توسعه سریع فناوری اطلاعات به اطلاع رسانی جهانی شرکت ها و شرکت های فعلی دامن می زند. هر روز، میزان اطلاعاتی که از طریق شبکه های شرکتی شرکت های بزرگ و شرکت های کوچک منتقل می شود، به سرعت در حال افزایش است. البته با افزایش جریان های اطلاعاتی، تهدیدات فزاینده ای وجود دارد که می تواند منجر به از دست رفتن اطلاعات مهم و سرقت شود. به نظر می رسد که استفاده از اطلاعات بسیار ساده تر است، حتی اگر مادی نباشد. برای کسانی که اجباری نیست، اگر اقدامات خاصی برای جمع آوری داده ها انجام دهید، اغلب ممکن است با رفتار بی دقتی در هنگام کار با سیستم های اطلاعاتی و عدم ارتباط بین کارکنان مواجه شوید.

این به تغذیه طبیعی مربوط می شود، چگونه خودتان را بدزدید تا عوامل ضایعات را خاموش کنید و جریان اطلاعاتی که برای خودتان مهم است. به نظر می رسد که کسب درآمد در سطح حرفه ای بالا کاملاً امکان پذیر است. برای این منظور از سیستم های ویژه DLP استفاده می شود.

ارزش سیستم های DLP

DLP سیستمی برای ضبط جریان داده در رسانه اطلاعاتی است. ابزار ویژه ای وجود دارد که به مدیران سیستم نظارت شرکت اجازه می دهد تا تلاش های انتقال غیرمجاز اطلاعات را نظارت و مسدود کنند. علاوه بر این واقعیت که چنین سیستمی می تواند از حقایق ضبط غیرقانونی اطلاعات جلوگیری کند، همچنین امکان نظارت بر کلیه اقدامات تامین اجتماعی مرتبط با استفاده از اقدامات اجتماعی، اتصال در چت، ارسال ایمیل، اطلاع رسانی را فراهم می کند. همان هدف اصلی سیستم DLP پشتیبانی و به روز رسانی کلیه سیاست های حفظ حریم خصوصی و امنیت اطلاعات موجود و سایر سازمان ها، شرکت ها، شرکت ها است.

Galuz zastosuvannya

رکود عملی سیستم‌های DLP برای این سازمان‌ها بسیار مرتبط است، زیرا استفاده از داده‌های محرمانه می‌تواند باعث خسارات مالی قابل توجه، ضربه قابل توجهی به شهرت و همچنین از دست دادن پایگاه مشتری و خدمات ویژه اطلاعات شود. وجود چنین سیستم هایی برای آن دسته از شرکت ها و سازمان هایی که سطوح بالایی از "بهداشت اطلاعات" را برای کارکنان خود ایجاد می کنند، یک مسئولیت است.

مؤثرترین ابزار برای ذخیره سازی داده هایی مانند شماره کارت بانکی مشتریان، حساب های بانکی آنها، اطلاعات مربوط به مناقصه ها، قراردادهای تجاری و خدمات، سیستم های DLP خواهد بود – مقرون به صرفه بودن این راه حل امنیتی کاملاً آشکار است.

سیستم های DLP را ببینید

مسائلی که برای حفظ جریان اطلاعات باید مورد توجه قرار گیرند را می توان به چند دسته کلیدی تقسیم کرد:

  1. ابزار ایمنی استاندارد؛
  2. رویکردهای فکری به زاخیستو؛
  3. رمزگذاری داده ها و کنترل دسترسی؛
  4. سیستم های امنیتی تخصصی DLP

مجموعه استاندارد امنیتی، که ممکن است توسط یک شرکت پوست استفاده شود، شامل برنامه های ضد ویروس، صفحه نمایش داخلی داخلی و سیستم هایی برای تشخیص نفوذهای غیرمجاز است.

ویژگی های امنیتی هوشمند شامل سرویس های ویژه و الگوریتم های فعلی است که به شما امکان می دهد دسترسی غیرمجاز به داده ها، مرور الکترونیکی نادرست و غیره را شناسایی کنید. علاوه بر این، چنین ابزارهای امنیتی روزانه به شما امکان تجزیه و تحلیل داده های سیستم اطلاعاتی را می دهد تا برنامه ها و سرویس های مختلفی را که می توانند نقش نوعی جاسوس را ایفا کنند، شناسایی کنید. قابلیت‌های هوشمند دفاعی اجازه می‌دهد تا بررسی عمیق‌تر و دقیق‌تری از سیستم اطلاعاتی برای تطبیق جریان اطلاعات به طرق مختلف انجام شود.

