DLP-системи: що це таке. Впровадження, завдання та вимоги

Запобігання втрати даних (DLP) – це свідомі дії персоналу щодо захисту інформаційного простору організації від можливих загроз зловмисників. Впровадження системи DLP на підприємстві – результативний відповідь на виклики сучасної кіберзлочинності. Система з’ясовує, які фрагменти інформації важливіше інших, створюючи список пріоритетів і пропонуючи комплексний набір методології і технології, які можуть забезпечити перегляд більшого обсягу інформації за різними напрямками, на відміну від локальних індивідуальних запитів.

Основні поняття

Фундаментальні основи системи захисту даних в світлі функціонування сучасного підприємства вимагають знань про те, що це таке системи DLP. В загальному вигляді вони являють набір інструментів і процесів, що забезпечують цілісність конфіденційної інформації, щоб дані використовувалися виключно за призначенням і не були доступними неавторизованим користувачам.

Програмне забезпечення DLP класифікує регульовані, конфіденційні і важливі для бізнесу дані і виявляє порушення політик, визначених компанією в рамках встановленого пакету захисту, у відповідності з нормативними вимогами до DLP систем: HIPAA, PCI-DSS або GDPR. Після виявлення цих порушень, DLP виконує виправлення з допомогою попереджень, шифрування та інших захисних дій, щоб запобігти випадковий або зловмисний обмін даними.

Програмне забезпечення та інструменти для запобігання втрати інформації відстежують і контролюють дії кінцевих точок, фільтрують потоки в корпоративних мережах і відстежують в хмарі для захисту даних в спокої, в русі і при використанні. DLP також надає звіти для відповідності нормативним вимогам та аудиту, виявляючи слабкі місця і аномалії для криміналістики, з метою реагування на інциденти. Для того щоб виконати глибоке впровадження DLP систем і, що це означає на практиці, потрібно складання і ретельне виконання планів розгортання системи.

Мета захисту даних

Стратегія DLP відповідає корпоративній культурі. Щоб точно потрапити в ціль, потрібно ретельне документування процесів. Це допоможе розробникам в послідовному застосуванні політик, створенні документа, що підтверджує необхідність перевірок, а також посприяє навчання нових членів команди або співробітників при прийомі на роботу.

Організації часто пробують складні початкові плани розгортання або намагаються використовувати занадто багато варіантів захисту одночасно, що не завжди ефективно і дає часті помилкові спрацьовування системи.

При сучасному рівні забезпечення захисту потрібно виконати порівняння DLP системи, визначити первісний підхід і визначити завдання, які будуть швидкими і результативними. Не існує єдиного правильного підходу до розробки політики DLP.

При дослідженні постачальників DLP, вивчають наступні критерії оцінки:

  • Типи можливих архітектур розгортання.
  • Підтримка операційних систем Windows, Linux і OS X з паритетом функцій.
  • Варіанти розгортання і керовані послуги.
  • Види необхідних захистів: внутрішніх, зовнішніх погроз або спільного застосування.
  • Необхідність виконання контекстної перевірки та класифікації.
  • Можливість відомчих спеціалістів у виконанні самостійної класифікації документів.
  • Переважні методи захисту і їх поєднання. Що це таке – в DLP системі конкретної компанії, буде залежати від виду продукції і виробничої культури.
  • Вибір захисту для структурованих або неструктурованих даних.
  • Необхідність забезпечення переміщення даних на основі політик, подій або користувачів.
  • Визначення партнерів по технологічному альянсу і які технології потрібно інтегрувати з фірмовим DLP.
  • Час розгортання системи.
  • Канали для захисту

    Потрібно вміти правильно розгортати системи DLP, і що це таке на практиці, можна зрозуміти, вивчаючи витоки створення стандарту. DLP – це ініціатива в рамках EPP 8 спільноти, контенту та інфраструктури (CCI) Національного електронного економічного простору (NKEA). Цей проект був ініційований і реалізований в результаті співпраці з MAMPU протягом двох років з 20 лютого 2014 по 19 лютого 2016 року. Він дозволяє виявляти можливі витоку інформації шляхом виявлення, моніторингу і захисту конфіденційної інформації в трьох можливих сценаріїв.

