Файл: Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 28.03.2023

Просмотров: 120

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Ещё одной значимой направленностью в области DLP считается поэтапной трансформирование в модульную структуру. Позволяющие покупателю самостоятельно выбрать компоненты для системы необходимые в виду специфики его работы, обеспечивая большую экономию на функциональность по самостоятельному выбору. Немаловажную значимость в формирование DLP-систем оказывает отраслевая специфика. Позволяя достаточно уверено, ожидать выпуск систем, адаптированных специально под нужды банков, госучреждений и т.д., удовлетворяя потребности организаций.

Правильная DLP

Существенным причиной, оказывающим большое влияние в формирование DLP-систем, считается продвижение ноутбуков а также нетбуков в корпоративных сферах. Особенность лэптопов (деятельность за пределами коллективной сферы, допустимость кражи данных в совокупности с самим устройством и т.д.) вынуждает изготовителей DLP-систем создавать принципиально свежие комбинация для сохранности переносных устройств. Имеет смысл выделить, то, что на сегодняшний день только единицы продавцов могут представить клиенту функцию контролирования ноутбуков, нетбуков и других устройств собственной DLP-системой.

Также система должна учитываться в согласования стандарта для документации предприятия, которая должно соответствовать законам стран, где располагается фирмы. В данной работе это будет законодательство Российская Федерация, а именно Федеральный закон «Об информации, информационных технологиях и о защите информации». И в соответствии с Федеральным законом такой документ зафиксирован на материальном носителе информация с реквизитами, позволяющими её идентифицировать, что даёт ему два отличительных свойствами: многофункциональностью (регистрация информации, передача, обработка и хранение) и наличием юридической силы.

С момента тотальной компьютеризации прошло несколько десятилетий,

за которые множество компаний успели обзавестись большими объёмами

интеллектуальной собственности, персональных данных работников и т.д. Все

эти данные являются конфиденциальными, что приводит к необходимости их

защиты от утечек. Для такой задачи создан целый сегмент продуктов – DLP

системы.

Изначально, основной задачей DLP систем была защита от утечек

данных, путём анализа передаваемой информации по всем возможным каналам

и обнаружения несанкционированной передачи конфиденциальных данных. В

случае обнаружения – блокирование, запись в лог и оповещение


администратора безопасности. Однако со временем DLP-системы значительно

расширили круг решаемых задач. Появились возможности:

1. выявления, сбора и хранения информации (eDiscovery);

2. шифрования (Encryption);

3. контроля за действиями персонала и повышения его

производительности (Employee Management Software и Productivity

Control).

Наиболее интересной, с точки зрения данной работы, является

eDiscovery. Изначально этот термин применялся к судебным расследованиям и

означал процесс, с помощью которого организации находят, получают и

сохраняют электронные документы. Примерами можно назвать судебные

тяжбы между Apple и Samsung, антимонопольные обвинения в сторону

Microsoft, где главными уликами являлись электронные письма руководства.

Впоследствии, значение понятия расширилось и получило широкое

применение для обозначения отдельного модуля в составе DLP-систем,

отвечающего за поиск информации в локальной сети, рабочих станциях и

файловых серверах компании. Основная задача подобных модулей –

недопущение распространения КИ в локальной сети, что является серьёзной

проблемой. Причиной для этого, зачастую, является халатность персонала.

Примером может быть ситуация, когда сотрудник считает, что с документом

удобнее работать локально и в нарушение политики конфиденциальности

копирует документ, находящийся в защищённом хранилище, на рабочую

станцию. При этом существенно увеличивается круг лиц, получающих

возможность ознакомиться с информацией. В случае, если документ оказался

на рабочей станции, то, как правило, прочитать его может любой

авторизовавшийся сотрудник.

В итоге, с помощью eDiscovery-модулей DLP-систем решается

задача контроля информации внутри локальной сети организации.

2.2 Примеры и анализ существующих DLP систем.

Для начала стоит ознакомиться с особенностями выбора DLP-систем и оптимальным выбором. В решение DLP в первую очередь важна его способность предотвратить утечку информации по максимальному числу каналов передачи данных, которые используются на предприятии. Поэтому при выборе системы важно обращать внимание на возможности контроля не только классической электронной почты, файловой передачи и VoIP-звонков, но и популярные сегодня система мгновенного обмена сообщениями (мессенджеры) Discord, WhatsApp, Telegram, Viber и др., а также интернет сервисы.


