Главная | Поддержка | Полезные материалы | Технологии предотвращения утечек информации
Четыре принципа работы с партнерами. Подробнее>>>
22.01.2019 Поделиться

Технологии предотвращения утечек информации

В конкурентной борьбе побеждает тот, кто первым реализует инновацию и выпустит на рынок соответствующий товар или услугу. Соответственно этому предупреждение утечек информации обязано стать одной из первоочередных задач каждой уважающей себя фирмы. Технологии предотвращения утечек информации используются западными специалистами, причем довольно давно и успешно. Называются они DLP-системы.

Определение понятия

DLP — это аббревиатура, которая обозначает Data Leak Prevention. В переводе на русский язык это означает предупреждение утечек данных. DLP-система — это специальный комплекс программ, который защищает от кражи данных, составляющих коммерческую тайну.

DLP-программы должны уметь определять, в каком документе есть данные, составляющие коммерческую тайну, а в каком нет. Делают это они одним из двух способов: с помощью поиска особых маркеров и разбора содержимого. Второй способ предупреждения утечек секретной информации более надежен, а потому чаще используется.

Помимо главной цели, DLP-системы могут использоваться и для альтернативных задач:

  • контролировать, чем ваши работники занимаются на месте работы;
  • мониторить переписку работников: это поможет выявить на ранних этапах «подковерную борьбу», какая потенциально может повредить компании;
  • предотвращать печать фальшивых документов и другие противозаконные действия.

Для небольших компаний в приоритете не защита от утечки информации, а контроль за рабочим временем сотрудников и другие задачи. Реагируя на спрос, разработчики ПО выпустили специальный класс программ, в которых есть и функция контроля сотрудников, и файервол, сохраняющий информацию внутри фирмы. Такие DLP-системы, конечно, не могут называться полноценными. Функция анализа перехваченных данных в них довольно простая, а во многих случаях такой анализ проводится только системным администратором или другим IT-специалистом.

Какие бывают DLP-системы?

Все DLP-системы можно классифицировать на два типа, в зависимости от того, умеет ли программа останавливать действия пользователя:

  • активные;
  • пассивные системы.

Активные системы блокируют информацию, которая передается за «внешний периметр», пассивные — нет. Активные системы показывают хорошие результаты на случайных утечках информации. Но иногда возможны и ложные срабатывания, в результате которых может быть парализован документооборот и вся работа на предприятии. Пассивные системы хороши для предотвращения систематических утечек.

Существует еще один способ классификации DLP-систем, по сетевой архитектуре. В зависимости от этого параметра они бывают:

  • шлюзовыми;
  • хостовыми.

Шлюзовые устанавливают на отдельных серверах, а хостовые — на компьютере каждого сотрудника. В большинстве случаев используется комбинация компонентов двух типов.

Как работают DLP-системы?

По сути, DLP — это безопасная цифровая граница, проложенная вокруг вашей фирмы. За этот периметр не может выйти информация, соответствующая определенным критериям. В некоторых случаях программы анализируют не только исходящий, но и входящий трафик. Под анализ может попадать все что угодно: документы, которые копируются на флешки и другие внешние носители, цифровые данные, которые выводятся на печать, отправляются на смартфоны и планшеты по Bluetooth и т.д.

Комплексные системы лучше защищают от кражи и утечек данных, чем несколько программ от разных производителей: они полностью перекрывают все каналы, по каким ваша информация может утечь к конкурентам.

DLP-система в ИКС

В ИКС есть специальный модуль, который отвечает за защиту корпоративной сети от утечки сведений, составляющих коммерческую тайну. При входе в модуль вы увидите специальную кнопку, с помощью которой его можно включить или выключить.

Кнопка включения / выключения модуля DLP

В разделе «Настройки» можно начать активную проверку, а также указать, какие возможности использовать для проверки (шаблоны, ключевые слова, отпечатки текстовых файлов).

Раздел «Настройки»

В разделе «База DLP» задайте порог срабатывания и укажите критерии определения конфиденциальности информации.

Раздел «База DLP»

И, наконец, в «Журнале» вы можете прочесть все системные сообщения данного модуля.

Раздел «Журнал»

Для полноценной защиты информационного пространства компании нужно купить систему обнаружения вторжений.



Возврат к списку


Внимание! Сервис работает в тестовом режиме. Рекомендуем уточнить стоимость в отделе продаж.
Тип организации
Цены НЕ РАСПРОСТРАНЯЮТСЯ на частные негосударственные учреждения и учреждения послевузовского профессионального образования

Нам доверяют

ООО "Абсолют"

С помощью ИКС удалось полностью решить проблему с прозрачным прокси для организации( с подсчетом трафика, квотами и лимитами для пользователей), вирусоустойчивость(фрибсд рулит), наличие встроенного фтп и майлсервера. Стоит отметить также дружественный интерфейс и логику в настройке (система была настроена без чтения хелпов в течении минут 45 – при этом львиную часть времени отняло простое вбивание имен пользователей)

Все отзывы

25/04/2019 Вебинар

"Как настроить безопасный интернет в школе"

Демо Онлайн

логин: root
пароль: 00000

Онлайн-расчет

стоимости ИКС и модулей

Новая версия

ИКС 6.1.0 от 09.04.19

Видеоуроки

по настройке ИКС

Презентация

возможности ИКС

Выберите свой тип покупателя
Физическое
лицо
Юридическое
лицо
X