رمزگذاری اطلاعات مهم و محدود کردن سریع دسترسی به داده های شخصی یکی دیگر از راه های موثر برای به حداقل رساندن خطر هدر دادن اطلاعات محرمانه است.

یک سیستم تخصصی برای گرفتن جریان اطلاعات DLP یک ابزار پیچیده و بسیار کاربردی است که می تواند حقایق کپی غیرمجاز و انتقال اطلاعات مهم بین محیط شرکت را شناسایی و ارسال کند. ما تصمیم گرفته‌ایم بدون اجازه یا به منظور احترام به شرایطی که ممکن است چنین اجازه‌ای را فراهم کند، به اطلاعات برای افشای حقایق اجازه دهیم.

سیستم های تخصصی از ابزارهای زیر برای کار خود استفاده می کنند:

  • مکانیسم هایی برای تعیین نوع دقیق داده ها؛
  • روش های مختلف آماری تجزیه و تحلیل؛
  • روش های Wikoristannya عبارات کد و sliv.
  • اثر انگشت ساختاری دارد.

مقایسه این سیستم ها از نظر عملکرد

بیایید نگاهی به ارتقاء سیستم های DLP Network DLP و Endpoint DLP بیندازیم.

Network DLP یک راه حل ویژه در سطح سخت افزار و نرم افزار است که در این نقاط از ساختار میانی قرار دارد که در نزدیکی "محیط وسط اطلاعات" قرار دارند. این مجموعه اضافی از ابزارها تجزیه و تحلیل کاملی از اطلاعات محرمانه ای را ارائه می دهد که ممکن است به دلیل نقض قوانین امنیت اطلاعات به خارج از محیط اطلاعات شرکت ارسال شود.

Endpoint DLP شامل سیستم های خاصی است که بر روی ایستگاه کاری مشتری نقطه پایانی و همچنین بر روی سیستم های سرور سازمان های کوچک نصب می شود. نقطه اطلاعات انتهایی این سیستم ها هم از داخل و هم از سمت بیرونی «محیط وسط اطلاعات» قابل کنترل است. این سیستم به شما امکان می دهد تا ترافیک اطلاعات را تجزیه و تحلیل کنید، که از آن داده ها بین مشتریان نزدیک و گروه هایی از مشتریان رد و بدل می شود. حفاظت از سیستم‌های DLP از این نوع بر بررسی جامع فرآیند تبادل داده، از جمله اعلان‌های الکترونیکی، تجمع در شبکه‌های اجتماعی و سایر فعالیت‌های اطلاعاتی متمرکز است.

آیا نیاز به نگهداری این سیستم ها در شرکت ها دارید؟

اجرای سیستم های DLP برای تمامی شرکت هایی که به اطلاعات خود اهمیت می دهند و سعی می کنند تمام تلاش خود را برای جلوگیری از ضرر و زیان انجام دهند، الزامی است. در دسترس بودن چنین ابزارهای امنیتی نوآورانه ای به شرکت ها این امکان را می دهد که داده های مهم را در محیط های اطلاعاتی شرکت در تمام کانال های تبادل داده موجود پخش کنند. این شرکت با نصب سیستم DLP قادر به کنترل موارد زیر است:

  • تلاش برای اطلاع رسانی به شما در مورد ایمیل های شرکتی؛
  • Wikoristannya FTP-z'ednan;
  • اتصالات محلی با فناوری های بی سیم مانند WiFi، بلوتوث، GPRS.
  • تبادل اعلان‌های جلسه برای مشتریان اضافی مانند MSN، ICQ، AOL و غیره؛
  • نصب دستگاه های ذخیره سازی خارجی – USB، SSD، CD/DVD و غیره.
  • اسنادی که به دلیل استقرار ساختارهای شرکتی دیگری علیه یکدیگر استفاده می شود.

علاوه بر راه حل های امنیتی استاندارد، شرکتی که سیستم Securetower DLP یا چیزی مشابه را اجرا می کند، می تواند:

  • کنترل انواع کانال ها برای تبادل اطلاعات مهم؛
  • تشخیص انتقال اطلاعات محرمانه بدون توجه به نحوه یا قالبی که در آن از مرزهای شرکت منتقل می شود.
  • مسدود کردن جریان اطلاعات در هر زمان؛
  • فرآیند پردازش داده ها را مطابق با خط مشی امنیتی اتخاذ شده توسط شرکت خودکار کنید.

