformuojami veidrodiniai įtaisai(Deformuojami veidrodiniai įrenginiai arba vėl DMD). Atradimo esmė buvo lanksčių veidrodžių atsisakymas ir tapo tvirtų veidrodžių matrica, turinti tik dvi stabilias padėtis.

1989 m. „Texas Instruments“ tapo viena iš keturių kompanijų, atrinktų įgyvendinti JAV programos „projektoriaus“ dalį. Didelės raiškos ekranas, finansuojamas Išplėstinių tyrimų projektų administracijos (ARPA).

1992 m. gegužės mėn. TI demonstruoja pirmąją DMD pagrįstą sistemą, palaikančią šiuolaikinį ARPA raiškos standartą.

Didelės raiškos TV (HDTV) DMD versija, pagrįsta trimis didelės raiškos DMD, buvo transliuojama 1994 m. vasario mėn.

Masinis DMD lustų pardavimas prasidėjo 1995 m.

DLP technologija

Pagrindinis daugialypės terpės projektorių, sukurtų naudojant DLP technologiją, elementas yra iš aliuminio lydinio pagaminta mikroskopinių veidrodžių (DMD elementų) matrica, kuri pasižymi itin dideliu atspindžiu. Kiekvienas veidrodis yra pritvirtintas prie standaus pagrindo, kuris yra prijungtas prie matricos pagrindo per judančias plokštes. Elektrodai, prijungti prie CMOS SRAM atminties elementų, yra išdėstyti priešingais veidrodžių kampais. Veikiamas elektrinio lauko, substratas su veidrodžiu užima vieną iš dviejų padėčių, kurios skiriasi tiksliai 20° dėl ribotuvų, esančių ant matricos pagrindo.

Šios dvi padėtys atitinka atitinkamai įeinančio šviesos srauto atspindį į objektyvą ir efektyvų šviesos sugėriklį, užtikrinantį patikimą šilumos pašalinimą ir minimalų šviesos atspindį.

Duomenų magistralė ir pati matrica yra sukurtos taip, kad būtų galima pateikti iki 60 ar daugiau vaizdo kadrų per sekundę su 16 milijonų spalvų raiška.

Veidrodinė matrica kartu su CMOS SRAM sudaro DMD kristalą – DLP technologijos pagrindą.

Mažas kristalo dydis yra įspūdingas. Kiekvieno matricinio veidrodžio plotas yra 16 mikronų arba mažesnis, o atstumas tarp veidrodžių yra apie 1 mikronas. Kristalas, ir daugiau nei vienas, lengvai telpa delne.

Iš viso, jei Texas Instruments mūsų neapgaudinėja, gaminami trijų tipų kristalai (arba lustai) su skirtinga raiška. Tai:

  • SVGA: 848x600; 508 800 veidrodžių
  • XGA: 1024 × 768 su juoda diafragma (tarpas tarp plyšių); 786 432 veidrodžiai
  • SXGA: 1280x1024; 1 310 720 veidrodžių

Taigi, mes turime matricą, ką galime su ja daryti? Na, žinoma, apšvieskite jį galingesniu šviesos srautu ir vienos iš veidrodžių atspindžio krypčių kelyje pastatykite optinę sistemą, sufokusuodami vaizdą į ekraną. Kitos krypties kelyje protinga pastatyti šviesos sugėriklį, kad nereikalinga šviesa nesukeltų nepatogumų. Dabar galime projektuoti vienspalves nuotraukas. Bet kur ta spalva? Kur ryškumas?

Bet tai, atrodo, buvo draugo Larry išradimas, kuris buvo aptartas DLP kūrimo istorijos skyriaus pirmoje pastraipoje. Jei vis dar nesupranti, kas vyksta, ruoškis, nes dabar tave gali ištikti šokas :), nes šis savaime suprantamas elegantiškas ir gana akivaizdus sprendimas šiandien yra pažangiausias ir technologiškai pažangiausias vaizdo projekcijos srityje.

Prisiminkite vaikišką triuką su besisukančiu žibintuvėliu, kurio šviesa tam tikru momentu susilieja ir virsta šviečiančiu ratu. Šis mūsų vizijos pokštas leidžia pagaliau atsisakyti analoginių vaizdo sistemų ir pakeisti visiškai skaitmenines. Galų gale, net paskutiniame etape esantys skaitmeniniai monitoriai yra analoginio pobūdžio.

