В рубрику "Защита информации и каналов связи" | К списку рубрик | К списку авторов | К списку публикаций
Решение этой проблемы, казалось бы, очевидное и уже традиционное – следует использовать DLP-системы для предотвращения утечек данных. Однако что предлагает рынок, какие концепции и средства защиты?
Одна из особенностей российского рынка – это активное маркетинговое продвижение как DLP-систем таких продуктов, которые на самом деле не предотвращают пересылку конфиденциальных данных по почте, а только протоколируют эти события для отдельных почтовых протоколов (причем только на компьютерах в офисе) в архиве почтовой переписки с возможностью последующего анализа и поиска инцидентов утечки.
Да, ведение журналов почтовой пересылки позволяет применить соответствующие организационные меры для снижения вероятности утечек – ведь если сотрудники извещены об анализе содержимого переписки, задача предотвращения утечек частично выполняется за счет повышения пользовательской дисциплины и неотвратимости наказания. Однако на самом деле такой функционально неполный подход опасен, поскольку порождает у служб ИБ ложное ощущение защищенности при том, что в реальности администраторы беспомощно наблюдают на экранах своих мониторов, как конфиденциальные данные беспрепятственно утекают из их ИС. Если система позволяет только протоколировать передачу данных и сохранять теневые копии для дальнейшего анализа, и акцент делается на контентную фильтрацию архива – это, по сути, не DLP-система, а система анализа журналов, позволяющая только расследовать нарушения, а не предотвращать их.
Именно предотвращение, а не мониторинг утечек данных техническими средствами является целевой задачей DLP-систем в корпоративной инфобезопасности во всем мире. Это требует от DLP-системы наличия механизмов блокировки передачи почтовых сообщений в реальном масштабе времени, если они нарушают условия DLP-политик – неавторизованные получатели, недопустимое содержимое, запрещенные к использованию в организации почтовые сервисы и др.
Говоря о полноте контроля, имеется в виду универсальный контроль SMTP/SMTPS, MAPI/ Outlook и IBM/Lotus Notes, а также популярных почтовых Web-сервисов. Эффективность контроля определяется возможностью раздельной проверки содержания почтовых сообщений и их вложений на наличие запрещенной к передаче информации, избирательностью применения политик к различным группам пользователей, поддержкой технологий OCR и т.д.
Исключительно важна также полнота защитных реакций системы контроля на выявленные нарушения – имеется в виду не только возможность блокировки отправки письма, но и детальное протоколирование факта передачи, включая сохранение точных копий передаваемых писем и вложений, а также оперативное оповещение сотрудников службы ИБ организации о срабатывании заданных правил контроля (т.е. об инциденте ИБ). Конечно же, функционал создания централизованного архива почтовой переписки и обеспечение полнотекстового поиска в архивированных сообщениях и файлах, включая картинки, также обязателен для обеспечения полноты.
DLP-системы, реализующие контроль почты на базе сетевых серверов или шлюзов, практически не способны реализовать целый ряд требуемых задач, в том числе – задачи управления доступа сотрудников к почтовым Web-сервисам, а также контроля использования почты в "мобильном" режиме – за пределами офиса. Единственно возможное решение для контроля мобильных сотрудников – использование DLP-агентов, устанавливаемых как на настольных, так и на портативных компьютерах сотрудников и перехватывающих почтовый трафик непосредственно на его источнике.
Всем описанным требованиям эффективности и полноты DLP-контроля соответствует программный комплекс DeviceLock DLP, агенты которого работают непосредственно на защищаемых компьютерах и обеспечивают инспекцию и протоколирование корпоративной почты и других коммуникационных сервисов независимо от способа выхода в Интернет, доступности корпоративной сети или подключения к корпоративным серверам.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2015