    Кожен продукт DLP призначений для виявлення і запобігання витоку даних. Він використовується для захисту всіх каналів, через які може передаватися інформація.

    У DLP дані поділяються на три категорії:

  • Дані в русі, необхідна захист DLP систем при передачі, що включає в себе такі канали, як HTTP / S, FTP, IM, P2P, SMTP.
  • Використовувані дані на робочій станції кінцевого користувача повинні бути захищені від витоку через знімні носії, такі як USB, DVD, CD і інші.
  • Дані в стані спокою, які знаходяться на файлових серверах і в БД, і вимагають відстеження на предмет витоку, підпадають під цю категорію.
  • DLP: Стратегія і тактика

    Продукти DLP поставляються з вбудованими політиками, які вже відповідають відповідності стандартам, таким як PCI, HIPAA, SOX та іншим. Компаніям потрібно налаштувати ці політики з урахуванням їх організаційного присутності. Але найважливіша річ у стратегії DLP – це ідентифікація даних, що захищаються, тому що, якщо фірма просто поміщає DLP на всю організацію, це призведе до великої кількості помилкових спрацьовувань.

    Тактика захисних даних:

  • Забезпечення конфіденційності даних. Перше, що повинна зробити кожна організація, – це ідентифікувати всі конфіденційні, обмежені і строго регламентовані дані по трьох каналах: передачі, зберігання і використання. Продукти DLP працюють з підписами, щоб ідентифікувати будь-які обмежені дані, які перетинають кордон. Для ідентифікації критично важливих даних і розробки їх сигнатур у продуктах DLP існує термін, іменований дактилоскопією.
  • Створення політики для захисту конфіденційності. Кожна повинна складатися з набору правил, таких як захист номерів кредитних карт, PII і номерів соціального страхування. Якщо для компанії потрібно подібна захист, а продукт DLP не підтримує її «з коробки», то потрібно створювати правила з використанням регулярних виразів. На цьому етапі DLP повинні бути визначені і не застосовуються.
  • Визначення інформаційного потоку. Для організації дуже важливо визначити потік ділової інформації. Організація повинна підготувати анкету для виявлення та вилучення всієї корисної інформації.
  • Структура інформаційної захисту

    Системи DLP контролюють потік конфіденційної інформації через кінцеві точки організації, мережі, сховища і точки виходу. Таким чином, інструменти DLP відстежують дані при передачі і спокої.

    Всі системи DLP мають спільні компоненти:

  • Консоль управління. Автономні продукти DLP включають в себе централізовану консоль управління, використовується для розгортання агентів DLP на кінцевих точках і налаштування датчика даних в русі. Консоль управління служить інтерфейсом для механізму політик, який використовується для налаштування правил виявлення.
  • База даних подій. Системи DLP використовують БД для запису подій. Для багатьох систем це зазвичай SQL, а для магазинів Windows – MSSQL.
  • Механізм політики/правил — це серце продукту DLP. Зазвичай вони включають в себе стандартні правила для визначення номерів кредитних карт, номери соціального страхування і деяких видів захищеної медичної інформації (PHI).
  • Сканер даних в стані спокою. Конфіденційні можна знайти в БД, файлах кінцевих користувачів і тимчасових файлів, створених корпоративними додатками.
  • Агент, який використовує дані – кінцева точка. До БД найчастіше звертаються кінцеві пристрої, такі як ПК, ноутбуки, планшети і смартфони. Агент може являти собою окрему програму або бути частиною пакету кінцевої точки. Він відстежує їх по мірі доступу, обробки і розподілу на периферійні пристрої, включаючи мережеві карти і порти USB.
  • Датчик даних в русі відстежує мережу компанії. Він дуже схожий на системи виявлення вторгнень і запобігання вторгнень (IDS/IPS), і здатний виявляти порушення в різних протоколах, можуть використовуватися для охоплення кожної вихідної точки дротової і бездротової мережі.
  • Сценарії розгортання системи

    Після визначення конфіденційних даних і політик налаштовується етап розгортання DLP, сценарій налаштовується всіх трьох типів. Дані в русі необхідно захистити при передачі. Це включає в себе такі канали, як HTTP/S, FTP, IM, P2P, SMTP та інші. DLP не переводиться у вбудований режим, а ставиться на порт Span. Дуже важливо не поміщати пристрій або програмне забезпечення DLP-захисника безпосередньо у лінію з трафіком.

