Контакты
Подписка
МЕНЮ
Контакты
Подписка

DLP не является панацей

DLP не является панацей

В рубрику "DLP" | К списку рубрик  |  К списку авторов  |  К списку публикаций

DLP не является панацей

Концепция DLP основывается на том, что информационная система предприятия имеет периметр, который нужно охранять. В этот периметр входят рабочие станции сотрудников, сеть и системы хранения. И главной задачей DLP становятся мониторинг исходящего трафика и в критических случаях – “разрыв" информационных потоков.
Наталья Яшенкова
Директор по маркетингу компании StarForce
Глобализация и мобильность стимулируют ускорение бизнес-процессов, что напрямую связано с информационным обеспечением большого количества контрагентов. Отправка различных документов, в том числе конфиденциальных, за периметр ИС предприятия становится обоснованной необходимостью. И в большинстве случаев система DLP их пропускает, просто отражая этот факт в журнале. Однако в системе не заложено никаких механизмов отслеживания или защиты документов, оказавшихся за периметром.

 Соответственно для решения этих задач привлекаются дополнительные системы. Чтобы выбрать наиболее оптимальную, нужно ответить на стандартные для ИБ вопросы: кто адресат и от какой угрозы требуется защита. Например, существует статистика, что в 21% случаев на выбор способа передачи информации оказывают влияние предпочтения адресата (Источник: Forrsights Applications and Collaboration Workforce Survey, Q4 2013). Безусловно, когда речь идет о потенциальном крупном заказчике, его априори считают доверенным лицом и предоставляют информацию практически без ограничений. Но по большей части нашими адресатами являются коллеги, клиенты, партнеры, поставщики и другие контрагенты, которых достаточно легко можно поделить на две группы: доверенные лица и внешние участники взаимодействия.

Если говорить об угрозах, то здесь тоже вариантов немного: намеренный перехват, случайная утечка и недобросовестные действия получателя. Труднее всего защищать от недобросовестных действий получателя, так как у него уже имеется доступ к конфиденциальной информации и он в крайнем случае может сфотографировать документ с экрана. Однако здесь большое значение играет сам факт наличия защиты – для злоумышленника должно быть очевидным, что он нарушает правила.

Наиболее совершенные системы защиты от санкционированных действий пользователей разрабатывают компании, сотрудничающие с издательствами, для которых такой вид защиты является залогом нейтрализации пиратского распространения их продуктов и соответственно увеличения дохода.

 

Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2014

Приобрести этот номер или подписаться

Статьи про теме