Bet kas atsitiks, jei priversime veidrodį dideliu dažniu persijungti iš vienos padėties į kitą? Jei nepaisysime veidrodžio persijungimo laiko (o dėl jo mikroskopinių matmenų šio laiko galima visiškai nepaisyti), matomas ryškumas sumažės ne daugiau nei per pusę. Keičiant laiko santykį, per kurį veidrodis būna vienoje ir kitoje padėtyje, galime nesunkiai pakeisti tariamą vaizdo ryškumą. Ir kadangi ciklo dažnis yra labai labai didelis, nebus jokių matomų mirgėjimo pėdsakų. Eureka. Nors ir nieko ypatingo, visa tai jau seniai žinoma :)

Na, o dabar paskutinis prisilietimas. Jei perjungimo greitis yra pakankamai didelis, galime nuosekliai išdėstyti šviesos filtrus palei šviesos srauto kelią ir taip sukurti spalvotą vaizdą.

Tiesą sakant, tai yra visa technologija. Tolesnę evoliucinę jo raidą stebėsime multimedijos projektorių pavyzdžiu.

DLP projektoriaus projektavimas

Texas Instruments negamina DLP projektorių, gamina daugelis kitų įmonių, tokių kaip 3M, ACER, PROXIMA, PLUS, ASK PROXIMA, OPTOMA CORP., DAVIS, LIESEGANG, INFOCUS, VIEWSONIC, SHARP, COMPAQ, NEC, KODAK, TOSHIBA, LIESEGANG, ir tt Dauguma gaminamų projektorių yra nešiojami, sveria nuo 1,3 iki 8 kg ir galia iki 2000 ANSI liumenų. Projektoriai skirstomi į tris tipus.

Vienos matricos projektorius

Paprasčiausias tipas, kurį jau aprašėme, yra - vienos matricos projektorius, kur tarp šviesos šaltinio ir matricos dedamas besisukantis diskas su spalvų filtrais – mėlyna, žalia ir raudona. Disko sukimosi greitis lemia mums įprastą kadrų dažnį.

Vaizdas pakaitomis formuojamas kiekviena iš pagrindinių spalvų, todėl gaunamas įprastas spalvotas vaizdas.

Visi arba beveik visi nešiojamieji projektoriai yra pagaminti naudojant vienos matricos tipą.

Tolesnė šio tipo projektorių plėtra buvo ketvirtojo, skaidraus šviesos filtro įdiegimas, leidžiantis žymiai padidinti vaizdo ryškumą.

Trijų matricų projektorius

Sudėtingiausias projektoriaus tipas yra trijų matricų projektorius, kur šviesa yra padalinta į tris spalvų srautus ir atsispindi iš trijų matricų vienu metu. Šis projektorius pasižymi gryniausiomis spalvomis ir kadrų dažniu, jo neriboja disko sukimosi greitis, kaip ir vienos matricos projektoriai.

Tikslus kiekvienos matricos atspindėto srauto atitikimas (konvergencija) užtikrinamas naudojant prizmę, kaip matote paveikslėlyje.

Dviejų matricų projektorius

Tarpinis projektoriaus tipas yra dvigubos matricos projektorius. Šiuo atveju šviesa padalijama į du srautus: raudona atsispindi nuo vienos DMD matricos, o mėlyna ir žalia – nuo ​​kitos. Šviesos filtras atitinkamai pakaitomis pašalina mėlynus arba žalius komponentus iš spektro.

Dviejų matricų projektorius užtikrina vidutinę vaizdo kokybę, palyginti su vienos matricos ir trijų matricų tipais.

LCD ir DLP projektorių palyginimas

Palyginti su LCD projektoriais, DLP projektoriai turi keletą svarbių pranašumų:

Ar yra kokių nors DLP technologijos trūkumų?

Bet teorija yra teorija, bet praktikoje dar reikia padirbėti. Pagrindinis trūkumas – technologijos netobulumas ir dėl to veidrodžių klijavimo problema.

Faktas yra tas, kad su tokiais mikroskopiniais dydžiais mažos dalys linkusios "sulipti", o veidrodis su pagrindu nėra išimtis.

