DLP 
  Data Loss Prevention
Технологии предотвращения утечек конфиденциальной информации из информационной системы вовне
     В закладках ниже представлены данные о DLP-системах, использующихся в России, а также уникальная информация о компаниях-интеграторах и их DLP-проектах.

Приглашаем компании зарегистрировать свои системы и проекты в TAdviser.



       

Технология DLP (Data Loss Prevention) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек. Конкурентным преимуществом большинства систем является модуль анализа. Производители настолько выпячивают этот модуль, что часто называют по нему свои продукты, например «DLP-решение на базе меток». Поэтому пользователь выбирает решения зачастую не по производительности, масштабируемости или другим, традиционным для корпоративного рынка информационной безопасности критериям, а именно на основе используемого типа анализа документов. Очевидно, что, поскольку каждый метод имеет свои достоинства и недостатки, использование только одного метода анализа документов ставит решение в технологическую зависимость от него. Большинство производителей используют несколько методов, хотя один из них обычно является «флагманским».

Под DLP многие клиенты и производители решений иногда понимают то, что DLP не является – скажем, систему защиты и блокировки портов. Есть устойчивое мнение, что DLP – это только софт, что тоже в корне неверно. DLP – это целый комплекс организационных и технических мер. Не случайно наиболее дальновидные производители DLP стремятся выйти за рамки систем защиты от утечек в смежные области, нарастить функционал. DLP-проект – дело сложное, это очень много консалтинга, совместной работы с заказчиком, и совсем чуть-чуть собственно внедрения, адаптации системы под инфраструктуру конкретной компании.

DLP-система контролирует максимальное количество коммуникационных каналов, анализирует файлы в системе, предотвращает утечки данных во время хранения, использования и передачи информации, шифрует данные, делая их нечитаемыми на внешних носителях, гарантирует безопасный удаленный доступ в соответствии с внутренним регламентом.

Постепенно сложилась концепция трех стадий взаимодействия с клиентом в DLP-проекте: pre-DLP, DLP и post-DLP. На первом этапе команда вендора, интегратора и заказчика совместно разбираются с объектами защиты, выясняют, какую именно конфиденциальную информацию будет отслеживаться в компании. Это во многом консалтинговая работа. На рынке присутствуют автоматические инструменты для помощи компании в категоризации информации. Он позволяет в полуавтоматическом режиме разнести информацию по категориям. В дальнейшем, при анализе исходящего трафика, система определяет, к какой категории или категориям относится исходящий документ, сопоставляет его с уже имеющимися образцами (сравниваются векторы документов, построенные в многомерном пространстве. Измерения этого пространства - термины). Если вектор документа близок к вектору эталонного конфиденциального документа, система сообщает об этом или блокирует отправку (в зависимости от настроек). Это сложная гибридная лингвистика в действии. На этапе pre-DLP важно подготовить такую классификацию, чтобы у системы в процессе работы не возникало ни сомнений, ни ложных срабатываний.

Внедрение – это простая часть, обычно она занимает от одного до нескольких дней. По сути это просто развертывание софта на всю компанию. Если там сложная, большая разветвленная инфраструктура, это будет подольше. Стадия post-DLP предполагает работу с системой, когда инцидент уже произошел. При соблюдении в компании ряда процедур данные системы могут использоваться в качестве доказательства в суде (в случае преследования нарушителя за несоблюдение режима коммерческой тайны, например).

В России работает несколько компаний - производителей DLP-систем (основные - InfoWatch, «Инфосистемы Джет», Zecurion, SearchInform).

1 июня 2014 г. вступил в действие новый стандарт обеспечения информационной безопасности в банках, рекомендованный им Банком России. Согласно стандарту, Банк России рекомендует российским банкам внедрять системы Data Loss Prevention (DLP), чтобы предотвратить утечку данных о клиентах. С их помощью кредитные организации смогут анализировать переписку сотрудников, а также выяснять, какими интернет-сайтами они пользуются. Вступивший в силу 1 июня новый стандарт заменил старый, действовавший с 2010 года. В документе впервые говорится об «утечке данных» и прописаны меры для ее предотвращения. Для этого Центробанк России разрешил банкам использовать DLP (Data Loss Prevention — система для предотвращения утечек). Этот тип программного обеспечения устанавливается на компьютеры сотрудников и корпоративные серверы и позволяет отслеживать все их действия в интернете, а также переписку и обмен информацией.

Применение DLP обязывает банки архивировать электронную почту, чтобы в случае утечки информации можно было отследить ее источник. Кроме того, стандарт безопасности подразумевает применение защищенных сетевых протоколов. Cогласно тексту внесенного в Думу документа, компании планируется наделить возможностью получать дистанционное согласие гражданина на обработку его персональных данных. В настоящее время сделать это можно только при личном присутствии человека.

 

Реклама на этой странице

Статьи

Новости

Новости. Страница 11

05.10.20Лев Матвеев, «СёрчИнформ»: «Информационная безопасность – это погоня. Главное успевать за запросами заказчиков»
21.09.20CorpSoft24 обезопасила «Информационный город»
16.09.20DeepNess Technology представила облачное решение для мониторинга утечек DeepNess Cloud
16.09.20В Австралии запущена национальная программа по блокировке фишинговых SMS при помощи блокчейна
02.09.20Правительство Ростовской области внедрило для обеспечения кибербезопасности Kaspersky Anti Targeted Attack Platform
26.08.20Softline предоставила Boxberry сервис автоматизированного выявления и ликвидации угроз мошенничества
26.08.20«СёрчИнформ» реализовал первый проект в ЮАР в партнерстве с «Росинфокоминвестом»
21.08.20Подтверждена совместимость USB-токенов и смарт-карт JaCarta с модулем доверенной загрузки "Аккорд-АМДЗ"
14.08.20Как изменились приоритеты бизнес-заказчиков в сфере ИБ в 2020 году
13.08.20CorpSoft24 защитит документы с помощью искусственного интеллекта
11.08.20TADетали: Как системы DLP помогают контролировать удаленную работу сотрудников
11.08.20ITERBI провела аудит базовых ИТ-сервисов в «Норникеле»
06.08.20«Банк Оранжевый» внедрил систему MaxPatrol SIEM
05.08.20ITglobal.com провел предварительный аудит и пентесты инфраструктуры "Живаго Банка"
03.08.20CorpSoft24 представила решение для защиты корпоративных данных на основе биометрии
30.07.20Qiwi запустила платформу для обнаружения утечек исходных кодов в компаниях
28.07.20«Аладдин Р.Д.» в очередной раз подтвердил соответствие СМК требованиям ГОСТ Р ИСО 9001-2015
28.07.20Кибербезопасность как сервис – теперь не только для крупного бизнеса
28.07.20«УК АСБ-Агро» подключило сервис «Ростелекома» по защите от сетевых угроз
20.07.20SITA поддерживает экологически устойчивое развитие при помощи стандарта ISO14001:2015
20.07.20Эксперты обсудили угрозы ИБ в новых реалиях на конференции TAdviser
18.07.20Check Point Software Technologies представила решение для защиты устройств и сетей IoT
14.07.20Инфосекьюрити и ГТЛК трансформировали систему сбора и анализа событий ИБ в полноценный SOC as-a-service
13.07.20Владимир Лавров, Softline: «Большая часть ИБ-инструментов будет потребляться именно по сервисной модели»
09.07.20«Химпром» подтвердил соответствие СМК международному стандарту ISO 9001:2015
07.07.20Assist прошла сертификацию PCI DSS 3.2.1 в удаленном режиме
05.07.20ITglobal.com провела тест на проникновение для банка «Майский»
03.07.20"Если потеряли электронный файл, восстановить информацию не получится": зачем бизнесу хранить и управлять данными
25.06.20Атаки на «ханипоты» раскрыли 4 0Day-уязвимости в промышленных системах
24.06.20Cisco сообщила о доступности облачной платформы Cisco SecureX
18.06.20Центр информационных технологий Якутска использует Solar Dozor для защиты от утечек информации
17.06.20Чек-лист: выстраиваем защиту устройств сотрудников на удаленке
16.06.20Чек-лист: что не забыть при оценке рисков ИБ?
07.06.20Китай запустил национальную базу данных уязвимостей блокчейн-проектов
05.06.20Владимир Ульянов вошёл в состав Экспертного совета Координационного совета некоммерческих организаций России
04.06.20«СёрчИнформ» вывела на рынок продукт по защите информации в БД – SearchInform Database Monitor
01.06.20Чек-лист: 10 важных шагов при оценке ИБ-рисков банка
26.05.20Konica Minolta получила сертификат международного стандарта информационной безопасности
25.05.20«Дом.ru Бизнес» представила сервис «Виртуальный офис под ключ»
22.05.20Запущен бесплатный сервис для мониторинга наличия данных компании в даркнете
19.05.20Сергей Войнов, генеральный директор EveryTag: У каждой утечки информации есть фамилия, имя, отчество
18.05.20Сергей Шерстобитов, Группа компаний Angara: Проблема ИБ вышла на уровень руководителей и собственников бизнеса
15.05.20«Росводоканал» модернизирует ИТ-инфраструктуру с помощью cloud-сервисов Softline
12.05.20«Системный софт» обеспечил защиту рабочих станций Cotton Club
12.05.20В Банке "Оранжевый" внедрена DLP-система InfoWatch Traffic Monitor
07.05.20«Ростелеком» обеспечил Росрыболовству шифрование каналов связи по ГОСТу
28.04.20"Консалтинговая компания БИТ" прошла ресертификацию по международному стандарту ISO 9001:2015
27.04.20Владимир Шелепов, ГКС — об интеграции систем безопасности и еще одной угрозе, ставшей частью нашей жизни
23.04.20«Ростелеком» защищает от кибератак «Систему 112» в Волгоградской области
22.04.20Как защитить большой веб

<< < 6 7 8 9 10 11 12 13 14 > >>