استفاده از سیستم های DLP توسعه موثر و حفظ اسرار تجاری شما را از دست رقبا و افراد نامهربان تضمین می کند.

چگونه جلوتر برویم؟

برای نصب یک سیستم DLP در کسب و کار خود در سال 2017، باید مراحل مختلفی را طی کنید که پس از اجرای آنها، سازمان به طور موثر از مرکز اطلاعات خود از خارج محافظت می کند. اینها و تهدیدات داخلی.

در مرحله اول پیاده سازی، مرکز اطلاعات شرکت به روز می شود که شامل مراحل زیر است:

  • توسعه اسناد سازمانی و رویه ای که سیاست اطلاعاتی شرکت را تنظیم می کند.
  • توسعه منابع اطلاعاتی که توسط شرکت و متخصصان آن استفاده می شود.
  • تسهیل جریان اطلاعاتی که ممکن است در دسته داده ها با دسترسی مشترک قرار گیرند.
  • تقویت روش ها و کانال های دیگر برای انتقال و دریافت داده ها.

در پشت کیسه های پد دار مشخصات فنی وجود دارد که سیاست های ایمنی مورد نیاز برای اجرای یک سیستم DLP ویکوریستیک را توصیف می کند.

در مرحله بعدی، ما باید جنبه قانونی توسعه سیستم های DLP در شرکت ها را تنظیم کنیم. مهم است که تمام لحظات ظریف را خاموش کنید تا بعداً هیچ تماسی از جانب سربازان نباشد تا شرکت آنها را دنبال کند.

پس از انجام تمام تشریفات قانونی، می توانید به انتخاب یک محصول امنیت اطلاعات - به عنوان مثال، سیستم Infowatch DLP یا هر چیز دیگری با قابلیت های کاربردی اقدام کنید.

پس از انتخاب یک سیستم بی سیم، می توانید آن را برای کار سازنده شروع کنید. سیستم ردیابی را به گونه ای تنظیم کنید که از رعایت کلیه الزامات ایمنی و فنی اطمینان حاصل شود.

ویسنووک

پیاده سازی سیستم های DLP می تواند کار زیادی باشد و به منابع زیادی نیاز دارد. مهم است که تمام مراحل را با دقت طی کنید و یک سیستم بسیار کارآمد و کاربردی داشته باشید که از اطلاعات محرمانه شما محافظت می کند. حتی هدر دادن این داده ها می تواند سود قابل توجهی را برای شرکت و شرکت به همراه داشته باشد، هم از نظر مالی و هم از نظر وجهه و شهرت آن در بین محیط تاب آور.

بازار امروزی سیستم‌های DLP یکی از سریع‌ترین حوزه‌های در حال رشد امنیت اطلاعات است. با این حال، بخش امنیت سایبری کنونی هنوز به طور کامل با روندهای سبک مواجه نشده است، به همین دلیل است که بازار سیستم های DLP در کشور ما ویژگی های خاص خود را دارد.

DLP دقیقا چه کاری انجام می دهد؟

ابتدا در مورد بازار سیستم های DLP صحبت می کنیم، لازم است در نظر بگیریم که چه چیزی در چنین راه حل هایی مهم است. تحت سیستم های DLP، از محصولات نرم افزاری استفاده می شود که از سازمان ها در برابر جریان اطلاعات محرمانه محافظت می کند. خود مخفف DLP مخفف Data Leak Prevention است تا از جریان داده ها محافظت کند.

سیستم‌هایی از این دست با تجزیه و تحلیل تمام اطلاعات خروجی و گاهی اوقات ورودی، سرقت‌های «محیط» دیجیتال یک سازمان را ایجاد می‌کنند. اطلاعات نه تنها در ترافیک اینترنت، بلکه در جریان‌های پایین دیگر اطلاعات نیز کنترل می‌شوند: اسنادی که مسئول مدار امنیتی دستگاه‌های خارجی هستند، در چاپگر دانلود می‌شوند و روی دستگاه تلفن همراه کپی می‌شوند. ii از طریق بلوتوث و غیره.