Nepaisant Texas Instruments pastangų išrasti naujas medžiagas, mažinančias mikroveidrodėlių lipnumą, tokia problema egzistuoja, kaip matėme bandydami daugialypės terpės projektorių. Infocus LP340. Bet, turiu pastebėti, tai tikrai netrukdo gyvenimui.

Kita problema nėra tokia akivaizdi ir slypi optimaliame veidrodžio perjungimo režimų pasirinkime. Kiekviena įmonė, gaminanti DLP projektorius, šiuo klausimu turi savo nuomonę.

Na, paskutinis dalykas. Nepaisant minimalaus laiko perjungti veidrodžius iš vienos padėties į kitą, šis procesas ekrane palieka vos pastebimą pėdsaką. Savotiškas nemokamas antialiasingas.

Technologijų plėtra

  • Be skaidraus šviesos filtro įdiegimo, nuolat vyksta darbas, siekiant sumažinti tarpveidrodinę erdvę ir stulpelio, kuris pritvirtina veidrodį prie pagrindo, plotą (juodas taškas vaizdo elemento viduryje).
  • Padalijus matricą į atskirus blokus ir išplečiant duomenų magistralę, veidrodžio perjungimo dažnis didėja.
  • Vykdomi darbai, siekiant padidinti veidrodžių skaičių ir sumažinti matricos dydį.
  • Šviesos srauto galia ir kontrastas nuolat didėja. Šiuo metu jau yra trijų matricų projektorių, kurių galia viršija 10 000 ANSI Lm, o kontrasto santykis viršija 1000:1, kurie savo pritaikymą rado itin moderniuose kino teatruose, naudojantys skaitmenines laikmenas.
  • DLP technologija yra visiškai paruošta pakeisti CRT technologiją, skirtą vaizdams rodyti namų kino teatruose.

Išvada

Tai dar ne viskas, ką galima pasakyti apie DLP technologiją, pavyzdžiui, mes nepalietėme temos apie DMD matricų naudojimą spausdinant. Tačiau palauksime, kol „Texas Instruments“ patvirtins iš kitų šaltinių turimą informaciją, kad nepaslystumėte melo. Tikiuosi, kad šios trumpos istorijos pakaks, jei ne išsamiausiai, bet pakankamai supratimui apie technologiją ir nekankinti pardavėjų klausimais apie DLP projektorių pranašumus prieš kitus.


Ačiū Aleksejui Slepininui už pagalbą ruošiant medžiagą

28.01.2014 Sergejus Korablevas

Išsirinkti bet kokį įmonės gaminį yra nebanali techninių specialistų ir sprendimų priėmėjų užduotis. Dar sunkiau pasirinkti duomenų nutekėjimo apsaugos (DLP) duomenų praradimo prevencijos sistemą. Vieningos konceptualios sistemos trūkumas, reguliarūs nepriklausomi lyginamieji tyrimai ir pačių gaminių sudėtingumas verčia vartotojus užsakyti bandomuosius projektus iš gamintojų ir savarankiškai atlikti daugybę testų, nustatant savo poreikių spektrą ir susiejant juos su sistemų galimybėmis. išbandyta

Toks požiūris tikrai teisingas. Subalansuotas, o kai kuriais atvejais net sunkiai pasiektas sprendimas supaprastina tolesnį įgyvendinimą ir leidžia išvengti nusivylimo naudojant konkretų produktą. Tačiau sprendimų priėmimo procesas šiuo atveju gali užsitęsti jei ne metus, tai ilgus mėnesius. Be to, nuolat plečiama rinka, atsirandantys nauji sprendimai ir gamintojai dar labiau apsunkina užduotį ne tik išsirinkti produktą diegimui, bet ir sudaryti preliminarų tinkamų DLP sistemų sąrašą. Tokiomis sąlygomis dabartinės DLP sistemų apžvalgos yra neabejotinai naudingos technikos specialistams. Ar verta įtraukti konkretų sprendimą į testavimo sąrašą, ar jį įgyvendinti mažoje organizacijoje bus per daug sudėtinga? Ar sprendimas gali būti pritaikytas 10 tūkstančių darbuotojų įmonei? Ar DLP sistema galės valdyti verslui svarbius CAD failus? Atviras palyginimas nepakeičia kruopštaus testavimo, tačiau jis padės atsakyti į pagrindinius klausimus, kylančius pradiniame DLP pasirinkimo etape.

Dalyviai

Dalyviais buvo atrinktos populiariausios DLP sistemos Rusijos informacijos saugumo rinkoje iš kompanijų InfoWatch, McAfee, Symantec, Websense, Zecurion ir Infosystem Jet (2013 m. vidurio analitinės centro „Anti-Malware.ru“ duomenimis).

Analizei buvo naudojamos komerciškai prieinamos DLP sistemų versijos rengiant apžvalgą, taip pat dokumentacija ir atviros produktų apžvalgos.

DLP sistemų palyginimo kriterijai buvo parinkti atsižvelgiant į įvairaus dydžio ir skirtingų pramonės šakų įmonių poreikius. Pagrindinė DLP sistemų užduotis – užkirsti kelią konfidencialios informacijos nutekėjimui įvairiais kanalais.

Šių įmonių produktų pavyzdžiai pateikti 1–6 pav.


3 pav. Symantec produktas

4 pav. InfoWatch gaminys

5 pav. Websense produktas

6 pav. McAfee produktas

Veikimo režimai

Du pagrindiniai DLP sistemų veikimo režimai yra aktyvus ir pasyvus. Aktyvus dažniausiai yra pagrindinis darbo režimas, kuris blokuoja veiksmus, kurie pažeidžia saugumo politiką, pvz., konfidencialios informacijos siuntimą į išorinę pašto dėžutę. Pasyvus režimas dažniausiai naudojamas sistemos sąrankos etape, norint patikrinti ir koreguoti nustatymus, kai yra didelė klaidingų teigiamų rezultatų dalis. Tokiu atveju politikos pažeidimai fiksuojami, tačiau informacijos judėjimo apribojimai netaikomi (1 lentelė).


Šiuo aspektu visos nagrinėjamos sistemos pasirodė lygiavertės. Kiekvienas iš DLP gali veikti tiek aktyviu, tiek pasyviu režimu, o tai suteikia klientui tam tikros laisvės. Ne visos įmonės yra pasirengusios nedelsiant pradėti naudoti DLP blokavimo režimu - tai kupina verslo procesų sutrikimo, kontroliuojamų padalinių darbuotojų nepasitenkinimo ir vadovybės skundų (įskaitant pagrįstus).

Technologijos

Aptikimo technologijos leidžia klasifikuoti informaciją, kuri perduodama elektroniniais kanalais, ir nustatyti konfidencialią informaciją. Šiandien yra kelios pagrindinės technologijos ir jų atmainos, panašios iš esmės, bet skirtingos įgyvendinant. Kiekviena technologija turi ir privalumų, ir trūkumų. Be to, įvairių tipų informacijai analizuoti tinka įvairių tipų technologijos. Todėl DLP sprendimų gamintojai stengiasi į savo gaminius integruoti maksimalų technologijų skaičių (žr. 2 lentelę).

Apskritai gaminiuose yra daug technologijų, kurios, tinkamai sukonfigūruotos, gali užtikrinti didelį konfidencialios informacijos atpažinimo procentą. „DLP McAfee“, „Symantec“ ir „Websense“ yra gana prastai pritaikyti Rusijos rinkai ir negali pasiūlyti vartotojams palaikymo „kalbinėms“ technologijoms - morfologijai, transliteracijos analizei ir užmaskuotam tekstui.

Valdomi kanalai

Kiekvienas duomenų perdavimo kanalas yra potencialus nutekėjimo kanalas. Net vienas atviras kanalas gali paneigti visas informacijos saugumo tarnybos, kontroliuojančios informacijos srautus, pastangas. Štai kodėl taip svarbu blokuoti kanalus, kurių darbuotojai nenaudoja darbui, o likusius kontroliuoti naudojant nuotėkio prevencijos sistemas.

Nepaisant to, kad geriausios šiuolaikinės DLP sistemos gali stebėti daugybę tinklo kanalų (žr. 3 lentelę), patartina blokuoti nereikalingus kanalus. Pavyzdžiui, jei darbuotojas dirba kompiuteriu tik su vidine duomenų baze, prasminga visiškai išjungti jo prieigą prie interneto.

Panašios išvados galioja ir vietiniams nuotėkio kanalams. Tiesa, tokiu atveju blokuoti atskirus kanalus gali būti sunkiau, kadangi prievadai dažnai naudojami periferiniams įrenginiams, I/O įrenginiams ir pan.