    Дивіться також:  Зарплати в Москві: середній і мінімальний розмір

    Найкращий підхід полягає в тому, щоб спочатку повернути пристрій у порт Span, а потім, після того як стратегія сформувалася, перевести її під вбудований режим. Щоб зменшити ризик, зазвичай пропонується два варіанти. По-перше, розгортають DLP в режимі високої доступності, а по-друге, налаштовують вбудований продукт в режимі обходу, що дозволить трафіку обходити його в разі відмови DLP.

    Робоча станція кінцевого користувача

    Дані, які знаходяться на робочій станції кінцевого користувача повинні бути захищені від витоку через знімні носії. У розділі «дані» агент встановлюється на кожне кінцеве пристрій, таке як ноутбук, настільний комп’ютер та інші файли політиками і керовані централізованим сервером управління DLP.

    Агенти можуть бути розподілені по кінцевим точкам за допомогою підштовхують стратегій, таких як SMS та GPO. Оскільки агент на кінцевій точці повинен взаємодіяти з централізованим сервером управління, щоб повідомляти про інциденти та отримувати оновлені політики, порт зв’язку додається, як виняток у списку локальних брандмауерів.

    Дані в сховищі, які знаходяться на файлових серверах і в БД, і вимагають відстеження на предмет витоку, скануються з допомогою агента обходу. Після сканування вони знімаються, щоб побачити, присутні чи ні неструктуровані дані.

    Розгортання компонентів безпеки марно, якщо їх неможливо контролювати. Для цього створюють продукт DLP з правильним набором політик для ідентифікованих даних і операції поділяють на три етапи:

  • Етап сортування.
  • Етап створення звітів і ескалації.
  • Етап налаштування.
  • На цих етапах команда операції безпеки буде відслідковувати оповіщення, спрацьовує або зініційоване політиками, встановленими в продукті DLP. У процесі сортування команда оголошує попередження, як інцидент і починає етап класифікації, та буде обробляти інцидент з профілем ризику. Профіль ризику — це текстова таблиця, яка включає в себе важливу інформацію про інцидент, таку як тип політики, даних, каналу, серйозність (низький, середній, високий) та інші.

    Фаза повідомлення про інцидент і ескалації

    На цьому етапі група безпеки призначить інцидент відповідній команді. Спочатку команда безпеки проконсультується з відповідним налаштуванням, щоб перевірити, чи є втрата прийнятним для бізнесу чи ні. Це може бути пов’язано з такими причинами, як зміна політик на бэкенде та інші. Якщо так, інцидент буде вважатися помилково позитивним і буде перенесений на етап налаштування. Якщо ні, то служба безпеки загострить інцидент разом з доказами для відповідної команди.

    Після ескалації група безпеки підготує звіт, як частина щомісячного звіту по DLP системі або для аудиту, і після цього група безпеки закриє інцидент і разархивирует його. Архівування етапу важливо, так як деякі регламенти вимагають його дотримання в ході судового розслідування.

    На етапі налаштування розглядаються всі інциденти, які помилково вважаються позитивними. Відповідальність команди безпеки полягає в тонкій настройці політик, після неправильних налаштувань які були встановлені раніше або у зв’язку з деякими змінами внесеними продукту DLP.

    Із збільшенням функціональної сумісності систем ця задача стає набагато складніше, особливо на локальній основі. SIEM – це технологія, яка може сприймати і інтерпретувати інформацію, що надходить від пристроїв мережевої безпеки і журналів сервера, що дозволяє краще бачити використання, передачу та зберігання даних. Використання DLP і SIEM систем може ще більше спростити роботу відділу інформаційної безпеки щодо захисту організаційних даних, запобігання порушень і виконання нормативних вимог.

    Застосування в мобільному світі

    DLP і SIEM особливо цінні для організацій, які стають все більш мобільними. Все більше працівників отримують доступ до корпоративних даних з мобільних пристроїв або комп’ютерів, підключених до мережі VPN. З допомогою DLP загрози можуть бути розставлені по пріоритетам у відповідності з їх важливістю, а з допомогою SIEM передача та зберігання даних будуть прозорими, що полегшить роботу по захисту великої кількості активів.

