Что такое DLP-система

Технология DLP (Data Leak Prevention) — это комплекс программно-аппаратных методов и методик, которые внедряют для предотвращения утечек конфиденциальной информации во внешнем контуре компании.
Цель внедрения DLP-системы — предотвратить или минимизировать ущерб, который наносят компаниям, посредством нежелательного воздействия на информацию, ее носители и процессы обработки.
Из чего состоит DLP-система
DLP-система состоит из следующих подсистем:
- Агенты на рабочих станциях пользователей (средства перехвата информации). Это совокупность драйверов для контроля вывода информации на печать, подключаемых устройств и межсетевых экранов.
- Центр управления и мониторинга (ядро DLP-системы). Ядро анализирует передаваемую информацию, определяет степень конфиденциальности и возможные риски, связанные с ее утечкой по различным каналам.
- Средства реагирования и регистрации. После того, как ядро определило степень конфиденциальности информации, DLP-система реагирует в соответствии с настройками: либо блокирует передачу информации, либо оповещает администратора о возможной несанкционированной утечке.
Какие задачи решает DLP
Основная задача DLP-системы — анализировать потоки данных, которые пересекают периметр информационной системы компании. Когда система обнаруживает в потоке конфиденциальную информацию, то срабатывает активная компонента и автоматически блокирует передачу сообщения (пакета, потока, сессии).
Кроме того, в рамках DLP-системы, должен быть реализован набор функций:
- интеграция с существующими ПО по безопасности (поддержка доменной структуры информационной системы предприятия, разграничение прав доступа пользователей и др.);
- полный контроль использования рабочего времени, а также рабочих ресурсов персоналом организации;
- мониторинг коммуникаций сотрудников с целью обнаружения их возможности причинить вред организации;
- мониторинг использования социальных сетей, интернет-мессенджеров в рабочее время с автоматизированных рабочих мест.
Каким компаниям подойдет DLP-система
DLP-система подойдет компаниям, которые:
- работают с коммерческой и/или государственной тайной и выполняют требования стандартов ISO 27001, ГОСТ Р ИСО/МЭК 15408;
- имеют в своей ИТ-инфраструктуре от 100 персональных компьютеров;
- несут высокие репутационные риски и финансовые потери из-за утечки или компрометации служебной информации;
- предпочитают использовать облачную ИТ-инфраструктуру.
Зачем нужен контур информационной безопасности
Контур информационной безопасности анализирует, обрабатывает и контролирует данные следующих программных решений, сервисов и служб:
- электронная почта – основной канал утечки конфиденциальной информации. Необходимо, чтобы поддерживались все современные протоколы передачи данных: (SMTP, POP3, MAPI, IMAP);
- web-приложения – контроль утечки информации через социальные сети, блоги, форумы, приложения для отправки SMS и MMS;
- облачные хранилища данных при организация автоматической синхронизации хранилищ с личными мобильными устройствами сотрудников;
- служба печати, чтобы контролировать содержимое всех документов, отправленных на печать;
- служба контроля внешних носителей, подключенных к компьютеру (флешки, компакт-диски, внешние HDD и SSD);
- шифрование информации, которую записывают на внешние носители;
- контроль подключения новых рабочих станций в контур ЛВС информационной сети компании (в том числе мобильных устройств и ноутбуков).
Какие задачи решает контур информационной безопасности
Внедрение контура информационной безопасности позволяет компаниям решать следующий комплекс задач:
- систематизация работы службы ИБ;
- контроль соблюдения трудовой дисциплины и рабочего регламента со стороны сотрудников;
- формирование автоматической отчетности;
- потоковая обработка больших объемов данных;
- учет тенденций развития угроз и требований регуляторов в области ИБ.
На каких уровнях внедряется набор функций в DLP-системе
Первый уровень — Data-in-Motion
Data-in-Motion представлен данными, которые передаются по сетевым каналам:
- web (HTTP/HTTPS протоколы);
- службам мгновенного обмена сообщениями (ICQ, QIP, Skype, MSN и т.д.);
- корпоративной и личной почте (POP, SMTP, IMAP и т.д.);
- беспроводным системам (WiFi, Bluetooth, 3G и т.д.);
- ftp – соединениям.
Второй уровень — Data-at-Rest
Data-at-Rest представлен данными, которые статично хранятся на:
- серверах;
- рабочих станциях;
- мобильных устройствах (ноутбуках);
- системах хранения данных (СХД).
Третий уровень — Data-in-Use
Data-in-Use представлен данными, которые используют на рабочих станциях.
На какие документы опирается TrustSpace при разработке и внедрении DLP-систем
- 152-ФЗ в части работы с персональными данными клиентов и сотрудников.
- 161-ФЗ в части регламента работы банковских и финансовых организаций, работающих с национальной платежной системой.
- 98-ФЗ при определении требований по защите коммерческой тайны.
- приказы ФСТЭК 21, 17 в части мер по защите информации, которые можно реализовать с помощью DLP-решений.
Какие есть преимущества DLP-системы от TrustSpace
- простота и скорость внедрения основных механизмов защиты;
- возможность контроля всех каналов передачи информации: социальные сети, мессенджеры, принтеры, корпоративные хранилища данных;
- полная интеграция с доменной структурой Windows, которая позволяет достоверно идентифицировать пользователя;
- расширенные поисковые возможности, которые позволяют защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков.