DLP-комплекс DeviceLock DLP Suite для решения актуальных проблем безопасности данных::Журнал СА 4.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6410
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7116
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4393
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3528
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12443
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7140
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3494
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3211
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 DLP-комплекс DeviceLock DLP Suite для решения актуальных проблем безопасности данных

Архив номеров / 2014 / Выпуск №4 (137) / DLP-комплекс DeviceLock DLP Suite для решения актуальных проблем безопасности данных

Рубрика: Безопасность /  Продукты и решения

Сергей Вахонин СЕРГЕЙ ВАХОНИН, директор по решениям ЗАО «Смарт Лайн Инк»

DLP-комплекс DeviceLock DLP Suite
для решения актуальных проблем безопасности данных

Какие угрозы информационной безопасности с точки зрения сохранности корпоративных данных сегодня наиболее актуальны? Правильный ответ – все. Неактуальных угроз в информационной безопасности не существует

Вопрос на самом деле заключается в том, что постоянно появляются новые угрозы и новые тенденции в безопасности, которым в свою очередь должны соответствовать новые возможности DLP-систем. При этом ни в коем случае не стоит сбрасывать со счетов «старые», многократно обсужденные всеми и везде угрозы.

Появление новых угроз обусловлено тремя основными факторами.

Во-первых, это непосредственно связано с активным распространением модели BYOD (Bring Your Own Device, использование персональных устройств в рабочих целях), когда рабочая зона сотрудников смещается с полностью или хотя бы частично контролируемых рабочих станций в сторону личных неконтролируемых устройств – смартфонов, планшетов, лэптопов и домашних компьютеров.

Во-вторых, векторы внешних угроз корпоративной информационной безопасности (ИБ) за последнее десятилетие кардинально сместились от внешних атак в целях нанесения ущерба внешней ИТ-инфраструктуре в сторону «охоты» за данными.

И, наконец, третьим и неустранимым – а потому важнейшим – фактором инсайдерских утечек данных с корпоративных компьютеров была и остается дисциплина их пользователей. Этот фактор особенно актуален в свете того, что разработчики различных высокотехнологичных веб-сервисов и персональных устройств постоянно расширяют их возможности, предлагая пользователям все больше и больше соблазнов перенести используемые данные вовне корпоративной сети – как намеренно, в целях защищенного облачного хранения, так и случайно, в рамках общения в мессенджерах, социальных сетях и сервисах веб-почты, а также активно используя различные гаджеты.

Тема консьюмеризации и модели BYOD как новой угрозы в информационной безопасности является одним из наиболее активных трендов в области ИБ не случайно. Нет никаких сомнений в том, что концепция BYOD скоро сделает «мобильной» значительную часть работников, когда они будут активно использовать мобильное устройство для работы с почтой и информацией, хранимой внутри корпоративных серверов, через VPN и терминальные сессии. Остановить этот процесс не только невозможно, но и контрпродуктивно для бизнеса - использование персональных устройств, как правило, повышает работоспособность и производительность труда сотрудников, облегчает их мобильность, упрощает возможность практического использования корпоративных данных в различных ситуациях.

Технология Virtual DLP, реализованная в DeviceLock DLP, предлагает выборочный контроль виртуальных и терминальных сред, когда пользователь пользуется корпоративными данными удаленно, подключаясь к защищенной корпоративной среде в рамках терминальной сессии, получая полноценный рабочий стол или отдельное опубликованное приложение, но корпоративные данные при этом на личном устройстве не хранятся.

В таком решении задача создания изолированной защищенной рабочей среды, не допускающей утечек данных при использовании различных решений виртуализации рабочих сред, перетекает в задачу создания DLP-политик для виртуальных сред, которые должны обеспечить контроль потока данных между виртуальным рабочим столом или опубликованным приложением и перенаправленными на удаленные рабочие компьютеры периферийными устройствами, включая съемные накопители, принтеры, USB-порты и буфер обмена данными, а также осуществлять централизованное журналирование действий пользователя и теневое копирование переданных им файлов и данных.

Если же говорить о сотрудниках, использующих традиционные рабочие места в офисах, то на первый план выходит фактор использования высокотехнологичных сетевых сервисов и современных устройств хранения и передачи данных. И здесь снова встает вопрос о сочетании интересов бизнеса и безопасности – допустимость и контроль использования!

В качестве примера такого сетевого сервиса рассмотрим повсеместно распространенный мессенджер Skype, который стал зачастую незаменимым бизнес-инструментом, в силу удобства использования его для различного рода коммуникаций, включая обмена сообщениями, файлами и документами. Кроме того, Skype считается едва ли не самым защищённым средством сетевых коммуникаций благодаря встроенной подсистеме шифрования трафика и распределенной структуре Skype-сети.

