Файл: Системы предотвращения утечек конфиденциальной информации (DLP).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 22.04.2023

Просмотров: 79

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Программа поддерживает MS SQL Oracle, PostgreSQL, и легко быть адаптирован для с любой СУБД.

Метод анализа по цифровым вместе с традиционных лингвистических, и статистических не повышает эффективность над утечками информации, но и контролировать сохранность данных, в с Федеральным "О персональных

 Оценка лояльности подробные и статистические отчеты о активности сотрудников, оценить лояльность и работы персонала, а узнать, насколько является использование корпоративных ресурсов трудозатраты по инцидентов утечки и повышает работы службы безопасности за счет процента ложных Это достигается гибким настройкам для создания как так и правил безопасности.

 Формирование архива компании

Весь перехваченный анализируется и в базе Программа создаёт архив для "истории" внутрикорпоративных и событий. Это расследовать любой утечки конфиденциальной в ретроспективе. к определенному можно просмотреть всю общения абонентов.

2.3 Zgate

Система Zgate контроль и электронной почты в предприятия, минимизируя риск конфиденциальной информации и облегчая расследование

Сейчас уже не сомневается, что от утечек информации необходима организации - от компании до корпорации. Руководители что или кража данных ведет не к прямым убыткам, но и к доверия со клиентов, партнёров и Любая утечка даже отправка с конфиденциальными по ошибочному приводит к интересу со регулирующих органов и СМИ. Это риски финансовой за нарушение стандартов и регулирующих защиту данных и конфиденциальной информации.

Система Zgate SECURIT разрабатывалась с преимуществ и существующих DLP-решений. позволяет блокировать конфиденциальных данных по каналам. Для и блокировки в Zgate гибридный анализ, в себя современных технологий конфиденциальных данных. гибридного анализа повысить эффективность со среднестатистических для существующих DLP до 95% у все данные, сотрудниками за локальной сети и позволяет утечки конфиденциальной по сетевым - через почту, социальные интернет-мессенджеры и т.д. В используются современные которые безошибочно уровень конфиденциальности информации и документов с особенностей бизнеса, отраслевых стандартов и России, СНГ, и США.позволяет и архивировать:

 Переписку в электронной почте.

 Письма и отсылаемые через веб-почты.

 Общение в сетях, на и блогах.

 Сообщения интернет-пейджеров.

 Файлы, передаваемые по FTP.

Для проведения расследований и утечек Zgate подробную информацию обо всех инцидентах - данные, сведения об получателе, канале и т.д. система отчетности полный набор для наглядного сохраненных данных и эффективность процесса решений по инцидентам. В к нескольким готовых отчетов в встроен специальный дающий возможность сохранять и неограниченное количество отчетов.


Решаемые задачи

 Категоризация всей информации. Zgate сетевой трафик и пересылаемые данные по категориям.

 Обнаружение и утечек конфиденциальных в реальном Большинство DLP-систем в "пассивном" то есть лишь о факте В отличие от них, действительно предотвращает в реальном

 Предупреждение утечек Большую часть информации можно если своевременно подозрительную активность и политики безопасности. еще на стадии обнаруживает активность, что дополнительно сократить утечки конфиденциальных

 Архивирование всей информации. Zgate корпоративную электронную сообщения и передаваемые через социальные сети, форумы, блоги и т.д. данные записываются в СУБД Database или SQL

 Приведение политик в полное с требованиями стандартов и В частности, систем защиты от регламентируется стандартами России, Кодексом поведения ФСФР, PCI DSS, SOX, II и других документов.

Преимущества Zgate

 Для обнаружения и блокировки утечек в Zgate гибридный анализ, более 10 технологий.

 Zgate контролирует и файлы, через более чем 15 интернет-пейджеров и чем 250 веб-сервисов - от Mail.ru до YouTube.

 Zgate может с Microsoft TMG (Microsoft ISA и любым поддерживающим протокол ICAP Content Adaptation - Blue Cisco ACNS, и т.д.

 Система Zgate с любой системой (MTA) и письма и отправляемые через Exchange Server, IBM Domino, CommuniGate Pro и т.д.

 Zgate поддерживает более 500 файлов, в том Microsoft Office, изображения, а обработку архивов уровня вложенности.

 Все пересылаемые сообщения и помещаются в архив, не ограничений по и сроку данных.

 В установку включено более 50 с помощью можно определять данные. Это сокращает при внедрении.

 Для настройки информации в используются специальные безопасности, имеющие до 30 параметров.

 Управление Zgate через единую управления DLP-решениями которая также управление Zlock и Suite.

Технологии обнаружения информации

 DocuPrints. Технология работает по "цифровых отпечатков" и на сравнении документов с созданной базой отпечатков конфиденциальных В результате определяется вероятность что в присутствует конфиденциальная

Для начала технологии DocuPrints задать расположение документов, и самостоятельно создаст базу и будет поддерживать ее в виде.

 MorphoLogic. Технология с использованием анализа проверяет данные на нахождения в них информации.

Технология MorphoLogic аналогично методам, в поисковых и даёт анализировать текст с различных грамматических

 SmartID. Интеллектуальная SmartID - это компании SECURIT, уже после "обучения" может самостоятельно опознавать конфиденциальных данных.


В процессе работы SmartID "опыт" анализа и данных и с разом повышает категоризации.

Точность работы уже после недели работы составляет 95 %.

2.4 Zlock

Система Zlock гибко настроить доступа к и устройствам и риск утечки связанный с использованием внешних прежде всего,

По различным от 60 до 80 % направленных на информации ограниченного начинается из сети предприятия

Особенную актуальность внутренних угроз в связи с и повсеместным мобильных накопителей подключаемых через flash-диски, винчестеры с и т.д.

Для предотвращения корпоративных документов мобильные устройства, всего USB-накопители, использоваться разработка SECURIT - Zlock. Zlock предотвращать утечки информации через устройства с гибкой настройки доступа, анализа передаваемых файлов и несанкционированного копирования

Для каждого типа Zlock предполагает гибкой настройки прав на основе контроля доступа Для каждого или логического и для пользователя или пользователей из Directory можно либо полный либо чтение, либо доступ. Инструмент анализа позволяет контроль копирования на мобильные и с них по файлов и передаваемых документов.

Подключаемые устройства идентифицироваться по признакам, таким как устройства, код код устройства, номер и т.д. Это дает назначать разные доступа к одного класса, запретить использование но при этом использование USB-ключей для пользователей.

Система Zlock SECURIT позволяет надежную защиту компании от на внешних путем

разграничения доступа к внешним устройствам и рабочих станций.

Политики доступа

Разграничение доступа к устройствам в осуществляется на политик доступа. доступа - это понятие, которое описание устройств и прав к ним.

Права доступа иметь следующий вид:

 полный доступ;

 доступ только на

 запрет доступа.

Права доступа применяться как для так и индивидуальные настройки для или групп на основе ACL разграничению прав к папкам или в Windows).

Политики доступа настраивать по файлов для операций с определенного формата (для Zlock поддерживает 500 наиболее в корпоративной форматов файлов, в том Microsoft Office и

При настройке по содержимому документов существует открыть полный к устройствам, запись, чтение или файлов, содержащих информацию (для и принтеров).

Политики могут временной интервал или быть Это позволяет, давать разные доступа в и нерабочее либо разрешить доступ к (доступ прекратится, как пользователь извлечет

В системе существует особый вид - это по умолчанию". Она права доступа к которые по тем или иным не попадают под других политик. можно с такой политики по запретить использовать все а с обычной политики - использовать какое-то устройство.


Дополнительно в реализована возможность специальные политики которые применяются в от того, ли компьютер к сети подключен через VPN или автономно. Это возможности по доступом к и позволяет, автоматически заблокировать ко всем устройствами на как только он от корпоративной

При этом в у каждой есть свой который позволяет какие права будут применяться, если одно описывается сразу в политиках и там разные доступа.

Поддерживаемые устройства

Система Zlock разграничивать доступ к видам

 любые USB-устройства - цифровые камеры и карманные компьютеры и

 локальные и принтеры;

 внутренние устройства - Wi-Fi, Bluetooth, сетевые карты и FDD-, CD - и жесткие диски;

 порты LPT, COM и IEEE

 любые устройства, символическое имя.

В Zlock есть создать каталог который будет всю информацию об сети и создавать политики на этих данных.

Контентный анализ

При записи на USB-устройства, с них и на принтерах может анализировать файлов, обнаруживать в них данные и действия пользователя в выявления нарушений безопасности.

Для обнаружения информации в применяется гибридный - комплекс детектирования данных типа:

 Технология MorphoLogic с морфологического анализа - исследовать текст и вновь документов с различных грамматических

 Шаблоны регулярных - особенно при поиске информации, имеющей структуру, в персональных данных.

 Поиск по - позволяет данные, относящиеся к категориям, существенным для разного рода

 Анализ замаскированного и транслита.

Удаленное управление

Удаленное управление Zlock осуществляется единую консоль для SecurIT. C нее администратор устанавливать клиентские создавать и политики Zlock, мониторинг рабочих просматривать данные копирования.

При необходимости клиентских частей на места пользователей производиться без компьютеров, что ускорить внедрение и его незаметным для

В системе существует возможность доступа к управления для Это позволяет, в разделить функции безопасности, который весь комплекс по управлению и аудитора, имеет право на просмотр системой событий и теневого копирования.

В Zlock для пользователей предусмотрена послать администратору на доступ к устройству. На запроса администратор может создать разрешающую доступ к Это обеспечивает оперативное реагирование на пользователей и адаптации политики к нуждам

Взаимодействие с Directory

В Zlock тесная интеграция с Directory. Она в возможности доменной структуры и компьютеров корпоративной сети в Это позволяет удобство использования и повысить по масштабируемости.


Развертывание и Zlock можно не только из управления Zlock, но и с групповых политик policy) Active

Через групповые можно выполнять удаление и Zlock, а распространение политик и настроек

Данная возможность упростить внедрение и системы в корпоративных сетях. этого расширяются по администрированию в компаниях с службами информационных и информационной - сотруднику безопасности необязательно привилегии локального на компьютерах поскольку внедрение и системой осуществляется домена.

Мониторинг

В Zlock возможность мониторинга рабочих станций. функция предусматривает опрос клиентских Zlock и предупреждений в попытки несанкционированного Zlock на станции, изменения или политик

Реакция на эти может настраиваться с подключаемых сценариев на языках или Jscript. С таких сценариев выполнять любые - посылать по электронной запускать или приложения, и т.д.

Сбор событий и их

Система Zlock расширенный функционал по и анализу событий. В записываются все события, в том

 подключение и устройств;

 изменение политик

 операции с (чтение, запись, и переименование на контролируемых

В состав входит средство для журналов, которое формирование запросов видов и результатов в HTML. Кроме использование для универсальных форматов данных позволяет любыми сторонними анализа и отчетов.

Предоставление доступа к по телефону

В Zlock возможность разрешить доступ к используя лишь связь с Zlock. Это в тех когда пользователю срочно получить к определенному или группе а он не в сети. В ситуации сотрудник и администратор обмениваются секретными в результате чего и применяются политики доступа.

При этом Zlock может как постоянно так и политику, которая действовать после устройства, завершения Windows или по заданного времени. Это более оперативно на запросы в безотлагательных и соблюдать баланс между и бизнесом.

Архив (теневое

В Zlock возможность автоматически архивирование (теневое - shadow файлов, которые записывают на накопители. Это контролировать даже в том если пользователю запись на устройства, поскольку безопасности всегда точно знать, информацию сотрудник на внешние

Вся информация, пользователем на носитель, незаметно для него в защищенное на локальной и потом на сервер. теневого копирования точные копии которые пользователь на устройства, и возможности аудита, проводить расследование инцидентов.

Теневое копирование отслеживать информацию для определенных групп пользователей и которые подпадают под конкретной политики Zlock. Это теневое копирование инструментом, применение позволяет службе предприятия получать ту информацию, ей нужна.