در نتیجه، سیستم DLP مسئول بارگذاری بیش از حد جریان اطلاعات محرمانه است و مکانیزم ها برای ایجاد سطح قابل توجهی از محرمانه بودن سند شناسایی شده در ترافیک سرریز الزامی است. به عنوان یک قاعده، دو راه گسترده وجود دارد: با تجزیه و تحلیل نشانگرهای خاص سند و با تجزیه و تحلیل به جای سند. در این زمان، گسترش بیشتری وجود دارد، گزینه دیگری مقاوم در برابر تغییرات است که می توان آن را قبل از ارسال به سند اضافه کرد و همچنین به شما این امکان را می دهد که تعداد اسناد محرمانه ای را که سیستم می تواند پردازش کند را به راحتی افزایش دهید.

بخش DLP "اضافی".

سیستم‌های DLP علاوه بر وظیفه اصلی خود مربوط به مصرف جریان اطلاعات، برای پایین‌ترین وظایف مربوط به کنترل پرسنل نیز مناسب هستند.

اغلب، سیستم‌های DLP روی مهم‌ترین وظایف غیر اصلی متمرکز هستند:

  • کنترل ساعات کار و منابع کاری توسط کارکنان؛
  • نظارت بر گسترش عوامل ضد التهابی به منظور شناسایی دعواهای "مست کننده" که می تواند به سازمان آسیب برساند.
  • کنترل قانونی بودن اقدامات جاسوسان (حفاظت از اسناد دقیق و غیره)؛
  • شناسایی spivorbitnik ها که می توانند رزومه خود را برای جستجوی سریع fahivtsev در منطقه امن آپلود کنند.

با توجه به اینکه بسیاری از سازمان ها تعدادی از این وظایف (به ویژه کنترل ساعات کاری) را دارای اولویت بیشتری می دانند، حفاظت کمتر در برابر جریان اطلاعات، وینیل تعداد بسیار کمی از برنامه های در نظر گرفته شده برای این منظور، حفاظت از این موارد استفاده می شود. تعدادی از قسمت ها و به منظور محافظت از سازمان از جریان . . در میان سیستم‌های DLP تمام عیار، چنین برنامه‌هایی شامل روش‌های مختلفی برای تجزیه و تحلیل سرریز داده‌ها هستند که باید به‌صورت دستی توسط افسر امنیت اطلاعات انجام شود، که برای سازمان‌های کوچک (تا ده کنترل) بسیار دشوارتر است. spіvrobitniki.

کارایی کسب و کار در بسیاری از موارد به حفظ محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات بستگی دارد. در حال حاضر، یکی از مهم ترین تهدیدها برای امنیت اطلاعات (IS) حفاظت از داده های محرمانه در برابر اقدامات غیرمجاز مشتریان شرکتی است.
این بدان معنی است که اکثر ویژگی های امنیتی سنتی، مانند آنتی ویروس، فایروال ها و سیستم های جلوگیری از نفوذ (IPS) نمی توانند محافظت موثری در برابر نفوذگران داخلی ایجاد کنند. به اشخاص ثالث، انتشارات عمومی و غیره حل مشکل جریان تصادفی و هوشمندانه داده های محرمانه، کلیک ها سیستم های مدیریت جریان داده (DLP - پیشگیری از از دست دادن داده).
سیستم‌هایی از این دست با تجزیه و تحلیل تمام اطلاعات خروجی و گاهی اوقات اطلاعات ورودی، سرقت‌های «محیط دیجیتال» را در اطراف سازمان ایجاد می‌کنند. اطلاعات کنترل شده تنها ترافیک اینترنت نیست، بلکه سطوح پایینی از سایر جریان‌های اطلاعاتی نیز هستند: اسنادی که خارج از مدار امنیتی قرار دارند، که در رسانه‌های خارجی محافظت می‌شوند، روی چاپگر از حالت فشرده خارج می‌شوند، از طریق بلوتوث، WiFi و غیره به دستگاه‌های تلفن همراه ارسال می‌شوند. .
سیستم های DLP جریان های داده را برای ردیابی محیط سیستم اطلاعاتی که محافظت می شود، تجزیه و تحلیل می کنند. اگر یک جزء سیستم خاص تشخیص داده شود که اطلاعات محرمانه ای دارد، انتقال اعلان (بسته، جریان، جلسه) مسدود می شود. شناسایی اطلاعات محرمانه در جریان های داده با تجزیه و تحلیل مکان و شناسایی کاراکترهای خاص به دست می آید: مهر سند، برچسب های ویژه وارد شده، مقدار تابع هش از یک ضریب واحد و غیره.
سیستم های DLP امروزی دارای تعداد زیادی پارامتر و ویژگی هستند که هنگام انتخاب تصمیم سازمان برای محافظت از اطلاعات محرمانه در برابر جریان ها باید در نظر گرفته شود. شاید مهمترین آنها معماری معتدل باشد. تا این حد واضح است که محصولات در کلاس مورد نظر ما به دو گروه بزرگ تقسیم می شوند: دروازه (شکل 1) و میزبان (شکل 2).
گروه اول ویکوریست ها دارای یک سرور واحد هستند که تمام ترافیک خروجی سیستم اطلاعات شرکت به آن هدایت می شود. این دروازه درگیر پردازش آن برای شناسایی جریان های احتمالی داده های محرمانه است.