Важно отметить, что перехват и последующая расшифровка трафика Skype на уровне корпоративных сетевых шлюзов является невозможным. Можно глобально запретить использование Skype в корпоративной сети – но как это будет сочетаться с требованиями бизнеса, когда Skype является одним из бизнес-инструментов?

Это означает, что DLP-решения, основанные на серверной архитектуре, без установки отдельных агентов для контроля Skype на хостах неспособны предоставить службам ИБ требуемую гибкость, сочетающую возможность использования этого сервиса в рабочих целях отдельными сотрудниками или группами, и предотвращение или хотя бы мониторинг утечек данных через этот канал, если передаваемая информация не соответствует корпоративной политике информационной безопасности. Кроме того, глобальный запрет Skype на корпоративном сетевом уровне повлечет поиск сотрудниками других средств для обмена мгновенными сообщениями и VoIP-коммуникаций, а значит, потребуются новые решения для обеспечения информационной безопасности.

Программный DLP-комплекс российской разработки DeviceLock DLP Suite использует именно хостовый контроль сетевых сервисов и протоколов, включая Skype, посредством устанавливаемых на всех контролируемых компьютерах агентов.

С помощью DeviceLock служба ИБ может реализовать различные сценарии противодействия утечкам корпоративных данных через Skype – от тотального запрета его использования до пассивного режима, когда ведется только мониторинг передаваемых данных и их сохранение для последующего анализа службой ИБ. Между этими крайностями – любые сочетания контроля и мониторинга, включающие выборочное разрешение или блокировку чатов и передачи файлов в Skype, разрешение или запрещение голосовых и видеоконференций между пользователями, в том числе с указанием возможных или недопустимых участников разговора и т.д.

Программный комплекс DeviceLock DLP Suite позволяет задавать гибкие DLP-политики, обеспечивающие различные методы создания эшелонированной системы контроля множества сетевых сервисов и протоколов, включая Skype. Первый уровень контроля реализуется компонентом NetworkLock в составе комплекса DeviceLock DLP возможностью выборочного ограничения использования Skype отдельными пользователями и группами пользователей, что позволит ограничить применение этого сервиса только теми сотрудниками, кому это необходимо для выполнения производственных задач.

Далее возможно выборочно задать ограничения, например, по возможности передачи только сообщений, но запретить передачу файлов и документов и осуществление аудио- и видеоконференций – опять же для отдельных пользователей и групп.

Более того, можно явно задать список разрешенных участников Skype-конференций, указав Skype-аккаунты допустимых отправителей и получателей, что позволяет, в частности, свести «круг общения» сотрудников к бизнес-контактам, а также гарантировать использование только корпоративных Skype-аккаунтов в рабочих целях.

И наконец, с помощью механизмов контентного анализа и фильтрации, реализованных в компоненте ContentLock комплекса DeviceLock DLP Suite, служба ИБ может контролировать содержимое исходящих сообщений в чате Skype и передаваемых файлов – содержимое анализируется в момент передачи на предмет соответствия корпоративным DLP-политикам.

Помимо задачи блокировки обмена данными, передача которых недопустима, DeviceLock так же гибко и избирательно решает задачи мониторинга и создания базы данных для криминалистического анализа инцидентов информационной безопасности, связанных с нарушением корпоративных политик при использовании сервиса Skype; и задачи своевременного оповещения службы ИБ о выявленных фактах передачи данных или попытках передачи при запрете.

В качестве резюме можно сказать, что комплекс DeviceLock DLP Suite обеспечивает всеобъемлющий контроль сетевых и локальных коммуникаций с корпоративных компьютеров, что позволяет предотвращать инсайдерские утечки данных через различные сетевые сервисы, устройства и интерфейсы.

Более того, функциональные возможности DeviceLock в рамках технологии Virtual DLP также расширяют область контроля над утечками для решений, построенных в модели BYOD и основанных на использовании виртуальных рабочих сред и виртуализации приложений.

В ближайшее время ожидается выпуск новой версии комплекса DeviceLock 8, в которой появится поддержка распознавания текста в рисунках (например, сканах документов), контроль Outlook Web App, а также новый компонент комплекса – DeviceLock Discovery Server, предназначенный для сканирования компьютеров пользователей и систем хранения данных, размещенных как внутри, так и вне корпоративной сети, в целях выявления нарушений политик безопасности.

Бета-версия DeviceLock 8 уже доступна для ознакомления на веб-сайте www.devicelock.com.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru