Файл: Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем.pdf
Добавлен: 28.03.2023
Просмотров: 120
Скачиваний: 3
СОДЕРЖАНИЕ
Глава 1.Информационные ресурсы и DLP-системы.
1.1 Понятие корпоративные информационные ресурсы.
1.2 Структура корпоративных информационных ресурсов.
1.3 Важность информации как корпоративного ресурса.
Глава 2. DLP-системы и их возможности.
2.1 Что такое DLP и как они работают.
2.2 Примеры и анализ существующих DLP систем.
2.3 Политики конфиденциальности в DLP-системах.
Ещё одной значимой направленностью в области DLP считается поэтапной трансформирование в модульную структуру. Позволяющие покупателю самостоятельно выбрать компоненты для системы необходимые в виду специфики его работы, обеспечивая большую экономию на функциональность по самостоятельному выбору. Немаловажную значимость в формирование DLP-систем оказывает отраслевая специфика. Позволяя достаточно уверено, ожидать выпуск систем, адаптированных специально под нужды банков, госучреждений и т.д., удовлетворяя потребности организаций.
Правильная DLP
Существенным причиной, оказывающим большое влияние в формирование DLP-систем, считается продвижение ноутбуков а также нетбуков в корпоративных сферах. Особенность лэптопов (деятельность за пределами коллективной сферы, допустимость кражи данных в совокупности с самим устройством и т.д.) вынуждает изготовителей DLP-систем создавать принципиально свежие комбинация для сохранности переносных устройств. Имеет смысл выделить, то, что на сегодняшний день только единицы продавцов могут представить клиенту функцию контролирования ноутбуков, нетбуков и других устройств собственной DLP-системой.
Также система должна учитываться в согласования стандарта для документации предприятия, которая должно соответствовать законам стран, где располагается фирмы. В данной работе это будет законодательство Российская Федерация, а именно Федеральный закон «Об информации, информационных технологиях и о защите информации». И в соответствии с Федеральным законом такой документ зафиксирован на материальном носителе информация с реквизитами, позволяющими её идентифицировать, что даёт ему два отличительных свойствами: многофункциональностью (регистрация информации, передача, обработка и хранение) и наличием юридической силы.
С момента тотальной компьютеризации прошло несколько десятилетий,
за которые множество компаний успели обзавестись большими объёмами
интеллектуальной собственности, персональных данных работников и т.д. Все
эти данные являются конфиденциальными, что приводит к необходимости их
защиты от утечек. Для такой задачи создан целый сегмент продуктов – DLP
системы.
Изначально, основной задачей DLP систем была защита от утечек
данных, путём анализа передаваемой информации по всем возможным каналам
и обнаружения несанкционированной передачи конфиденциальных данных. В
случае обнаружения – блокирование, запись в лог и оповещение
администратора безопасности. Однако со временем DLP-системы значительно
расширили круг решаемых задач. Появились возможности:
1. выявления, сбора и хранения информации (eDiscovery);
2. шифрования (Encryption);
3. контроля за действиями персонала и повышения его
производительности (Employee Management Software и Productivity
Control).
Наиболее интересной, с точки зрения данной работы, является
eDiscovery. Изначально этот термин применялся к судебным расследованиям и
означал процесс, с помощью которого организации находят, получают и
сохраняют электронные документы. Примерами можно назвать судебные
тяжбы между Apple и Samsung, антимонопольные обвинения в сторону
Microsoft, где главными уликами являлись электронные письма руководства.
Впоследствии, значение понятия расширилось и получило широкое
применение для обозначения отдельного модуля в составе DLP-систем,
отвечающего за поиск информации в локальной сети, рабочих станциях и
файловых серверах компании. Основная задача подобных модулей –
недопущение распространения КИ в локальной сети, что является серьёзной
проблемой. Причиной для этого, зачастую, является халатность персонала.