Следующим значимый условие будет быстрота обрабатывания информации. Анализ по базе имеющихся данных должен осуществляется в максимально короткие сроки, не превышавшие по длительности запрос в интернет-поисковике. Большой компании необходимо сосредоточить интерес также на требования к аппаратной платформе, вследствие того что и те же функции у разных изготовителей DLP выполнены по своим критериям, влияя тем самым на ценовое решение. В целостном плане наиболее распространённые в обороте системы приблизительно схожим перечнем возможностей также как и концептуально одинаковым построением архитектуры верхних уровней безопасности. Рисунок 1.

Многочисленные решения DLP содержат систему контроля хранения, использования и перемещения любых документов в корпоративной среде.

К перечню возможностей блокировок передачи сведений или устанавливаемых соединений стоит относиться критически и перед его использованием тщательно изучить алгоритмы принятия соответствующих решений. Такое предостережение связано с тем, что зачастую политики безопасности строятся на основе лингвистических и статистических алгоритмов определения инцидентов безопасности, которые по определению не являются точными. Поэтому, излишне увлёкшись блокировками, есть риск получить огромное количество ложных срабатываний. Стоит отметить, что некоторые разработчики систем DLP применяют более точные методы при блокировках (например, на основе меток), которые, впрочем, также имеют свои ограничения к применению.

Отдельное внимание стоит уделить проработки системы в плане взаимодействия с пользователем, удобство работы консоли управления и решения аналитических возможностей. Последним, например, относятся интеллектуальная блокировка инцидентов, ликвидации «Личного дела» сотрудников, информацией об их активностях с автоматической привязкой всех учётных записей и построением связей, информативные отчёты о попытках нарушения политик информационной безопасности, настраиваемые средства визуализации результатов анализа, удобный поиск по событиям, гибкий конструктор политик. При этом очень важно, чтобы понимание всего разнообразия функций и возможностей был на интуитивно понятном уровне, доступным администратору на любом устройстве и не требовала большого времени на понимания его работы.

Кроме озвученного перечня возможностей также следует, учитывать особенности в развёртывания и последующей поддержи. Повседневная практика показывает, что укрепление и развитие структуры за счёт компании приводит росту трудозатрат и увеличению сроков реализации проекта. Внедрение сетевых компонентов потребует изменения существующей инфраструктуры или окажет негативное влияние на производительность в целом.


Также в конечном итоге, немаловажно дать оценку способности поставщикам DLP-систем, здесь следует взять во внимание его опыт в разработки, историю реализованных проектов, скорость реакции на обращения заказчиков, качество технической поддержки, стоимость самого внедрения и последующие затраты на его обслуживание. Все эти параметры проверяются каждым заказчикам в отдельности. Со стороны подобного рода оценку выполнить весьма затруднительно. В помощи определения стоит составить сравнительный список выбора путём объективного сравнения с самых распространённых DLP-систем на рынке по ключевым функциям.

Суммируя всё это можно составить следующий список требований и критерий для систем:

  • Механизмы контроля каналов, пользователей
  • Возможность интеграции
  • Работа с собранными данными
  • Возможности по хранение, отчётность и анализу событий
  • Производительность
  • Реакция на инциденты
  • Аналитические возможности
  • Системные требования
  • Схемы поставки

Все рассматриваемые примеры будут затрагивать только российский рынок, поскольку на нём его предложения имеют определённые различия в архитектуре, политике лицензирования, функциональных возможностях и аналитических методах по сравнению с импортными аналогами. При этом ничем не уступая зарубежным, а в отдельных случаях даже превосходя их.

Наиболее известными представителями рынка DLP систем являются:

  1. «InfoWatch» — INFOWATCH TRAFFIC MONITOR
  2. «Falcongaze» — SecureTower
  3. «Ростелеком-Солар» — Solar Dozor
  4. «Zecurion» — Zecurion DLP(Zdiscovery, Zgate, Zlock, SWG, Zserver )

Важно отметить, что каждый производитель имеет собственную политику лицензирования и поставки продуктов, из-за чего некоторые их возможности распределены по отдельности. Обобщая вышесказанное составим таблицу по функционалу обозначенных систем.

Сравнительный анализ Российских DLP систем

infowatch traffic monitor

Zecurion DLP

SecureTower

Solar Dozor

Таблица 1.