کم اهمیت 1. نمودار عملکردی راه حل DLP دروازه

گزینه دیگر این است که آن را بر اساس برنامه های خاص - عواملی که در گره های انتهایی شبکه نصب می شوند - ایستگاه های کاری، سرورهای افزودنی و غیره قرار دهید.

کم اهمیت 2. نمودار عملکردی محلول DLP میزبان

ما هنوز نسبت به روند مداوم به سوی جهانی شدن سیستم های DLP محتاط هستیم. بازار دیگر از راه‌حل‌هایی که می‌توان آن‌ها را میزبان یا دروازه نامید، محروم نیست. این احتمال وجود دارد که آن دسته از توسعه دهندگان، که برای مدت طولانی این نوع فناوری را توسعه داده اند، ماژول هایی از نوع متفاوت را به تصمیمات خود اضافه کنند.
دو دلیل برای انتقال به جهانی شدن راه حل های DLP وجود دارد. اول از همه، مناطق مختلفی از رکود در سیستم های انواع مختلف وجود دارد. همانطور که در بالا ذکر شد، راه حل های میزبان DLP به شما امکان می دهد تمام کانال های اینترنتی محلی و متصل به هم را بر روی جریان اطلاعات محرمانه کنترل کنید. بر اساس این واقعیت که در بیشتر موارد، سازمان به حفاظت گسترده نیاز دارد، به هر دو نیاز خواهد داشت. یکی دیگر از دلایل جهانی شدن، ویژگی‌های تکنولوژیکی و اتصالات متقابل است که به سیستم‌های Gateway DLP اجازه نمی‌دهد تا تمام کانال‌های اینترنتی لازم را به طور کامل کنترل کنند.
در حالی که محافظت کامل در برابر کانال های انتقال داده بالقوه ناامن غیرممکن است، می توانید آنها را تحت کنترل قرار دهید. ماهیت کنترل در نظارت بر کلیه اطلاعاتی است که منتقل می شود، شناسایی آنها به عنوان محرمانه و نظارت بر سایر عملیات مشخص شده توسط خط مشی امنیتی سازمان. بدیهی است که اصلی ترین، مهم ترین و دشوارترین کار، تجزیه و تحلیل داده ها است. این دقیقاً در اثربخشی کل سیستم DLP نهفته است.

روش‌هایی برای تجزیه و تحلیل جریان‌های داده برای DLP

وظیفه تجزیه و تحلیل یک جریان داده به منظور شناسایی اطلاعات محرمانه را می توان غیر پیش پاافتاده نامید. بقایای جستجو برای داده های مورد نیاز از مجموعه مقامات ناشناس که به فرم نیاز دارند. بنابراین، امروزه تعدادی فناوری برای شناسایی نمونه هایی از انتقال داده های محرمانه توسعه یافته است. پوست آنها به دلیل اصل عملکرد آن از دیگران جدا شده است.
از نظر فکری، تمام روش های تشخیص چرخش را می توان به دو گروه تقسیم کرد. اولین مورد، فناوری است که بر اساس تجزیه و تحلیل متون واقعی پخش یا اسناد (تحلیل مورفولوژیکی و آماری، الگوها) است. با قیاس با محافظت از آنتی ویروس، آنها را می توان فعال نامید. گروه دیگر متشکل از روش‌های واکنشی (سیگنال‌ها و علائم دیجیتال) هستند. بوها نشان دهنده جریان اسناد و وجود علائم خاص خاص است.

