Come configurare smartphone e PC. Portale informativo
  • casa
  • OS
  • Confronto tra le tecnologie dei proiettori DLP e LCD. Sistemi DLP: come funziona

Confronto tra le tecnologie dei proiettori DLP e LCD. Sistemi DLP: come funziona

Sul problema Oggi, la tecnologia dell'informazione è una componente importante di qualsiasi organizzazione moderna. In senso figurato, la tecnologia dell'informazione è il cuore dell'impresa, che supporta la salute del business e ne aumenta l'efficienza e la competitività nella dura concorrenza di oggi Sistemi di automazione dei processi aziendali, come flusso di lavoro, sistemi CRM, sistemi ERP, analisi multidimensionali e sistemi di pianificazione consentono di raccogliere tempestivamente le informazioni, organizzarle e raggrupparle, velocizzando i processi decisionali gestionali e garantendo trasparenza dei processi aziendali e aziendali al management e agli azionisti Appare evidente che una grande mole di dati strategici, riservati e personali costituisce un importante patrimonio informativo di l'impresa e le conseguenze della perdita di queste informazioni influenzeranno l'efficienza dell'organizzazione.L'uso di misure di sicurezza tradizionali, come antivirus e firewall, svolgono le funzioni di protezione del patrimonio informativo da minacce esterne, ma non lo fanno in alcun modo non fornire protezione delle informazioni le minacce interne alla sicurezza delle informazioni possono rimanere ignorate o, in alcuni casi, inosservate dal management a causa della mancanza di comprensione della criticità di queste minacce per l'azienda. protezione dei dati riservatiè così importante oggi. Sulla decisione Protezione delle informazioni riservate da perdite è una componente importante del complesso di sicurezza delle informazioni dell'organizzazione. I sistemi DLP (Leakage Data Protection System) sono progettati per risolvere il problema della fuga accidentale e deliberata di dati riservati.

Sistema completo di protezione dei dati contro le perdite (sistema DLP) sono un complesso software o hardware-software che impedisce la fuga di dati riservati.

Viene svolto da un sistema DLP che utilizza le seguenti funzioni principali:

  • Filtraggio del traffico su tutti i canali di trasmissione dati;
  • Analisi approfondita del traffico a livello di contenuto e contesto.
Protezione delle informazioni riservate in un sistema DLP si svolge su tre livelli: Data-in-Motion, Data-at-Rest, Data-in-Use.

Dati in movimento- dati trasmessi sui canali di rete:

  • Web (protocolli HTTP / HTTPS);
  • Internet messenger (ICQ, QIP, Skype, MSN, ecc.);
  • Posta aziendale e personale (POP, SMTP, IMAP, ecc.);
  • Sistemi wireless (WiFi, Bluetooth, 3G, ecc.);
  • FTP - connessioni.
Dati a riposo- dati archiviati staticamente su:
  • server;
  • postazioni di lavoro;
  • computer portatili;
  • Sistemi di archiviazione dati (DSS).
Dati in uso- dati utilizzati nelle postazioni di lavoro.

Misure per prevenire la fuga di informazioni si compone di due parti principali: organizzativa e tecnica.

Protezione delle informazioni riservate comprende misure organizzative per la ricerca e la classificazione dei dati disponibili in azienda. Durante il processo di classificazione, i dati sono suddivisi in 4 categorie:

  • Informazioni segrete;
  • Informazioni confidenziali;
  • Informazioni per uso ufficiale;
  • Informazioni pubblicamente disponibili.
Come vengono determinate le informazioni riservate nei sistemi DLP.

Nei sistemi DLP, le informazioni riservate possono essere identificate da una serie di criteri diversi, nonché in vari modi, ad esempio:

  • Analisi linguistica delle informazioni;
  • Analisi statistica delle informazioni;
  • Espressioni regolari (pattern);
  • Metodo dell'impronta digitale, ecc.
Dopo che le informazioni sono state trovate, raggruppate e sistematizzate, segue la seconda parte organizzativa, quella tecnica.

Misure tecniche:
La protezione delle informazioni riservate con l'ausilio di misure tecniche si basa sull'utilizzo delle funzionalità e delle tecnologie del sistema per la protezione dalle fughe di dati. Il sistema DLP include due moduli: un modulo host e un modulo di rete.

Moduli host installati sulle postazioni degli utenti e forniscono il controllo sulle azioni svolte dall'utente in relazione ai dati classificati (informazioni riservate). Inoltre, il modulo host consente di tenere traccia dell'attività dell'utente in base a vari parametri, ad esempio il tempo trascorso su Internet, l'esecuzione di applicazioni, processi e percorsi di spostamento dei dati, ecc.

Modulo di rete analizza le informazioni trasmesse in rete e controlla il traffico che esula dal sistema informativo protetto. Se vengono rilevate informazioni riservate nel traffico trasmesso, il modulo di rete interrompe la trasmissione dei dati.

Cosa darà l'implementazione di un sistema DLP?

Dopo l'implementazione del sistema di protezione dei dati contro le perdite, l'azienda riceverà:

  • Tutela del patrimonio informativo e delle informazioni strategiche importanti dell'azienda;
  • Dati strutturati e organizzati nell'organizzazione;
  • Trasparenza dei processi aziendali e aziendali per i servizi di gestione e sicurezza;
  • Controllo sui processi di trasferimento dei dati riservati in azienda;
  • Ridurre i rischi associati alla perdita, furto e distruzione di informazioni importanti;
  • Protezione contro il malware che entra nell'organizzazione dall'interno;
  • Salvataggio e archiviazione di tutte le azioni relative allo spostamento dei dati all'interno del sistema informativo;
Vantaggi secondari di un sistema DLP:
  • Controllo della presenza del personale sul posto di lavoro;
  • Risparmio di traffico Internet;
  • Ottimizzazione della rete aziendale;
  • Controllo delle applicazioni utilizzate dall'utente;
  • Migliorare l'efficienza del personale.

Offriamo una gamma di marcatori per aiutarti a ottenere il massimo da qualsiasi sistema DLP.

DLP-sistemi: che cos'è

Ricordiamo che i sistemi DLP (Data Loss/Leak Prevention) consentono di controllare tutti i canali di comunicazione di rete di un'azienda (posta, Internet, sistemi di messaggistica istantanea, unità flash, stampanti, ecc.). La protezione contro la perdita di informazioni è ottenuta grazie al fatto che gli agenti sono installati su tutti i computer dei dipendenti che raccolgono informazioni e le trasmettono al server. A volte le informazioni vengono raccolte tramite un gateway utilizzando le tecnologie SPAN. Le informazioni vengono analizzate, dopodiché il sistema o il responsabile della sicurezza prendono decisioni sull'incidente.

Quindi, la tua azienda ha implementato un sistema DLP. Quali misure devono essere prese affinché il sistema funzioni in modo efficace?

1. Configura correttamente le regole di sicurezza

Immagina che sia stata creata una regola in un sistema che serve 100 computer "Registra tutta la corrispondenza con la parola" contratto. "Questa regola provocherà un numero enorme di incidenti, in cui una vera perdita può andare persa.

Inoltre, non tutte le aziende possono permettersi di mantenere un intero staff di rilevatori di incidenti.

Il toolkit per la creazione di regole efficaci e il monitoraggio dei risultati del loro lavoro contribuirà ad aumentare l'utilità delle regole. Ogni sistema DLP ha funzionalità che ti consentono di farlo.

In generale, la metodologia prevede l'analisi della base accumulata di incidenti e la creazione di varie combinazioni di regole, che idealmente portano all'emergere di 5-6 incidenti realmente urgenti al giorno.

2. Aggiornare le regole di sicurezza a intervalli regolari

Una forte diminuzione o aumento del numero di incidenti è un indicatore della necessità di adeguare le regole. I motivi possono essere che la regola ha perso la sua rilevanza (gli utenti hanno smesso di accedere a determinati file) oi dipendenti hanno appreso la regola e non eseguono più azioni vietate dal sistema (DLP - sistema di formazione). Tuttavia, la pratica mostra che se una regola viene appresa, nel punto successivo sono aumentati i potenziali rischi di perdite.

Dovresti anche prestare attenzione alla stagionalità nel lavoro dell'impresa. Durante l'anno, i parametri chiave relativi alle specificità del lavoro dell'azienda possono cambiare. Ad esempio, per un fornitore all'ingrosso di piccole attrezzature, le biciclette saranno importanti in primavera e gli scooter da neve in autunno.

3. Pensa a un algoritmo di risposta agli incidenti

Esistono diversi approcci alla risposta agli incidenti. Durante il test e l'esecuzione di sistemi DLP, molto spesso le persone non vengono informate delle modifiche. I partecipanti agli incidenti vengono solo osservati. Quando si accumula una massa critica, un rappresentante del dipartimento di sicurezza o del dipartimento del personale comunica con loro. In futuro, il lavoro con gli utenti è spesso affidato a rappresentanti del dipartimento di sicurezza. Nascono mini-conflitti, nella squadra si accumulano cose negative. Può sprofondare nel sabotaggio deliberato dei dipendenti in relazione all'azienda. È importante trovare un equilibrio tra la disciplina esigente e il mantenimento di un ambiente di squadra sano.

4. Controllare il funzionamento della modalità di blocco

Esistono due modalità di risposta agli incidenti nel sistema: correzione e blocco. Se ogni fatto di inoltrare una lettera o allegare un file allegato a un'unità flash è bloccato, questo crea problemi per l'utente. Spesso i dipendenti attaccano l'amministratore di sistema con richieste di sblocco di alcune funzioni; anche il management potrebbe non essere soddisfatto di tali impostazioni. Di conseguenza, il sistema DLP e l'azienda diventano negativi, il sistema viene screditato e smascherato.

5. Verificare se è stato introdotto un regime di segreto commerciale

Consente di rendere riservate determinate informazioni e obbliga inoltre chiunque ne sia a conoscenza ad assumersi la piena responsabilità legale della loro divulgazione. In caso di grave fuga di informazioni nell'ambito del regime di segreto commerciale in vigore presso l'impresa, l'importo del danno effettivo e morale può essere recuperato dall'autore del reato attraverso i tribunali in conformità con la legge federale 98-FZ "Sui segreti commerciali".

Speriamo che questi suggerimenti aiutino a ridurre il numero di perdite involontarie nelle aziende, perché sono progettati per combattere con successo i sistemi DLP. Tuttavia, non bisogna dimenticare il complesso sistema di sicurezza delle informazioni e il fatto che le fughe di informazioni deliberate richiedono un'attenzione separata. Esistono soluzioni moderne che possono integrare la funzionalità dei sistemi DLP e ridurre notevolmente il rischio di perdite intenzionali. Ad esempio, uno degli sviluppatori offre una tecnologia interessante: con un accesso sospettosamente frequente a file riservati, la webcam si accende automaticamente e inizia a registrare. È stato questo sistema che ha permesso di registrare come lo sfortunato rapitore ha preso attivamente screenshot utilizzando una fotocamera mobile.

Oleg Necheukhin, Esperto di sicurezza dei sistemi informativi, "Kontur.Security"

Il rapido sviluppo della tecnologia dell'informazione contribuisce all'informatizzazione globale delle aziende e delle imprese moderne. Ogni giorno la quantità di informazioni trasmesse attraverso le reti aziendali di grandi e piccole aziende cresce rapidamente. Non c'è dubbio che con la crescita dei flussi informativi, crescono anche le minacce che possono portare alla perdita di informazioni importanti, alla loro distorsione o furto. Si scopre che perdere informazioni è molto più facile che perdere qualsiasi cosa materiale. Per questo, non è necessario che qualcuno intraprenda azioni speciali per padroneggiare i dati: a volte è sufficiente un comportamento sciatto quando si lavora con i sistemi informativi o l'inesperienza degli utenti.

Sorge una domanda naturale su come proteggersi al fine di escludere i fattori di perdita e fuga di informazioni importanti per se stessi. Si scopre che è del tutto possibile risolvere questo problema e può essere fatto ad alto livello professionale. A tale scopo vengono utilizzati speciali sistemi DLP.

Definizione di sistemi DLP

DLP è un sistema per prevenire la fuga di dati nell'ambiente informativo. È uno strumento speciale che gli amministratori di sistema delle reti aziendali possono utilizzare per monitorare e bloccare i tentativi di trasmissione non autorizzata di informazioni. Oltre al fatto che un tale sistema può prevenire i fatti di sequestro illegale di informazioni, consente anche di tenere traccia delle azioni di tutti gli utenti della rete associati all'uso dei social network, alla chat, all'invio di messaggi di posta elettronica, ecc. L'obiettivo principale dei sistemi di prevenzione delle perdite di informazioni riservate DLP è supportare e soddisfare tutti i requisiti della politica di riservatezza e sicurezza delle informazioni che esistono in un'organizzazione, azienda, impresa.

Area di applicazione

L'applicazione pratica dei sistemi DLP è più rilevante per quelle organizzazioni in cui la perdita di dati riservati può comportare enormi perdite finanziarie, un duro colpo alla reputazione, nonché la perdita della base di clienti e delle informazioni personali. La presenza di tali sistemi è obbligatoria per quelle aziende e organizzazioni che stabiliscono requisiti elevati per l'"igiene delle informazioni" dei propri dipendenti.

I sistemi DLP diventeranno lo strumento migliore per proteggere dati come numeri di carta bancaria dei clienti, i loro conti bancari, informazioni sulle condizioni delle gare d'appalto, ordini per l'esecuzione di lavori e servizi: l'efficienza economica di una tale soluzione di sicurezza è abbastanza ovvia.

Tipi di sistemi DLP

Gli strumenti utilizzati per prevenire la fuga di informazioni possono essere suddivisi in diverse categorie chiave:

  1. strumenti di sicurezza standard;
  2. misure intelligenti di protezione dei dati;
  3. crittografia dei dati e controllo degli accessi;
  4. sistemi di sicurezza DLP specializzati.

La suite di sicurezza standard che dovrebbe essere utilizzata da ogni azienda include software antivirus, firewall integrati e sistemi di rilevamento delle intrusioni.