Примером может быть ситуация, когда сотрудник считает, что с документом
удобнее работать локально и в нарушение политики конфиденциальности
копирует документ, находящийся в защищённом хранилище, на рабочую
станцию. При этом существенно увеличивается круг лиц, получающих
возможность ознакомиться с информацией. В случае, если документ оказался
на рабочей станции, то, как правило, прочитать его может любой
авторизовавшийся сотрудник.
В итоге, с помощью eDiscovery-модулей DLP-систем решается
задача контроля информации внутри локальной сети организации.
2.2 Примеры и анализ существующих DLP систем.
Для начала стоит ознакомиться с особенностями выбора DLP-систем и оптимальным выбором. В решение DLP в первую очередь важна его способность предотвратить утечку информации по максимальному числу каналов передачи данных, которые используются на предприятии. Поэтому при выборе системы важно обращать внимание на возможности контроля не только классической электронной почты, файловой передачи и VoIP-звонков, но и популярные сегодня система мгновенного обмена сообщениями (мессенджеры) Discord, WhatsApp, Telegram, Viber и др., а также интернет сервисы.
Следующим значимый условие будет быстрота обрабатывания информации. Анализ по базе имеющихся данных должен осуществляется в максимально короткие сроки, не превышавшие по длительности запрос в интернет-поисковике. Большой компании необходимо сосредоточить интерес также на требования к аппаратной платформе, вследствие того что и те же функции у разных изготовителей DLP выполнены по своим критериям, влияя тем самым на ценовое решение. В целостном плане наиболее распространённые в обороте системы приблизительно схожим перечнем возможностей также как и концептуально одинаковым построением архитектуры верхних уровней безопасности. Рисунок 1.
Многочисленные решения DLP содержат систему контроля хранения, использования и перемещения любых документов в корпоративной среде.
К перечню возможностей блокировок передачи сведений или устанавливаемых соединений стоит относиться критически и перед его использованием тщательно изучить алгоритмы принятия соответствующих решений. Такое предостережение связано с тем, что зачастую политики безопасности строятся на основе лингвистических и статистических алгоритмов определения инцидентов безопасности, которые по определению не являются точными. Поэтому, излишне увлёкшись блокировками, есть риск получить огромное количество ложных срабатываний. Стоит отметить, что некоторые разработчики систем DLP применяют более точные методы при блокировках (например, на основе меток), которые, впрочем, также имеют свои ограничения к применению.
Отдельное внимание стоит уделить проработки системы в плане взаимодействия с пользователем, удобство работы консоли управления и решения аналитических возможностей. Последним, например, относятся интеллектуальная блокировка инцидентов, ликвидации «Личного дела» сотрудников, информацией об их активностях с автоматической привязкой всех учётных записей и построением связей, информативные отчёты о попытках нарушения политик информационной безопасности, настраиваемые средства визуализации результатов анализа, удобный поиск по событиям, гибкий конструктор политик. При этом очень важно, чтобы понимание всего разнообразия функций и возможностей был на интуитивно понятном уровне, доступным администратору на любом устройстве и не требовала большого времени на понимания его работы.
Кроме озвученного перечня возможностей также следует, учитывать особенности в развёртывания и последующей поддержи. Повседневная практика показывает, что укрепление и развитие структуры за счёт компании приводит росту трудозатрат и увеличению сроков реализации проекта. Внедрение сетевых компонентов потребует изменения существующей инфраструктуры или окажет негативное влияние на производительность в целом.
Также в конечном итоге, немаловажно дать оценку способности поставщикам DLP-систем, здесь следует взять во внимание его опыт в разработки, историю реализованных проектов, скорость реакции на обращения заказчиков, качество технической поддержки, стоимость самого внедрения и последующие затраты на его обслуживание. Все эти параметры проверяются каждым заказчикам в отдельности. Со стороны подобного рода оценку выполнить весьма затруднительно. В помощи определения стоит составить сравнительный список выбора путём объективного сравнения с самых распространённых DLP-систем на рынке по ключевым функциям.