تجزیه و تحلیل مورفولوژیکی

تحلیل مورفولوژیکی یکی از گسترده‌ترین روش‌های محتوایی برای شناسایی رشته‌های اطلاعات محرمانه است. ماهیت این روش در شوخی در متنی است که در آهنگ و/یا در کلام منتقل می شود.
به نظر می رسد مزیت اصلی این روش تطبیق پذیری آن است. از یک طرف، تجزیه و تحلیل مورفولوژیکی می تواند برای کنترل هر کانال ارتباطی مورد استفاده قرار گیرد، از فایل هایی که در دستگاه های ذخیره سازی مختلف کپی می شوند و به ارتباطات در ICQ، Skype، شبکه های اجتماعی و چیز دیگری ختم می شود - که با کمک آن می توان تجزیه و تحلیل کرد. - هر متن و هر گونه اطلاعات. در این صورت، اسناد محرمانه نیازی به پردازش بیشتر ندارند. و حفاظت بلافاصله پس از روشن شدن قوانین پردازش شروع به کار می کند و به تمام کانال های مشخص شده در اتصال گسترش می یابد.
عیب اصلی تجزیه و تحلیل مورفولوژیکی، کارایی آشکار پایین دستیابی به اطلاعات محرمانه است. علاوه بر این، باید هم از الگوریتم های مورد استفاده در سیستم امنیتی و هم از هسته هسته معنایی، که برای توصیف داده هایی که به سرقت می رود استفاده می شود، نگهداری شود.

تحلیل آماری

اصل عملکرد روش های آماری در تجزیه و تحلیل جامع متن نهفته است که امکان محرمانه بودن و محرمانه بودن آن را فراهم می کند. برای این ربات نیاز به دانش قبلی از الگوریتم است. اکنون اعتبار وقوع این موارد و کلمات دیگر در حال محاسبه است و عبارت اسناد محرمانه در حال تعیین است.
مزیت تجزیه و تحلیل آماری جهانی بودن آن است. با این حال، باید توجه داشت که این فناوری در حالت عادی تنها به عنوان بخشی از پشتیبانی از توسعه تدریجی الگوریتم عمل می کند. بنابراین، به عنوان مثال، اگر در روند راه اندازی سیستم کمبود قرارداد وجود داشته باشد، امکان تعیین واقعیت انتقال آنها وجود نخواهد داشت. قدرت تجزیه و تحلیل آماری به صحت تنظیمات شما بستگی دارد. در این مورد، لازم است از ماهیت منحصر به فرد این فناوری اطمینان حاصل شود.

عبارات منظم (الگوها)

ماهیت روش این است: مدیر امنیتی الگوی ردیف داده های محرمانه را تعیین می کند: تعداد کاراکترها و نوع آنها (حروف و اعداد). پس از این، سیستم شروع به جستجو در متون تجزیه و تحلیل شده برای اطلاعاتی که شما را راضی می کند، می کند و تا زمانی که فایل ها یا اعلان های مشخص شده در قوانین عمل پیدا شوند متوقف می شود.
مزیت اصلی قالب ها راندمان بالای تشخیص انتقال اطلاعات محرمانه است. صد مورد جهش 100% درست است. ریزش ها با navysnymi peresilki تاشو هستند. با آگاهی از قابلیت های سیستم DLP، مهاجم می تواند با جداسازی نمادها با نمادهای مختلف، با آن مقابله کند. به منظور حفاظت از اطلاعات محرمانه ای که نقض می شود، لازم است آنها را مخفی نگه دارید.
تا زمانی که چند قالب گذاشته شود، حوزه رکود آنها مشخص می شود. آنها ممکن است فقط برای اطلاعات استاندارد شده، به عنوان مثال، برای حفاظت از داده های شخصی استفاده شوند. یکی دیگر از معایب روش که به نظر می رسد فراوانی نسبتا بالای درخواست شیر ​​است. به عنوان مثال، شماره پاسپورت شامل شش رقم است. اگر چنین الگویی را تنظیم کنید، پس از جمع آوری 6 رقم باید فوراً آن را بپرسید. اما شما می توانید شماره قراردادی را داشته باشید که بر روی مشتری اجرا می شود، همین.

بیت های دیجیتال

در قالب دیجیتال، همیشه مجموعه کاملی از عناصر مشخصه سند وجود دارد که در آینده با قابلیت اطمینان بالا قابل شناسایی هستند. راه حل های فعلی DLP کل فایل ها و قطعات آنها را شناسایی می کنند. در این صورت امکان گسترش سطح انطباق وجود دارد. چنین راه حل هایی به شما امکان می دهد قوانین متمایز ایجاد کنید که اقدامات مختلف را برای انواع مختلف اجراها توصیف می کند.
یکی از ویژگی های مهم داده های دیجیتال این است که می توان از آنها نه تنها برای متن، بلکه برای اسناد صفحه گسترده، بلکه برای تصاویر نیز استفاده کرد. این امر زمینه وسیعی از کاربرد فناوری مورد بررسی را باز می کند.