Šifravimas atlieka ypatingą vaidmenį užkertant kelią nutekėjimui per vietinius prievadus, mobiliuosius diskus ir įrenginius. Šifravimo įrankiais gana paprasta naudotis, o jų naudojimas gali būti skaidrus vartotojui. Tačiau tuo pačiu metu šifravimas leidžia pašalinti visą klasę nutekėjimų, susijusių su neteisėta prieiga prie informacijos ir mobiliųjų saugojimo įrenginių praradimu.

Vietinių agentų valdymo padėtis paprastai yra prastesnė nei tinklo kanalų (žr. 4 lentelę). Visais produktais sėkmingai valdomi tik USB įrenginiai ir vietiniai spausdintuvai. Be to, nepaisant aukščiau nurodytos šifravimo svarbos, ši funkcija yra tik tam tikruose produktuose, o priverstinio šifravimo, pagrįsto turinio analize, funkcija yra tik Zecurion DLP.

Siekiant išvengti nutekėjimo, svarbu ne tik atpažinti konfidencialius duomenis perdavimo metu, bet ir apriboti informacijos sklaidą įmonės aplinkoje. Norėdami tai padaryti, gamintojai į DLP sistemas įtraukia įrankius, kurie gali identifikuoti ir klasifikuoti tinklo serveriuose ir darbo vietose saugomą informaciją (žr. 5 lentelę). Duomenys, pažeidžiantys informacijos saugumo politiką, turėtų būti ištrinti arba perkelti į saugią saugyklą.

Konfidencialiai informacijai įmonės tinklo mazguose nustatyti naudojamos tos pačios technologijos, kaip ir kontroliuoti nutekėjimą elektroniniais kanalais. Pagrindinis skirtumas yra architektūrinis. Jei tinklo srautas arba failų operacijos yra analizuojamos siekiant išvengti nutekėjimo, saugoma informacija – tinklo darbo stočių ir serverių turinys – tiriama siekiant aptikti neteisėtas konfidencialių duomenų kopijas.

Iš nagrinėjamų DLP sistemų tik InfoWatch ir Dozor-Jet nepaiso įrankių, skirtų informacijos saugojimo vietoms nustatyti. Tai nėra esminė elektroninio nutekėjimo prevencijos funkcija, tačiau ji labai apriboja DLP sistemų galimybę aktyviai užkirsti kelią nuotėkiui. Pavyzdžiui, kai konfidencialus dokumentas yra įmonės tinkle, tai nėra informacijos nutekėjimas. Tačiau jei šio dokumento vieta nėra reglamentuota, jei šio dokumento vieta nėra žinoma informacijos savininkams ir apsaugos pareigūnams, tai gali sukelti nutekėjimą. Gali atsirasti neteisėta prieiga prie informacijos arba dokumentui gali būti netaikomos atitinkamos saugumo taisyklės.

Valdymo paprastumas

Tokios savybės kaip naudojimo ir valdymo paprastumas gali būti ne mažiau svarbios nei techninės sprendimų galimybės. Juk tikrai sudėtingas produktas bus sunkiai įgyvendinamas, tam reikės daugiau laiko, pastangų ir atitinkamai finansų. Jau įdiegta DLP sistema reikalauja techninių specialistų dėmesio. Be tinkamos priežiūros, reguliaraus audito ir nustatymų koregavimo, laikui bėgant konfidencialios informacijos atpažinimo kokybė labai sumažės.

Valdymo sąsaja saugos pareigūno gimtąja kalba yra pirmasis žingsnis siekiant supaprastinti darbą su DLP sistema. Tai ne tik padės lengviau suprasti, už ką atsakingas tas ar kitas nustatymas, bet ir žymiai pagreitins daugybės parametrų, kuriuos reikia sukonfigūruoti, kad sistema veiktų tinkamai, konfigūravimo procesą. Anglų kalba gali būti naudinga net rusakalbiams administratoriams aiškiai interpretuojant konkrečias technines sąvokas (žr. 6 lentelę).

Dauguma sprendimų užtikrina gana patogų valdymą iš vienos (visiems komponentams) konsolės su žiniatinklio sąsaja (žr. 7 lentelę). Išimtys yra rusiška „InfoWatch“ (nėra vienos konsolės) ir „Zecurion“ (be žiniatinklio sąsajos). Tuo pačiu metu abu gamintojai jau paskelbė apie internetinės konsolės pasirodymą būsimuose gaminiuose. Vienos „InfoWatch“ pulto trūkumas yra dėl skirtingos produktų technologinės bazės. Savo agento sprendimo kūrimas buvo nutrauktas kelerius metus, o dabartinis „EndPoint Security“ yra trečiosios šalies „EgoSecure“ (anksčiau vadinto cynapspro) produkto, kurį įmonė įsigijo 2012 m., įpėdinis.

Kitas momentas, kurį galima priskirti prie InfoWatch sprendimo trūkumų, yra tas, kad norint konfigūruoti ir valdyti flagmaną DLP produktą InfoWatch TrafficMonitor, reikia specialios skriptų kalbos LUA žinios, o tai apsunkina sistemos darbą. Nepaisant to, daugumos technikos specialistų perspektyva tobulinti savo profesinį lygį ir išmokti papildomos, nors ir nelabai populiarios kalbos, turėtų būti vertinama teigiamai.

Sistemos administratoriaus vaidmenų atskyrimas yra būtinas siekiant sumažinti riziką, kad būtų išvengta neribotų teisių turinčio supervartotojo atsiradimo ir kitokio sukčiavimo naudojant DLP.

Registravimas ir ataskaitų teikimas

DLP archyvas yra duomenų bazė, kurioje kaupiami ir saugomi įvykiai ir objektai (failai, laiškai, http užklausos ir kt.), kuriuos jos veikimo metu fiksuoja sistemos jutikliai. Duomenų bazėje surinkta informacija gali būti naudojama įvairiems tikslams, įskaitant vartotojų veiksmų analizę, svarbių dokumentų kopijų išsaugojimą ir informacijos saugumo incidentų tyrimo pagrindą. Be to, visų įvykių duomenų bazė itin naudinga diegiant DLP sistemą, nes padeda analizuoti DLP sistemos komponentų elgseną (pavyzdžiui, sužinoti, kodėl blokuojamos tam tikros operacijos) ir koreguoti saugos nustatymus (žr. lentelę). 8).


Šiuo atveju matome esminį architektūrinį skirtumą tarp Rusijos ir Vakarų DLP. Pastarieji visai netvarko archyvo. Tokiu atveju patį DLP tampa lengviau prižiūrėti (nereikia prižiūrėti, saugoti, daryti atsarginių kopijų ir tirti didžiulio duomenų kiekio), bet ne darbui. Juk renginių archyvas padeda sukonfigūruoti sistemą. Archyvas padeda suprasti, kodėl buvo užblokuotas informacijos perdavimas, patikrinti, ar taisyklė veikė tinkamai, atlikti reikiamus sistemos nustatymų pataisymus. Taip pat reikėtų pažymėti, kad DLP sistemos reikalauja ne tik pradinės konfigūracijos diegimo metu, bet ir reguliaraus „derinimo“ veikimo metu. Techninių specialistų tinkamai nepalaikoma ir prižiūrima sistema labai daug praras informacijos atpažinimo kokybe. Dėl to padidės ir incidentų, ir klaidingų pavojaus signalų skaičius.

Ataskaitų teikimas yra svarbi bet kokios veiklos dalis. Informacijos saugumas nėra išimtis. Ataskaitos DLP sistemose vienu metu atlieka kelias funkcijas. Pirma, glaustos ir suprantamos ataskaitos leidžia informacijos saugos tarnybų vadovams greitai stebėti informacijos saugumo būklę, nesigilinant į smulkmenas. Antra, išsamios ataskaitos padeda apsaugos pareigūnams koreguoti saugos politiką ir sistemos nustatymus. Trečia, vaizdinės ataskaitos visada gali būti rodomos aukščiausiems įmonės vadovams, siekiant parodyti DLP sistemos rezultatus ir patiems informacijos saugos specialistams (žr. 9 lentelę).

Beveik visi apžvalgoje aptariami konkuruojantys sprendimai siūlo tiek grafines ataskaitas, patogias aukščiausio lygio vadovams ir informacijos saugos tarnybų vadovams, tiek lentelių ataskaitas, labiau tinkančias techniniams specialistams. Tik DLP InfoWatch trūksta grafinių ataskaitų, todėl gavo žemesnį įvertinimą.