Общая информация

5-7 дней

1-3 дней

В зависимости от масштаба внедрения

1 день

Срок внедрения

Рассчитывается по запросам тарифного плана

Процессор Pentium: 4;

оперативная память: 1 ГБ; Объем жёсткого диска: 240 МБ;

ОС: Microsoft Windows 7/8/10, Microsoft Windows Server 2008 R2, 2012, 2012 R2, 2016;

прочие программные средства: Microsoft SQL Server 2008, 2008 R2, 2012, 2014, 2016 – для хранения политик и настроек

Процессор: 2,2 ГГц и выше (4 ядра и более); Сетевой адаптер: 1 Гбит (2 адаптера при централизованном перехвате); RAM: 6 ГБ и более; Жёсткий диск: 100 ГБ раздел для операционной системы и файлов SecureTower (RAID1/RAID10); Предустановленные компоненты: Windows.Net Framework 4.6 и выше, Microsoft Visual C++ версии 2008/2010/2013 и 2015 (x86/x64); ОС: Microsoft Windows Server 2008/2012 (x64)

Процессор: 2.2 ГГц

(6 ядер);

Объем оперативной памяти 24ГБ;

Объем жёсткого диска 600ГБ

Минимальные системные требования для серверной части

Не требует обязательного подключения к сети Интернет

USB-токен + файл с лицензией (может быть получен по сети Интернет)

Файл с лицензией (может быть получен по сети Интернет)

Файл с лицензией

Механизмы активации лицензии

На диске или по доверенному каналу с возможностью локальной или удалённой установкой

На диске или по доверенному каналу. Локальная установка

На диске или по доверенному каналу. Локальная установка

На диске или по доверенному каналу. Локальная установка

Механизмы получения и инсталляции обновлений

Сторонних СУБД (Oracle, MS SQL и иных), Сторонних ОС (MS Windows), OCR (ABBYY)

Сторонних СУБД (MS SQL, Oracle), Сторонних ОС (MS Windows), OCR (ABBYY)

Сторонних СУБД (MS SQL, Oracle), Сторонних ОС (MS Windows), OCR (ABBYY)

Сторонних СУБД (Oracle)

Требование к лицензии сторонних производителей

~100 Мб/с

Без ограничений

Нет данных

может ставиться в разрыв трафика

Скорость анализа сетевого трафика

30 дней с предоставлением полного функционала

По запросу

30 дней с предоставлением полного функционала

По запросу

сроки предоставления демонстрационной версии

Оказание услуг по электронной почте, онлайн-чату, телефону; Предоставление доступа к ресурсу самообслуживания «База Знаний»; Выезд инженера к заказчику для решения проблем на месте (по согласованию сторон);

Предоставление регулярных обновлений

В зависимости от выбранного тарифного плана

Оказание услуг по электронной почте, онлайн-чату, телефону; профилактические выезды к заказчику;

предоставление регулярных обновлений

Оказание услуг по электронной почте, телефону либо посредством автоматизированной системы оказания технической поддержки Предоставление регулярных обновлений

Техническая поддержка

Услуга по техническому внедрению системы, обучение администраторов работе с продуктом, полный цикл консалтинга по внедрению и сопровождению DLP-проекта, совместные учебные центры с образовательными учреждениями

Услуга по техническому внедрению системы, обучение администраторов работе с продуктом, полный цикл консалтинга, аудит по информационной безопасности

Услуга по техническому внедрению системы

Услуга по техническому внедрению системы, обучение администраторов работе с продуктом

Дополнительные услуги от производителя

Используемые технологии детектирования

Есть

Есть

Отсутствует

Отсутствует

Поддержка анализа замаскированного текста

Да + база контентной фильтрации

(БКФ),

содержащая

слова и

выражения,

наличие,

которых в

документе

позволяет определить

тематику

и степень конфиденциальности

информации.

Есть

Есть

Отсутствует

Лингвистический

анализ словоформы, синонимы,

морфология и т.п.

Есть

Есть

Есть

Есть

Анализ с использованием цифровых

отпечатков

Отсутствует

Есть

Есть

Отсутствует

Система для

анализа ещё неклассифицированных данных (метод Байеса)

шаблоны и отраслевые базы контентной фильтрации

Есть

Есть

лексиконы в модуле idid

Предустановленные шаблоны

данных

Режимы работы

Агенты (поставляется в виде отдельных компонентов - Device Monitor и Person Monitor) и сетевая часть

Агенты и сетевая часть идут как отдельно приобретаемые модулю: Zgate, Zlock, Zdiscovery, Zserver

Агенты и сетевая часть

Агенты и сетевая часть

Исполнение подсистемы контроля (агенты + сетевая часть, только агенты)

Есть

Есть

Есть

Есть

Работа в режиме мониторинга

Есть

Есть

Есть

Есть

Работа в режиме блокировки

Есть

Есть

Есть

Есть

Возможность контроля пользователей вне сети компании

Есть

Есть

Есть

Есть

Шифрование передачи данных между агентами и сервером

Отсутствует

Отсутствует

Отсутствует

Отсутствует

Использование алгоритма согласно ГОСТ при шифровании передачи данных между агентами и сервером