برچسب های دیجیتال

اصل این روش حمله: علائم ویژه ای به اسناد انتخاب شده اعمال می شود، همانطور که فقط توسط ماژول های مشتری راه حل DLP که در حال تجزیه و تحلیل است قابل مشاهده است. واضح است که سیستم اجازه می دهد و سایر فعالیت ها را با فایل ها محافظت می کند. این اجازه می دهد تا نه تنها از جریان اسناد محرمانه جلوگیری کنید، بلکه کار خبرنگاران را از آنها جدا کنید، که مزیت مطمئن این فناوری است.
تا پایان این فناوری، لازم است حوزه رکود آن محدود شود. با این کمک، فقط می توانید اسناد متنی و حتی اسناد ساده را سرقت کنید. اسناد ایجاد شده جدید گسترش نخواهند یافت. اغلب این با روش های ایجاد خودکار برچسب ها، به عنوان مثال، بر اساس مجموعه ای از کلمات کلیدی محدود نمی شود. با این حال، این جنبه کاهش فناوری علائم دیجیتال به فناوری تجزیه و تحلیل مورفولوژیکی است، که در اصل، تکراری از فناوری ها است.
یکی دیگر از معایب فناوری تگ دیجیتال، دور زدن آسان آن است. کافی است متن سند را به صورت دستی در برگه تایپ کنید (آن را از طریق کلیپ بورد کپی نکنید، بلکه خودتان آن را تایپ کنید) و این روش بدون قدرت خواهد بود. بنابراین، هنگام ترکیب با روش های دیگر، هیچ سودی از محافظت وجود ندارد.

وظایف اصلی سیستم های DLP:

عملکردهای اصلی سیستم‌های DLP در سطح پایین‌تری مشاهده می‌شوند (شکل 3).

  • کنترل انتقال اطلاعات از طریق اینترنت از E-Mail، HTTP، HTTPS، FTP، Skype، ICQ و سایر افزونه ها و پروتکل ها؛
  • کنترل بر ذخیره اطلاعات در رسانه های خارجی - سی دی، دی وی دی، فلش، تلفن های همراه و غیره؛
  • حفاظت از اطلاعات به روشی دوربرگردان برای کنترل خروجی داده ها به دیگران؛
  • مسدود کردن تلاش‌ها برای ارسال/ذخیره داده‌های محرمانه، اطلاع‌رسانی به مدیران IB در مورد حوادث، ایجاد کپی‌های سایه‌دار، vikoristering پوشه‌های قرنطینه.
  • جستجوی اطلاعات محرمانه در ایستگاه های کاری و سرورهای فایل برای کلمات کلیدی، برچسب های سند، ویژگی های فایل و امضای دیجیتال.
  • جریان اطلاعات به مشکلی برای کنترل چرخه حیات و جریان سوابق محرمانه تبدیل شده است.

کم اهمیت 3. توابع اساسی سیستم های DLP

حفاظت از اطلاعات محرمانه در یک سیستم DLP در سه سطح عمل می کند:

1 عدد ریواس - داده در حرکت- داده هایی که توسط کانال های لبه منتقل می شوند:

  • وب (پروتکل های HTTP/HTTPS)؛
  • خدمات پیام رسانی جلسه (ICQ، QIP، Skype، MSN، و غیره)؛
  • نامه های شرکتی (POP، SMTP، IMAP، و غیره)؛
  • سیستم های بدون پهپاد (WiFi، بلوتوث، 3G و غیره)؛
  • ftp - اتصال.

2 عدد ریواس - داده در حالت استراحت- داده هایی که به صورت ایستا ذخیره می شوند:

  • سرورها؛
  • ایستگاه های کاری؛
  • لپ تاپ؛
  • سیستم های ذخیره سازی داده ها (DSS).

3 ریواس - داده در حال استفاده- دنی، چرا در ایستگاه های کاری ویکوریست؟

سیستم کلاس DLP شامل اجزای زیر است:

  • مرکز کنترل و نظارت؛
  • عوامل در ایستگاه های کاری خبرنگاران؛
  • دروازه لبه DLP که در محیط اینترنت نصب شده است.