    Використання DLP і SIEM може значно розширити можливості відділів інформаційної безпеки. SIEM компанії дозволяє зробити доступ, передачу і прийом даних всередині більш очевидним і може додатково поліпшити ініціативи DLP в області захисту і контролю даних. Перевага використання як DLP, так і SIEM в рамках окремої компанії спрощує процес захисту важливої інформації і робить компанію більш ефективною.

    Нормативні вимоги HIPAA і GDPR

    Запобігання втрати даних вирішує три основні завдання, які є загальними больовими точками для багатьох організацій: захист/відповідність особистої інформації, захист інтелектуальної власності (ІВ) і видимість даних.

    Захист/відповідність особистої інформації в розрізі забезпечення стандартів уточнює, збирає організація і зберігає особисту інформацію (PII), захищену медичну інформацію (PHI) або інформацію про платіжну картку (PCI). Якщо це так, то компанія зобов’язана виконувати нормативні вимоги HIPAA для PHI і GDPR для персональних даних резидентів ЄС. DLP може ідентифікувати, класифікувати і маркувати конфіденційні дані і відстежувати дії і події, що оточують їх. Крім того, можливості звітності надають деталі, необхідні для аудиту відповідності.

    Рішення DLP, такі, як Digital Guardian, використовує контекстну класифікацію, можуть класифікувати інтелектуальну власність як в структурованому, так і в неструктурированном вигляді. При наявності політик і засобів контролю можна захистити себе від небажаної фільтрації цих даних.

    Комплексне корпоративне DLP-рішення може допомогти побачити і відстежити дані в кінцевих точках, мережах та хмарі. Це дасть уявлення про те, як окремі члени організації взаємодіють з даними.

    Ці три запропоновані варіанти використання, DLP можуть усунути ряд інших проблем, включаючи внутрішні загрози, безпека даних Office 365, аналіз поведінки користувачів та організацій і розширені загрози.

    Переваги InfoWatch Traffic Monitor

    Група компаній InfoWatch випускає сучасне ПЗ для захисту даних організацій. Програма InfoWatch Traffic Monitor має високу продуктивність забезпечення DLP за підтримки організацій з 300 000 і більше співробітників. Компанії можуть застосувати вже готові галузеві рішення, засновані на характері бізнес-процесів у фінансових організаціях, телекомунікаційних та страхових компаніях, державних установах, енергетичних і багатьох інших компаніях.

    Основні переваги системи DLP InfoWatch:

  • Простота використання, можуть використовувати HR і юридичні відділи, фахівці з маркетингу і менеджери.
  • Бюджетна вартість DLP систем.
  • Точна ідентифікація зловмисників і притягнення їх до відповідальності.
  • Модульна архітектура, оплачуються тільки потрібні функції.
  • Зниження фінансових і репутаційних ризиків, викликаних витоками, і пом’якшення наслідків таких витоків.
  • Запобігання витоків даних, не перериваючи бізнес-процеси, захист даних, що відправляються через електронну пошту, веб-служби або соціальні мережі, при копіювання на USB-накопичувачі та інших напрямків.
  • Контроль операцій співробітників в бізнес-додатках, запобігання отримання конфіденційних даних у цифровому або друкованому вигляді.
  • Збір доказів для розслідування інцидентів.
  • InfoWatch Traffic Monitor надійно захищає компанію від внутрішніх загроз, таких як:

  • Інсайдерська діяльність.
  • Замовляння.
  • Браконьєрські клієнти.
  • Визначення корупційних схем.
  • Промислове шпигунство.
  • Крадіжка особистої інформації.
  • Нелояльні співробітники.
  • Робота на конкурентів.
  • Таким чином, грамотне розгортання на підприємстві системи DLP допоможе запобігти втраті даних небажаних осіб, груп чи обставин. Система встановить життєво важливі фрагменти інформації, створюючи список пріоритетів, і пропонуючи комплексний набір методологій і технологій по захисту корпоративної інформації, наприклад, в системах модулятора для пасивної системи DLP link.