Суммируя всё это можно составить следующий список требований и критерий для систем:
- Механизмы контроля каналов, пользователей
- Возможность интеграции
- Работа с собранными данными
- Возможности по хранение, отчётность и анализу событий
- Производительность
- Реакция на инциденты
- Аналитические возможности
- Системные требования
- Схемы поставки
Все рассматриваемые примеры будут затрагивать только российский рынок, поскольку на нём его предложения имеют определённые различия в архитектуре, политике лицензирования, функциональных возможностях и аналитических методах по сравнению с импортными аналогами. При этом ничем не уступая зарубежным, а в отдельных случаях даже превосходя их.
Наиболее известными представителями рынка DLP систем являются:
- «InfoWatch» — INFOWATCH TRAFFIC MONITOR
- «Falcongaze» — SecureTower
- «Ростелеком-Солар» — Solar Dozor
- «Zecurion» — Zecurion DLP(Zdiscovery, Zgate, Zlock, SWG, Zserver )
Важно отметить, что каждый производитель имеет собственную политику лицензирования и поставки продуктов, из-за чего некоторые их возможности распределены по отдельности. Обобщая вышесказанное составим таблицу по функционалу обозначенных систем.
Сравнительный анализ Российских DLP систем
infowatch traffic monitor |
Zecurion DLP |
SecureTower |
Solar Dozor |
Таблица 1. |
||
Общая информация |
||||||
5-7 дней |
1-3 дней |
В зависимости от масштаба внедрения |
1 день |
Срок внедрения |
||
Рассчитывается по запросам тарифного плана |
Процессор Pentium: 4; оперативная память: 1 ГБ; Объем жёсткого диска: 240 МБ; ОС: Microsoft Windows 7/8/10, Microsoft Windows Server 2008 R2, 2012, 2012 R2, 2016; прочие программные средства: Microsoft SQL Server 2008, 2008 R2, 2012, 2014, 2016 – для хранения политик и настроек |
Процессор: 2,2 ГГц и выше (4 ядра и более); Сетевой адаптер: 1 Гбит (2 адаптера при централизованном перехвате); RAM: 6 ГБ и более; Жёсткий диск: 100 ГБ раздел для операционной системы и файлов SecureTower (RAID1/RAID10); Предустановленные компоненты: Windows.Net Framework 4.6 и выше, Microsoft Visual C++ версии 2008/2010/2013 и 2015 (x86/x64); ОС: Microsoft Windows Server 2008/2012 (x64) |
Процессор: 2.2 ГГц (6 ядер); Объем оперативной памяти 24ГБ; Объем жёсткого диска 600ГБ |
Минимальные системные требования для серверной части |
||
Не требует обязательного подключения к сети Интернет |
USB-токен + файл с лицензией (может быть получен по сети Интернет) |
Файл с лицензией (может быть получен по сети Интернет) |
Файл с лицензией |
Механизмы активации лицензии |
||
На диске или по доверенному каналу с возможностью локальной или удалённой установкой |
На диске или по доверенному каналу. Локальная установка |
На диске или по доверенному каналу. Локальная установка |
На диске или по доверенному каналу. Локальная установка |
Механизмы получения и инсталляции обновлений |
||
Сторонних СУБД (Oracle, MS SQL и иных), Сторонних ОС (MS Windows), OCR (ABBYY) |
Сторонних СУБД (MS SQL, Oracle), Сторонних ОС (MS Windows), OCR (ABBYY) |
Сторонних СУБД (MS SQL, Oracle), Сторонних ОС (MS Windows), OCR (ABBYY) |
Сторонних СУБД (Oracle) |
Требование к лицензии сторонних производителей |
||
~100 Мб/с |
Без ограничений |
Нет данных |
может ставиться в разрыв трафика |
Скорость анализа сетевого трафика |
||
30 дней с предоставлением полного функционала |
По запросу |
30 дней с предоставлением полного функционала |
По запросу |
сроки предоставления демонстрационной версии |
||