Sertifikavimas

Informacijos saugos priemonių ir ypač DLP sertifikavimo poreikio klausimas yra atviras, ir ekspertai dažnai ginčijasi šia tema profesinėse bendruomenėse. Apibendrinant šalių nuomones, reikia pripažinti, kad pats sertifikavimas nesuteikia rimtų konkurencinių pranašumų. Tuo pačiu metu yra nemažai klientų, pirmiausia vyriausybinių organizacijų, kurioms vienokių ar kitokių sertifikatų buvimas yra privalomas.

Be to, esama sertifikavimo procedūra nėra gerai koreliuojama su programinės įrangos kūrimo ciklu. Dėl to vartotojai susiduria su pasirinkimu: pirkti pasenusią, bet sertifikuotą prekės versiją arba naujausią, bet nesertifikuotą. Standartinis sprendimas šioje situacijoje – įsigyti sertifikuotą prekę „lentynoje“ ir naudoti naują gaminį realioje aplinkoje (žr. 10 lentelę).

Palyginimo rezultatai

Apibendrinkime savo įspūdžius apie svarstomus DLP sprendimus. Apskritai visi dalyviai padarė teigiamą įspūdį ir gali būti panaudoti siekiant užkirsti kelią informacijos nutekėjimui. Produktų skirtumai leidžia mums nurodyti jų taikymo sritį.

InfoWatch DLP sistemą galima rekomenduoti organizacijoms, kurioms iš esmės svarbu turėti FSTEC sertifikatą. Tačiau naujausia sertifikuota InfoWatch Traffic Monitor versija buvo išbandyta 2010 metų pabaigoje, o sertifikato galiojimas baigiasi 2013 metų pabaigoje. Agentų sprendimai, pagrįsti InfoWatch EndPoint Security (taip pat žinomas kaip EgoSecure), labiau tinka mažoms įmonėms ir gali būti naudojami atskirai nuo „Traffic Monitor“. „Traffic Monitor“ ir „EndPoint Security“ naudojimas kartu gali sukelti mastelio keitimo problemų didelėse įmonėse.

Vakarų gamintojų produktai (McAfee, Symantec, Websense), nepriklausomų analitinių agentūrų teigimu, yra žymiai mažiau populiarūs nei rusiški. Priežastis yra žemas lokalizacijos lygis. Be to, tai net ne apie sąsajos sudėtingumą ar dokumentacijos rusų kalba trūkumą. Konfidencialios informacijos atpažinimo technologijų ypatybės, iš anksto sukonfigūruoti šablonai ir taisyklės yra „pritaikytos“ DLP naudojimui Vakarų šalyse ir yra nukreiptos į Vakarų reguliavimo reikalavimus. Dėl to Rusijoje informacijos atpažinimo kokybė pastebimai prastesnė, o užsienio standartų reikalavimų laikymasis dažnai yra nesvarbus. Tuo pačiu metu patys gaminiai visai neblogi, tačiau vargu ar artimiausioje ateityje DLP sistemų naudojimo specifika Rusijos rinkoje leis jiems tapti populiaresniais nei vietiniai pokyčiai.

„Zecurion DLP“ išsiskiria geru masteliu (vienintelė Rusijos DLP sistema, patvirtinta, kad įdiegta daugiau nei 10 tūkst. darbų) ir aukšta technologine branda. Tačiau stebina tai, kad nėra internetinės konsolės, kuri padėtų supaprastinti įvairiems rinkos segmentams skirto įmonės sprendimo valdymą. „Zecurion DLP“ pranašumai apima aukštos kokybės konfidencialios informacijos atpažinimą ir visą nutekėjimo prevencijos produktų asortimentą, įskaitant apsaugą vartuose, darbo stotis ir serverius, saugojimo vietų identifikavimą ir duomenų šifravimo įrankius.

„Dozor-Jet“ DLP sistema, viena iš vidaus DLP rinkos pionierių, yra plačiai paplitusi tarp Rusijos įmonių ir toliau plečia savo klientų bazę dėl plačių sistemų integratoriaus „Jet Infosystems“, kuris taip pat yra DLP kūrėjas, ryšių. Nors technologiškai DLP šiek tiek atsilieka nuo galingesnių kolegų, daugelyje įmonių jo naudojimas gali būti pateisinamas. Be to, skirtingai nuo užsienio sprendimų, Dozor Jet leidžia tvarkyti visų įvykių ir failų archyvą.