Защита от утечки информации (DLP-система)
Задать вопросОсобую актуальность DLP-системы имеют в рамках реализации средств защиты информации в соответствии с нормативными требованиями, определяемыми Федеральными законами №152-ФЗ о защите персональных данных, №98-ФЗ о коммерческой тайне, № 149-ФЗ об информации и защите информации. Обязательного требования о применении DLP-систем нет, но они позволяют выполнить ряд нормативов проще и с большим запасом.
Любая организация имеет документы с ограниченным доступом, содержащие ту или иную конфиденциальную информацию. Их попадание в чужие руки крайне нежелательно и может вызвать существенный финансовый, репутационный или конкурентный ущерб. Зачастую риск распространения документов связан не столько с возможностью внедрения и взлома информационных систем похищением извне, сколько с неосторожными или злонамеренными действиями сотрудников компании. Именно на такие действия приходится до 80% всех утечек критически важной секретной информации. В мировой практике есть случаи, когда утечка по инсайдерским каналом приводила к таким потерям бизнеса, что компании навсегда прекращали свое существование, а публичные персоны навсегда теряли доверие и репутацию. Для предотвращения влекущих серьезные последствия инцидентов стоит обратиться к разработанным методологиям внедрения систем класса DLP.
DLP (Data Loss Prevention) — система обеспечивающая защиту от утечек данных и действий инсайдеров, производящая защиту и обеспечение контроля над распространением конфиденциальной информации за пределы корпоративной информационной инфраструктуры. Основываясь на анализе трафика и контроля использования защищаемой информации, мониторинга каналов возможных утечек, DLP в достаточной мере позволяет гарантировать то, что важные данные не покинут пределы компании.
Особую актуальность DLP-системы имеют в рамках реализации средств защиты информации в соответствии с нормативными требованиями, определяемыми Федеральными законами №152-ФЗ о защите персональных данных, №98-ФЗ о коммерческой тайне, № 149-ФЗ об информации и защите информации. Обязательного требования о применении DLP-систем нет, но они позволяют выполнить ряд нормативов проще и с большим запасом.
DLP-системы обеспечивают отслеживание и пресечение следующих действий с защищаемыми документами:
- Копирование как целиком документов, так и фрагментов содержащейся в них информации
- Изменение документов, их атрибутов, содержащейся информации
- Пересохранение копий документов
- Попытки сделать скриншот документа
- Отправка документов или информации корпоративную электронную почту
- Отправка документов или информации через веб-сервисы электронной почты
- Передача документов или информации через веб-мессенджеры и социальные сети
- Публикация документов или информации через веб-интерфейсы
- Печать документов на принтере
- Доступ к документам через ftp-соединения
- Копирование документов на любые внешние накопители – диски, флеш-накопители, на мобильные устройства
- Передача документов через сетевые соединения, включая беспроводные Bluetooth и Wi-Fi
- Передача документов в облачные хранилища
В рамках функциональных возможностей такие внедрения имеют ряд преимуществ перед иными средствами и методами защиты информации – шифрованием, системами разграничения доступа и пр., а именно:
- Осуществление контроля всех возможных каналов и способов передачи информации в электронном виде
- Контроль содержимого, а не документов, используя контентный анализ, анализ по словарям, лингвистический анализ, анализ транслитерации и многоязыковой анализ, выявление замаскированного текста и т.п. Это позволяет обнаружить информацию вне зависимости от видов и форматов ее хранения, передачи и способов сокрытия.
- Автоматическое реагирование и пресечение обнаруженной утечки – интерактивное блокирование канала утечки (копирования, передачи, распечатки и т.п.), а не просто детектирование действий.
DLP система может быть развернута в ИТ-инфраструктуре любого масштаба и сложности, она легко масштабируется без ущерба функциональным возможностям, работает в автономном режиме. Внедрение решения позволит:
- Полностью контролировать использование конфиденциальной информации на всех этапах ее жизненного цикла, включая места хранения, применение, соблюдение принятый политик работы с ней.
- Обеспечить надежную защиту от распространения конфиденциальной информации за пределы организации, немедленно пресекать соответствующие инциденты.
- Повысить эффективность и безопасность использования конфиденциальной информации на основе аудита и собираемой статистики.
- Повысить общий уровень информационной безопасности компании, выполнить требования регулирующей нормативной документации.
«АСТ» внедряет решения для защиты от утечек конфиденциальной информации целого ряда производителей в зависимости от функциональных потребностей и масштаба организации: InfoWatch, SolarDozor, McAfee, WebSense.
Связанные услуги:
-
Разработка, внедрение систем защиты информации, информационных систем в защищенном исполнении
Основные этапы работ:
Составление технического задания и плана разработки системы безопасности.исследование объектов заказчика
[...] -
Обеспечение сетевой безопасности и защиты периметра
Сетевая инфраструктура технологически лежит в основе всех корпоративных ИТ-систем и является транспортной артерией для информации,
[...] -
Защита от целенаправленных атак
Одной из наиболее серьезных и опасных угроз для бизнеса с точки зрения информационной безопасности (ИБ) являются целенаправленные
[...] -
Защита АСУ ТП
Автоматизированная система управления технологическими процессами (АСУ ТП) на производстве является основополагающим решением,
[...] -
Системы анализа и управления уязвимостями
Как не бывает абсолютно здоровых людей, так и не бывает абсолютно защищенных информационных систем. Компоненты ИТ-инфраструктуры
[...] -
Защита веб-сервисов и бизнес-приложений
Современные информационные услуги становятся все более удобными, интерактивными и клиентоориентированными и все чаще
[...] -
Управление учетными записями и доступом
Как правило, множество используемых на предприятии информационных систем (ИС) имеют собственные средства идентификации пользователей
[...] -
Криптографические средства защиты информации
Средства криптографической защиты информации (СКЗИ) являются важной составляющей при обеспечении информационной безопасности и
[...] -
Защита конечных точек
Сегодня подавляющее большинство атак на корпоративные ИТ-системы осуществляются злоумышленниками через использование брешей и
[...] -
Безопасность мобильных устройств
Два года назад количество используемых для бизнес-целей мобильных устройств превысило количество ПК и ноутбуков. Это вполне
[...] -
Контроль привилегированного доступа
В практике обеспечения информационной безопасности одной из важнейших мер, которой часто уделяют недостаточно внимания, является
[...] -
Защита виртуальной инфраструктуры
В последнее десятилетие неизменно растет популярность технологий виртуализации благодаря тому, что они позволяют существенно
[...]