Strumenti intelligenti di sicurezza delle informazioni prevedono l'utilizzo di appositi servizi e moderni algoritmi che consentiranno di calcolare accessi illeciti ai dati, uso scorretto della posta elettronica, ecc. Inoltre, tali moderni strumenti di sicurezza consentono di analizzare le richieste al sistema informativo provenienti da fuori da vari programmi e servizi che possono svolgere il ruolo di una sorta di spie. Strumenti di sicurezza intelligenti consentono un controllo più approfondito e dettagliato del sistema informativo per possibili perdite di informazioni in vari modi.

La crittografia delle informazioni sensibili e l'utilizzo delle restrizioni all'accesso a determinati dati è un altro passo efficace per ridurre al minimo la probabilità di perdere informazioni riservate.

Il sistema specializzato di prevenzione della perdita di informazioni DLP è un complesso strumento multifunzionale in grado di identificare e prevenire i fatti di copia e trasmissione non autorizzate di informazioni importanti al di fuori dell'ambiente aziendale. Queste soluzioni consentiranno di rivelare fatti di accesso alle informazioni senza permesso o utilizzando i poteri di coloro che hanno tale permesso.

I sistemi specializzati utilizzano per il loro lavoro strumenti come:

  • meccanismi per determinare l'esatta corrispondenza dei dati;
  • vari metodi statistici di analisi;
  • uso di tecniche di codephrase e parole;
  • fingerprinting strutturato, ecc.;

Confronto di questi sistemi per funzionalità

Consideriamo un confronto tra i sistemi DLP Network DLP e Endpoint DLP.

Network DLP è una soluzione speciale a livello hardware o software che viene utilizzata in quei punti della struttura di rete che si trovano vicino al "perimetro dell'ambiente informativo". Con l'aiuto di questo insieme di strumenti, viene effettuata un'analisi approfondita delle informazioni riservate, che si tenta di inviare all'esterno dell'ambiente informativo aziendale in violazione delle regole di sicurezza delle informazioni stabilite.

Gli endpoint DLP sono sistemi speciali che vengono utilizzati sulla workstation dell'utente finale, nonché sui sistemi server delle piccole organizzazioni. L'endpoint informativo per questi sistemi può essere utilizzato per controllare sia il lato interno che quello esterno del "perimetro dell'ambiente informativo". Il sistema consente di analizzare il traffico informativo attraverso il quale vengono scambiati dati sia tra singoli utenti che tra gruppi di utenti. La protezione dei sistemi DLP di questo tipo è focalizzata su un controllo completo del processo di scambio di dati, inclusi messaggi elettronici, comunicazione sui social network e altre attività informative.

Questi sistemi dovrebbero essere implementati nelle imprese?

L'implementazione di sistemi DLP è obbligatoria per tutte le aziende che apprezzano le loro informazioni e cercano di fare tutto il possibile per prevenire casi di perdite e perdite. La disponibilità di tali innovativi strumenti di sicurezza consentirà alle aziende di prevenire la diffusione di dati sensibili al di fuori dell'ambiente informativo aziendale attraverso tutti i canali di scambio dati disponibili. Installando un sistema DLP, l'azienda sarà in grado di controllare:

  • invio di messaggi tramite Web-mail aziendale;
  • utilizzando connessioni FTP;
  • connessioni locali che utilizzano tecnologie wireless come WiFi, Bluetooth, GPRS;
  • messaggistica istantanea utilizzando client come MSN, ICQ, AOL, ecc.;
  • l'uso di unità esterne - USB, SSD, CD / DVD, ecc.
  • documentazione inviata per la stampa utilizzando dispositivi di stampa aziendali.

A differenza delle soluzioni di sicurezza standard, un'azienda che dispone di un sistema Securetower DLP o simile installato sarà in grado di:

  • controllare tutti i tipi di canali per lo scambio di informazioni importanti;
  • rilevare il trasferimento di informazioni riservate, indipendentemente da come e in quale formato vengono trasferite al di fuori della rete aziendale;
  • bloccare la fuga di informazioni in qualsiasi momento;
  • automatizzare il processo di elaborazione dei dati in conformità con la politica di sicurezza adottata in azienda.

L'uso di sistemi DLP garantirà alle imprese lo sviluppo e la conservazione efficaci dei loro segreti commerciali da concorrenti e malvagi.

Come sta andando l'implementazione?

Per installare un sistema DLP nella tua azienda nel 2017, devi passare attraverso diverse fasi, dopo l'implementazione delle quali l'azienda riceverà un'efficace protezione del suo ambiente informativo dalle minacce esterne e interne.

Nella prima fase di implementazione, viene eseguita un'indagine sull'ambiente informativo dell'impresa, che include le seguenti azioni:

  • studio della documentazione organizzativa e amministrativa che regola la politica dell'informazione in azienda;
  • studio delle risorse informative utilizzate dall'azienda e dai suoi dipendenti;
  • concordare l'elenco delle informazioni che possono essere classificate come dati riservati;
  • indagine sui metodi e sui canali esistenti per la trasmissione e la ricezione dei dati.

Sulla base dei risultati del sondaggio, viene redatto un compito tecnico, che descriverà le politiche di sicurezza che dovranno essere implementate utilizzando il sistema DLP.

Il passaggio successivo consiste nel regolamentare il lato legale dell'utilizzo dei sistemi DLP nell'azienda. È importante escludere tutti i punti sottili in modo che in seguito non ci siano azioni legali da parte dei dipendenti in termini di fatto che l'azienda li sta seguendo.

Dopo aver risolto tutte le formalità legali, puoi iniziare a scegliere un prodotto per la sicurezza delle informazioni: può essere, ad esempio, il sistema Infowatch DLP o qualsiasi altro con funzionalità simili.

Dopo aver scelto il sistema giusto, puoi iniziare a installarlo e configurarlo per un lavoro produttivo. Il sistema dovrebbe essere configurato in modo tale da garantire l'adempimento di tutti i compiti di sicurezza previsti dal capitolato d'oneri.

Conclusione

L'implementazione dei sistemi DLP è un compito piuttosto complicato e scrupoloso che richiede molto tempo e risorse. Ma non fermarti a metà: è importante ripercorrere tutte le fasi per intero e ottenere un sistema altamente efficace e multifunzionale per proteggere le tue informazioni riservate. Dopotutto, la perdita di dati può causare danni enormi a un'azienda o azienda, sia finanziariamente che in termini di immagine e reputazione nell'ambiente dei consumatori.

Oggi il mercato DLP è uno dei prodotti in più rapida crescita per la sicurezza delle informazioni. Tuttavia, la Bielorussia non è ancora al passo con le tendenze mondiali, e quindi con il mercato DLP-sistemi nel nostro paese hanno le loro caratteristiche.

Cos'è DLP e come funzionano?

Prima di parlare di mercato DLP -sistemi, è necessario determinare cosa si intende di fatto quando si tratta di tali decisioni. Sotto DLP - i sistemi sono generalmente intesi come prodotti software che proteggono le organizzazioni dalla fuga di informazioni riservate. L'abbreviazione stessa DLP sta per DataLeakPrevention , ovvero la prevenzione delle fughe di dati.

Sistemi di questo tipo creano un "perimetro" digitale sicuro intorno all'organizzazione, analizzando tutte le informazioni in uscita e, in alcuni casi, in uscita. Le informazioni controllate dovrebbero essere non solo il traffico Internet, ma anche una serie di altri flussi di informazioni: documenti che vengono estratti dal circuito di sicurezza protetto su supporti esterni, stampati su una stampante, inviati a supporti mobili tramite Bluetooth ecc.

Dal momento che DLP - il sistema deve impedire la fuoriuscita di informazioni riservate, quindi ha necessariamente meccanismi incorporati per determinare il grado di riservatezza di un documento trovato nel traffico intercettato. Di norma, ci sono due modi più comuni: analizzando marcatori speciali del documento e analizzando il contenuto del documento. Attualmente la seconda opzione è più diffusa, poiché resiste alle modifiche apportate al documento prima che venga inviato, e consente inoltre di ampliare facilmente il numero di documenti riservati con cui il sistema può lavorare.

Compiti "laterali" DLP

Oltre al suo compito principale relativo alla prevenzione delle fughe di informazioni, DLP -i sistemi sono anche adatti per risolvere una serie di altri compiti relativi al controllo delle azioni del personale. Più spesso DLP -sistemi sono utilizzati per risolvere da soli i seguenti compiti non fondamentali:

  • Controllo sull'uso dell'orario di lavoro e delle risorse lavorative da parte dei dipendenti;
  • Monitorare la comunicazione dei dipendenti al fine di identificare la lotta "sotto copertura" che può danneggiare l'organizzazione;
  • Monitoraggio della legalità delle azioni dei dipendenti (impedendo la stampa di documenti falsi, ecc.);
  • Identificazione dei dipendenti che inviano curriculum per la ricerca rapida di specialisti per un posto vacante;

Poiché molte organizzazioni considerano alcuni di questi compiti (in particolare il controllo dell'uso dell'orario di lavoro) prioritari rispetto alla protezione contro la fuga di informazioni, sono emersi numerosi programmi progettati appositamente per questo, ma in alcuni casi, possono anche funzionare come mezzo per proteggere un'organizzazione da perdite. ... Da a tutti gli effetti DLP -i sistemi di tali programmi si distinguono per l'assenza di strumenti sviluppati per l'analisi dei dati intercettati, che devono essere eseguiti manualmente da uno specialista della sicurezza delle informazioni, che è conveniente solo per organizzazioni molto piccole (fino a dieci dipendenti controllati). Tuttavia, poiché queste soluzioni sono richieste in Bielorussia, sono anche incluse nella tabella comparativa che accompagna questo articolo.

Classificazione del sistema DLP

Tutti i sistemi DLP possono essere suddivisi in base a una serie di caratteristiche in diverse classi principali. In base alla capacità di bloccare le informazioni riconosciute come riservate, si distinguono i sistemi con controllo attivo e passivo delle azioni dell'utente. I primi sono in grado di bloccare le informazioni trasmesse, i secondi, rispettivamente, non hanno questa capacità. I primi sistemi sono molto più efficaci nell'affrontare perdite di dati accidentali, ma allo stesso tempo sono in grado di consentire l'arresto accidentale dei processi aziendali dell'organizzazione, mentre i secondi sono sicuri per i processi aziendali, ma sono adatti solo per gestire perdite sistematiche. Un'altra classificazione dei sistemi DLP si basa sulla loro architettura di rete. chiusa DLP lavorano su server intermedi, mentre i server host utilizzano agenti che lavorano direttamente sulle workstation dei dipendenti. Oggi, l'opzione più comune consiste nell'usare insieme i componenti gateway e host.

Mercato DLP mondiale

Attualmente, i principali attori nel mercato mondiale DLP -systems sono aziende ampiamente conosciute per i loro altri prodotti per garantire la sicurezza delle informazioni nelle organizzazioni. Questo è, prima di tutto, Symantec, McAffee, TrendMicro, WebSense. Di volume totale del mercato mondiale DLP -soluzioni sono stimate in 400 milioni di dollari, che è un bel po' rispetto allo stesso mercato antivirus. Tuttavia, il mercato DLP dimostra una rapida crescita: nel 2009 era stimato in poco più di 200 milioni.

Il mercato della Bielorussia è fortemente influenzato dal mercato del suo vicino orientale, la Russia, che è già abbastanza ampio e maturo. I principali attori su di esso oggi sono le aziende russe: InfoGuarda , "Jet Infosystems", SecurIT, SearchInform, Perimetrix e un certo numero di altri. Il volume totale del mercato russo DLP è stimato in 12-15 milioni di dollari. Allo stesso tempo, sta crescendo allo stesso ritmo di quello mondiale.

Gli esperti ritengono che la principale di queste tendenze sia il passaggio da sistemi "patch", costituiti da componenti di diversi produttori, ognuno dei quali risolve il proprio problema, a un unico sistema software integrato. La ragione di tale transizione è ovvia: i complessi sistemi integrati sollevano gli specialisti della sicurezza delle informazioni dalla necessità di risolvere problemi di compatibilità tra i vari componenti di un sistema di patch, facilitano la modifica delle impostazioni contemporaneamente per grandi array di workstation client in organizzazioni, e consentono anche di non incontrare difficoltà nel trasferimento dei dati da un componente di un unico sistema integrato ad un altro. Inoltre, il movimento degli sviluppatori verso i sistemi integrati è dovuto alle specificità dei compiti di garantire la sicurezza delle informazioni: dopotutto, se si lascia senza controllo almeno un canale attraverso il quale può verificarsi una fuga di informazioni, non si può parlare della protezione dell'organizzazione da tali minacce.

Produttori occidentali DLP -i sistemi che sono arrivati ​​sul mercato dei paesi della CSI hanno affrontato una serie di problemi relativi al supporto delle lingue nazionali (nel caso della Bielorussia, tuttavia, è opportuno parlare del supporto della lingua russa, non del bielorusso linguaggio). Poiché il mercato CIS è molto interessante per i fornitori occidentali, oggi stanno lavorando attivamente per supportare la lingua russa, che è il principale ostacolo al loro sviluppo di mercato di successo.

Un'altra importante tendenza nel settore DLP è una transizione graduale a una struttura modulare, quando il cliente può scegliere autonomamente quei componenti di sistema di cui ha bisogno (ad esempio, se il supporto per i dispositivi esterni è disabilitato a livello di sistema operativo, non è necessario pagare un extra per la funzionalità controllarli). Un ruolo importante per lo sviluppo DLP -i sistemi saranno forniti dalla specificità del settore - è del tutto possibile aspettarsi l'emergere di versioni speciali di sistemi noti, adattati specificamente per il settore bancario, per le istituzioni statali, ecc., corrispondenti alle richieste delle organizzazioni stesse.

Un fattore importante che influenza lo sviluppo DLP -systems è anche la proliferazione di laptop e netbook negli ambienti aziendali. Le specifiche dei laptop (lavoro al di fuori dell'ambiente aziendale, possibilità di rubare informazioni insieme al dispositivo stesso, ecc.) obbligano i produttori DLP -sistemi per sviluppare approcci fondamentalmente nuovi alla protezione dei computer portatili. Va notato che oggi solo pochi fornitori sono pronti ad offrire al cliente la funzione di controllare laptop e netbook con il proprio sistema DLP.

Applicazione DLP in Bielorussia

In Bielorussia DLP -sistemi sono utilizzati in un numero relativamente piccolo di organizzazioni, ma il loro numero era in costante crescita prima dell'inizio della crisi. Tuttavia, compilato con DLP -systems, le organizzazioni bielorusse non hanno fretta di divulgare informazioni, perseguendo i dipendenti colpevoli di fuga di informazioni in tribunale. Nonostante il fatto che la legislazione bielorussa contenga norme che consentono di punire i distributori di segreti aziendali, la stragrande maggioranza delle organizzazioni che utilizzano DLP -sistemi, preferiscono limitarsi a procedimenti interni e sanzioni disciplinari, in casi estremi, licenziando i dipendenti colpevoli su scala particolarmente ampia. Tuttavia, la tradizione di “non lavare i panni sporchi in pubblico” è caratteristica dell'intero spazio post-sovietico, a differenza dei paesi occidentali, dove una fuga di dati viene segnalata a tutti coloro che potrebbero soffrirne.

Vadim STANKEVICH

In questi giorni, spesso si sente parlare di tecnologia come i sistemi DLP. Che cos'è e dove si usa? È un software progettato per prevenire la perdita di dati rilevando possibili irregolarità di invio e filtraggio. Inoltre, tali servizi monitorano, rilevano e bloccano durante l'utilizzo, il movimento (traffico di rete) e l'archiviazione.

Di norma, la perdita di dati riservati si verifica a causa del lavoro con l'attrezzatura di utenti inesperti o è il risultato di azioni dannose. Tali informazioni sotto forma di informazioni private o aziendali, proprietà intellettuale (IP), informazioni finanziarie o sanitarie, informazioni su carte di credito e simili necessitano delle maggiori protezioni che la moderna tecnologia dell'informazione può offrire.

I termini "perdita di dati" e "perdita di dati" sono correlati e sono spesso usati in modo intercambiabile, sebbene siano leggermente diversi. I casi di perdita di informazioni si trasformano in loro fuga quando una fonte contenente informazioni riservate scompare e successivamente finisce con una parte non autorizzata. Tuttavia, la perdita di dati è possibile senza perderli.

Categorie DLP

Gli strumenti tecnologici utilizzati per combattere la fuga di dati possono essere suddivisi nelle seguenti categorie: misure di sicurezza standard, misure intelligenti (avanzate), controllo degli accessi e crittografia, nonché sistemi DLP specializzati (che cos'è - è descritto in dettaglio di seguito).

Misure Standard

Le misure di sicurezza standard come i sistemi di rilevamento delle intrusioni (IDS) e il software antivirus sono i soliti meccanismi disponibili che proteggono i computer da attacchi esterni e interni. Il collegamento di un firewall, ad esempio, impedisce a persone non autorizzate di accedere alla rete interna e il sistema di rilevamento delle intrusioni rileva i tentativi di intrusione. Gli attacchi interni possono essere prevenuti controllando antivirus che rileva installati sui PC che inviano informazioni riservate, nonché utilizzando servizi che funzionano in un'architettura client-server senza dati personali o riservati memorizzati sul computer.

Ulteriori misure di sicurezza

Ulteriori misure di sicurezza utilizzano servizi altamente specializzati e algoritmi di temporizzazione per rilevare accessi anomali ai dati (ad esempio database o sistemi di recupero delle informazioni) o scambi di e-mail anomali. Inoltre, tali moderne tecnologie informatiche rilevano programmi e richieste con intenti dannosi ed eseguono controlli approfonditi dei sistemi informatici (ad esempio, riconoscendo le sequenze di tasti oi suoni degli altoparlanti). Alcuni di questi servizi sono persino in grado di monitorare l'attività degli utenti per rilevare accessi insoliti ai dati.

Sistemi DLP progettati su misura: cosa sono?

Progettate per proteggere le informazioni, le soluzioni DLP servono a rilevare e prevenire tentativi non autorizzati di copiare o trasmettere dati riservati (intenzionalmente o meno) senza autorizzazione o accesso, solitamente da parte di utenti che hanno il diritto di accedere a dati riservati.

Per classificare determinate informazioni e regolamentare l'accesso ad esse, questi sistemi utilizzano meccanismi come la corrispondenza esatta dei dati, il fingerprinting strutturato, la ricezione di regole ed espressioni regolari, la pubblicazione di frasi in codice, definizioni concettuali e parole chiave. I tipi e il confronto dei sistemi DLP possono essere riassunti come segue.

Network DLP (noto anche come analisi dei dati in movimento o DiM)

Di norma, si tratta di una soluzione hardware o software che viene installata nei punti di rete in uscita vicino al perimetro. Analizza il traffico di rete per rilevare i dati sensibili inviati in violazione

Endpoint DLP (dati in uso )

Tali sistemi operano su workstation o server degli utenti finali in varie organizzazioni.

Come con altri sistemi in rete, un endpoint può indirizzare comunicazioni sia interne che esterne e, pertanto, può essere utilizzato per controllare il flusso di informazioni tra tipi o gruppi di utenti (ad esempio, "firewall"). Sono anche in grado di monitorare la posta elettronica e la messaggistica istantanea. Ciò avviene nel modo seguente: prima che i messaggi vengano scaricati sul dispositivo, vengono controllati dal servizio e, se contengono una richiesta sfavorevole, vengono bloccati. Di conseguenza, diventano non gestiti e non sono soggetti alle regole di archiviazione dei dati sul dispositivo.

Un sistema DLP (tecnologia) ha il vantaggio di poter controllare e gestire l'accesso ai dispositivi fisici (ad esempio, dispositivi mobili con capacità di archiviazione) e talvolta accedere alle informazioni prima che vengano crittografate.

Alcuni sistemi basati su endpoint possono anche fornire il controllo dell'applicazione per bloccare i tentativi di trasmettere informazioni riservate e fornire un feedback immediato all'utente. Hanno però lo svantaggio di dover essere installati su ogni postazione di lavoro della rete, e di non poter essere utilizzati su dispositivi mobili (ad esempio cellulari e palmari) o dove non possono essere praticamente installati (ad esempio su una postazione di lavoro in un Internet cafè). Questa circostanza deve essere presa in considerazione quando si sceglie un sistema DLP per qualsiasi scopo.

Identificazione dei dati

I sistemi DLP includono diversi metodi volti a rivelare informazioni classificate o riservate. Questo processo viene talvolta confuso con la decrittazione. Tuttavia, l'identificazione dei dati è il processo mediante il quale le organizzazioni utilizzano la tecnologia DLP per determinare cosa cercare (in movimento, a riposo o in uso).

I dati sono classificati come strutturati o non strutturati. Il primo tipo è memorizzato in campi fissi all'interno di un file (come fogli di calcolo), mentre non strutturato si riferisce al testo in formato libero (sotto forma di documenti di testo o PDF).

Secondo gli esperti, l'80% di tutti i dati non è strutturato. Di conseguenza, il 20% è strutturato. si basa su un'analisi dei contenuti focalizzata su informazioni strutturate e analisi contestuali. Viene eseguito nel luogo in cui è stata creata l'applicazione o il sistema in cui sono stati originati i dati. Quindi, la risposta alla domanda "Sistemi DLP - che cos'è?" servirà la definizione dell'algoritmo di analisi delle informazioni.

Metodi utilizzati

I metodi per descrivere i contenuti sensibili sono oggi numerosi. Possono essere divisi in due categorie: precisi e imprecisi.

I metodi precisi sono quelli che implicano l'analisi del contenuto e annullano virtualmente i falsi positivi per le query.

Tutti gli altri sono imprecisi e possono includere: dizionari, parole chiave, espressioni regolari, espressioni regolari estese, tag di metadati, analisi bayesiana, analisi statistica, ecc.

L'efficacia dell'analisi dipende direttamente dalla sua accuratezza. Un sistema DLP con un punteggio elevato ha prestazioni elevate in questo parametro. L'accuratezza dell'identificazione DLP è essenziale per evitare falsi positivi e conseguenze negative. L'accuratezza può dipendere da molti fattori, alcuni dei quali possono essere situazionali o tecnologici. I test di accuratezza possono garantire l'affidabilità di un sistema DLP - praticamente zero falsi positivi.

Rilevamento e prevenzione della perdita di informazioni

A volte la fonte di distribuzione dei dati rende disponibili a terzi informazioni riservate. Dopo un po ', molto probabilmente verrà trovato in un luogo non autorizzato (ad esempio, su Internet o sul laptop di un altro utente). I sistemi DLP, il cui prezzo è fornito dagli sviluppatori su richiesta e può variare da alcune decine a diverse migliaia di rubli, devono quindi indagare su come i dati sono stati trapelati - da una o più terze parti, se era indipendente l'uno dall'altro, se il la perdita è stata fornita da alcuni poi con altri mezzi, ecc.

Dati a riposo

"Dati a riposo" si riferisce a vecchie informazioni archiviate archiviate su qualsiasi disco rigido del PC client, su un file server remoto, su disco. Inoltre, questa definizione si riferisce ai dati archiviati in un sistema di backup (unità flash o CD). Queste informazioni sono di grande interesse per le aziende e le agenzie governative semplicemente perché una grande quantità di dati viene archiviata inutilizzata nei dispositivi di archiviazione ed è più probabile che vi accedano persone non autorizzate al di fuori della rete.

Principali articoli correlati