Оказание услуг по электронной почте, онлайн-чату, телефону; Предоставление доступа к ресурсу самообслуживания «База Знаний»; Выезд инженера к заказчику для решения проблем на месте (по согласованию сторон); Предоставление регулярных обновлений |
В зависимости от выбранного тарифного плана |
Оказание услуг по электронной почте, онлайн-чату, телефону; профилактические выезды к заказчику; предоставление регулярных обновлений |
Оказание услуг по электронной почте, телефону либо посредством автоматизированной системы оказания технической поддержки Предоставление регулярных обновлений |
Техническая поддержка |
||
Услуга по техническому внедрению системы, обучение администраторов работе с продуктом, полный цикл консалтинга по внедрению и сопровождению DLP-проекта, совместные учебные центры с образовательными учреждениями |
Услуга по техническому внедрению системы, обучение администраторов работе с продуктом, полный цикл консалтинга, аудит по информационной безопасности |
Услуга по техническому внедрению системы |
Услуга по техническому внедрению системы, обучение администраторов работе с продуктом |
Дополнительные услуги от производителя |
||
Используемые технологии детектирования |
||||||
Есть |
Есть |
Отсутствует |
Отсутствует |
Поддержка анализа замаскированного текста |
||
Да + база контентной фильтрации (БКФ), содержащая слова и выражения, наличие, которых в документе позволяет определить тематику и степень конфиденциальности информации. |
Есть |
Есть |
Отсутствует |
Лингвистический анализ словоформы, синонимы, морфология и т.п. |
||
Есть |
Есть |
Есть |
Есть |
Анализ с использованием цифровых отпечатков |
||
Отсутствует |
Есть |
Есть |
Отсутствует |
Система для анализа ещё неклассифицированных данных (метод Байеса) |
||
шаблоны и отраслевые базы контентной фильтрации |
Есть |
Есть |
лексиконы в модуле idid |
Предустановленные шаблоны данных |
||
Режимы работы |
||||||
Агенты (поставляется в виде отдельных компонентов - Device Monitor и Person Monitor) и сетевая часть |
Агенты и сетевая часть идут как отдельно приобретаемые модулю: Zgate, Zlock, Zdiscovery, Zserver |
Агенты и сетевая часть |
Агенты и сетевая часть |
Исполнение подсистемы контроля (агенты + сетевая часть, только агенты) |
||
Есть |
Есть |
Есть |
Есть |
Работа в режиме мониторинга |
||
Есть |
Есть |
Есть |
Есть |
Работа в режиме блокировки |
||
Есть |
Есть |
Есть |
Есть |
Возможность контроля пользователей вне сети компании |
||
Есть |
Есть |
Есть |
Есть |
Шифрование передачи данных между агентами и сервером |
||
Отсутствует |
Отсутствует |
Отсутствует |
Отсутствует |
Использование алгоритма согласно ГОСТ при шифровании передачи данных между агентами и сервером |
||
Есть |
Есть |
Есть |
Есть |
Поддержка IPv6 |
||
Производительность |
||||||
Да |
Да |
Да |
Да |
Кластеризация решения |
||
400 Мбит/с, по 200 Мбит/c на одно плечо кластера |
Пропускная способность ограничена в связи с архитектурными особенностями операционных систем Windows |
Пропускная способность ограничена в связи с архитектурными особенностями операционных систем Windows |
10 Гбит/с в кластере |
Максимальная пропускная способность подсистемы в перехвате сетевого трафика |
||
Интеграция |
||||||
Active Directory, Domino Directory, Novell eDirectory, Astra Linux Directory |
Active Directory |
Active Directory |
Active Directory и другие LDAP каталоги |
Поддержка каталогов LDAP |
||
MS Exchange, MDaemon, IBM Lotus Dominion и другими SMTP-, IMAP-серверами |
Собственный Zproxy; Microsoft Forefront TMG (Microsoft ISA Server) и любым прокси-сервером, поддерживающим протокол ICAP: Blue Coat, Cisco ACNS |
Любой прокси-сервер, по ICAP |
Любой сервер, в том числе собственный Web Proxy |
Интеграция с прокси-серверами |
||
Есть, табличное представление и syslog |
Отсутствует |
Есть |
Есть |
Интеграция с SIEM решениями |
||
Microsoft Forefront TMG, Blue Coat ProxySG, Aladdin eSafe Web Security Gateway SSL, Cisco IronPort S-Series, SQUID и другие по ICAP |
MS Exchange, Lotus Domino |
MS Exchange, другие сервера по POP3, SMTP и IMAP (Lotus Domino, Postfix, Sendmail, Zimbra и др.) |
Microsoft Exchange, IBM Lotus Notes, CommuniGate |
Интеграция с почтовыми серверами |
||
Oracle Information Rights Management |
Отсутствует |
Отсутствует |
Microsoft SharePoint, Alfresco |
Интеграция с системами электронного документооборота |
||
Lumension Device Control, DeviceLock, WorksPad, с иными решениями по ICAP, dbAPI, DataExportAPI, pushAPI |
Есть собственная линейка решений: Zecurion Staff; Control; Zecurion PAM |
EtherSensor |
IAM, HR, MDM, BI, Office 365 |
Возможность интеграции сторонними решениями |
Проведённый сравнительный анализ позволяет выявить, что в процессе развития своих продуктов производители стараются перенимать лучшие практике друг у друга, обогащая функционал, как на основании общих тенденций рынка, так и с учётом пожеланий своих заказчиков. Однако есть минусы с интересными моментами, которые связанные с собственной уникальной технологической стратегией и особенностями позиционирования, характерные для каждого решения. Осветим некоторые из них.
Infowatch Traffic monitor.
Плюсы:
- Агенты под Astra Linux отечественного производства, также на мобильные устройства.
- Большое число технологий определения и разбора сведений.
- Поддержка морфологии огромного количества языков.
- Широкий пакет отделанных лингвистических словарей.
- Модуль поведенческой аналитики.
- Интеграция с альтернативными решениями.
- Наличие ряда глубоких консалтинговых компетенций.
Минусы:
- Политика лицензирования, никак не учитывает отдельные модули и технологии.
- Анализ доступных в прессе сведений о публичных поставках позволяет говорить о стоимости внедрения решения, как «выше рынка».
- Высокая модульность решения на текущий момент может частично препятствовать удобному управлению через единую консоль.
Zecurion DLP. (Zgate, Zlock, Zdiscovery)
Плюсы:
- Широкий набор зрелых технологий по распознаванию и анализу.
- Наличие в ассортименте производителя полного комплекса продуктов по направлениям близким к DLP и защите от внутренних угроз.
- Единственное (пока) отечественное решение на рынке с агентом под MacOS.
- Предоставление производителем полного спектра консалтинговых услуг по информационной безопасности.
- Единый веб-интерфейс анализа оперативной обстановки и отчетности.
- Тесная интеграция с большим числом собственных продуктов.
- Поведенческая аналитика.
Минусы:
- В состав комплексного DLP-решения входят отдельные продукты, каждый из которых, в общем случае, со своей системой лицензирования, установки и управления.
- Нет контроля IP-телефонии.
- Наличие сертификата ФСТЭК только на один (не основной) продукт в составе всего решения.
SecureTower.
Плюсы:
- Низкие системные требования.
- Интеграция с сетевым решение EtherSensor.
- Анализ общедоступных в сети данных об общественных поставках даёт возможность заявить о стоимости внедрения решения, как «ниже рынка».
- Высокая скорость внедрения при наличии всех классических технологий контроля.
- Наличие широких возможностей по блокировкам.
- Поддерживается контроль над мессенджерами, как современными, так и устаревшими.
- Удобная система лицензирования и масштабирования.