Есть

Есть

Есть

Есть

Поддержка IPv6

Производительность

Да

Да

Да

Да

Кластеризация решения

400 Мбит/с, по 200 Мбит/c на одно плечо кластера

Пропускная способность ограничена в связи с архитектурными особенностями операционных систем Windows

Пропускная способность ограничена в связи с архитектурными особенностями операционных систем Windows

10 Гбит/с в кластере

Максимальная пропускная способность подсистемы в перехвате сетевого трафика

Интеграция

Active Directory, Domino Directory, Novell

eDirectory, Astra Linux Directory

Active Directory

Active Directory

Active Directory и другие LDAP каталоги

Поддержка каталогов LDAP

MS Exchange, MDaemon, IBM Lotus Dominion и другими SMTP-, IMAP-серверами

Собственный

Zproxy; Microsoft Forefront TMG (Microsoft ISA Server) и любым прокси-сервером, поддерживающим протокол ICAP: Blue Coat, Cisco ACNS

Любой прокси-сервер, по ICAP

Любой сервер, в том числе собственный Web Proxy

Интеграция с прокси-серверами

Есть, табличное представление и syslog

Отсутствует

Есть

Есть

Интеграция с SIEM решениями

Microsoft Forefront TMG, Blue Coat ProxySG, Aladdin eSafe Web Security Gateway SSL, Cisco IronPort S-Series, SQUID и другие по ICAP

MS Exchange, Lotus Domino

MS Exchange, другие сервера по POP3, SMTP и IMAP (Lotus Domino, Postfix, Sendmail, Zimbra и др.)

Microsoft Exchange, IBM Lotus Notes, CommuniGate

Интеграция с почтовыми серверами

Oracle Information Rights Management

Отсутствует

Отсутствует

Microsoft SharePoint, Alfresco

Интеграция с системами электронного документооборота

Lumension Device Control, DeviceLock, WorksPad, с иными решениями по ICAP, dbAPI, DataExportAPI, pushAPI

Есть собственная линейка решений: Zecurion Staff; Control; Zecurion PAM

EtherSensor

IAM, HR, MDM, BI, Office 365

Возможность интеграции сторонними решениями


Проведённый сравнительный анализ позволяет выявить, что в процессе развития своих продуктов производители стараются перенимать лучшие практике друг у друга, обогащая функционал, как на основании общих тенденций рынка, так и с учётом пожеланий своих заказчиков. Однако есть минусы с интересными моментами, которые связанные с собственной уникальной технологической стратегией и особенностями позиционирования, характерные для каждого решения. Осветим некоторые из них.

Infowatch Traffic monitor.

Плюсы:

  • Агенты под Astra Linux отечественного производства, также на мобильные устройства.
  • Большое число технологий определения и разбора сведений.
  • Поддержка морфологии огромного количества языков.
  • Широкий пакет отделанных лингвистических словарей.
  • Модуль поведенческой аналитики.
  • Интеграция с альтернативными решениями.
  • Наличие ряда глубоких консалтинговых компетенций.

Минусы:

  • Политика лицензирования, никак не учитывает отдельные модули и технологии.
  • Анализ доступных в прессе сведений о публичных поставках позволяет говорить о стоимости внедрения решения, как «выше рынка».
  • Высокая модульность решения на текущий момент может частично препятствовать удобному управлению через единую консоль.

Zecurion DLP. (Zgate, Zlock, Zdiscovery)

Плюсы:

  • Широкий набор зрелых технологий по распознаванию и анализу.
  • Наличие в ассортименте производителя полного комплекса продуктов по направлениям близким к DLP и защите от внутренних угроз.
  • Единственное (пока) отечественное решение на рынке с агентом под MacOS.
  • Предоставление производителем полного спектра консалтинговых услуг по информационной безопасности.
  • Единый веб-интерфейс анализа оперативной обстановки и отчетности.
  • Тесная интеграция с большим числом собственных продуктов.
  • Поведенческая аналитика.

Минусы:

  • В состав комплексного DLP-решения входят отдельные продукты, каждый из которых, в общем случае, со своей системой лицензирования, установки и управления.
  • Нет контроля IP-телефонии.
  • Наличие сертификата ФСТЭК только на один (не основной) продукт в составе всего решения.

SecureTower.

Плюсы:

  • Низкие системные требования.
  • Интеграция с сетевым решение EtherSensor.
  • Анализ общедоступных в сети данных об общественных поставках даёт возможность заявить о стоимости внедрения решения, как «ниже рынка».
  • Высокая скорость внедрения при наличии всех классических технологий контроля.
  • Наличие широких возможностей по блокировкам.
  • Поддерживается контроль над мессенджерами, как современными, так и устаревшими.
  • Удобная система лицензирования и масштабирования.