Ни для кого не секрет, что корпоративная информация в деятельности любой коммерческой организации играет важную роль. Однако внедрение новых технологий делает базы весьма уязвимыми. Вопросы IT-безопасности и предотвращения утечек информации выводятся на первый план среди других проблем, ведь они могут грозить целым рядом негативных последствий:
- кражей различных доступов;
- финансовыми убытками;
- потерей деловой репутации;
- оттоком клиентов и т.д.
Кроме того, утечка интеллектуальной собственности часто наносит вред всей будущей работе предприятий и оказывается крайне выгодной для их конкурентов.
DLP-системы: назначение и функции
Самым эффективным инструментом предотвращения утечек конфиденциальной информации сегодня являются DLP-системы. Они представляют собой специализированное ПО, которое способно оперативно находить нарушения при отправке и получении пакетов данных и блокировать в случае необходимости.
Как правило, большинство утечек происходит по вине неопытных пользователей или является результатом действий злоумышленников. Какой бы ни была попытка несанкционированной передачи данных — преднамеренной или непреднамеренной, обнаружить и предотвратить ее могут специальные DLP-решения. В них реализованы особые механизмы, позволяющие программному обеспечению классифицировать информацию и регулировать доступ к ней. Фактически DLP сочетают в себе функции систем обнаружения вторжений, программ контроля использования сетевых ресурсов и мониторинга активности пользователей, антивирусов и т.д.
Возможности DLP-системы
Система предотвращения утечек информации на базе ИКС основана на анализе потоков данных, которые проходят через сетевой шлюз. Во время передачи пакетов происходит их непрерывная фильтрация, и при обнаружении конфиденциальных материалов осуществляется ее блокировка. Вся информация о работе DLP, включая журнал последних сообщений, отображается в графическом интерфейсе модуля.
Система обнаружения вторжений имеет расширенные настройки, изменяя которые можно влиять на возможности работы DLP-решения. Так, пользователь может самостоятельно выбрать критерии, по которым будет определяться конфиденциальность данных, и указать порог срабатывания блокировки. Реализована и возможность ручного определения максимального размера обрабатываемого файла для снижения нагрузки.