در سیستم های DLP، اطلاعات محرمانه را می توان با هزینه کم و همچنین به روش های مختلف جمع آوری کرد که عمده ترین آنها عبارتند از:

  • تجزیه و تحلیل مورفولوژیکی اطلاعات؛
  • تجزیه و تحلیل آماری اطلاعات؛
  • عبارات منظم (الگوها)؛
  • روش نمونه گیری دیجیتال;
  • روش علامت گذاری دیجیتال

استفاده از سیستم‌های DLP مدت‌هاست که نه تنها به یک مد، بلکه به یک ضرورت تبدیل شده است، و حتی افزایش داده‌های محرمانه می‌تواند منجر به سودهای کلان برای شرکت شود و می‌تواند منجر به نه تنها یک بار مصرف، بلکه هجوم چشمگیر به شرکت شود. کسب و کار شرکت این اشکودا ممکن است یک شخصیت مستقیم، اما در بین داشته باشد. زیرا، علاوه بر ضرر اصلی، به خصوص زمانی که تبلیغات در مورد این حادثه وجود دارد، شرکت شما "خود را تحمل می کند". بسیار دشوار است که پول نقد ناشی از هدر دادن شهرت خود را با سکه ارزش گذاری کنید! و هدف نهایی ایجاد یک سیستم امنیتی برای فناوری اطلاعات، اجتناب یا به حداقل رساندن آسیب (مستقیم و غیرمستقیم، مادی، معنوی و غیره) است که آزمودنی‌ها با ورودی‌های اطلاعاتی برای هجوم بی‌رویه اضافی به اطلاعات حمل‌شده و فرآیندهای پردازش مواجه می‌شوند.

28.01.2014 سرگی کورابلوف

یک محصول در سطح شرکتی را برای حسابداران فنی و متخصصان امنیتی که در مورد کارهای غیر پیش پا افتاده تصمیم می گیرند، انتخاب کنید. انتخاب سیستم ذخیره سازی داده ها، حفاظت از نشت داده ها (DLP) حتی پیچیده تر است. وجود یک سیستم مفهومی یکپارچه، ارزیابی‌های مستقل منظم و پیچیدگی خود محصولات، تعامل ساکنین با تولیدکنندگان پروژه و انجام تست‌های عددی مستقل را دشوار می‌سازد، که به معنای نزدیک به نیاز برق است. آنها را با قابلیت‌های سیستم هایی که در حال تایید هستند

چنین رویکردی بدون شک درست است. مهم است، و در برخی شرایط، تصمیم از قربانی گرفته می شود و به شما امکان می دهد هنگام استفاده از یک محصول خاص، ناامیدی را از بین ببرید. روند تصمیم گیری گاهی ممکن است ماه ها به طول انجامد. علاوه بر این، گسترش مداوم بازار، ظهور راه‌حل‌های جدید و تولیدکنندگان، کار را نه تنها در انتخاب محصولات برای معرفی، بلکه در ایجاد فهرست کوتاه دیگری از سیستم‌های DLP پرسرعت پیچیده‌تر می‌کند. در چنین ذهن‌هایی، بررسی‌های به‌روز سیستم‌های DLP ارزش عملی بی‌اندازه‌ای برای حسابداران فنی دارد. آیا باید راه حل خاصی را در لیست برای آزمایش قرار دهید، اجرای چه چیزی در یک سازمان کوچک دشوار است؟ راه حل ما را می توان برای یک شرکت 10 هزار نفری افزایش داد. spіvrobitniki؟ چگونه یک سیستم DLP می تواند فایل های CAD مهم تجاری را کنترل کند؟ لطفاً توجه داشته باشید که این جایگزینی برای آزمایش واکنشی نیست، بلکه از تغذیه اساسی که در مرحله اولیه کار بر روی انتخاب DLP رخ می دهد، پشتیبانی می کند.

شركت كنندگان

همانطور که شرکت کنندگان محبوب ترین (طبق نسخه مرکز تحلیلی Anti-Malware.ru از اواسط سال 2013) را در بازار امنیت اطلاعات روسیه پیدا کردند، سیستم های DLP شرکت های InfoWatch، McAfee، Symantec، Websense، Zecurion و سیستم اطلاعات جت

برای تجزیه و تحلیل، نسخه‌های تجاری موجود سیستم‌های DLP در زمان آماده‌سازی بررسی، و همچنین مستندات و بررسی‌های محصول استفاده شد.

معیارهای ارتقاء سیستم های DLP بر اساس نیاز شرکت ها در اندازه های مختلف و انواع مختلف کار انتخاب شدند. وظایف اصلی سیستم های DLP احترام به جریان اطلاعات محرمانه در کانال های مختلف است.

نمونه هایی از محصولات این شرکت ها در پانل های 1-6 ارائه شده است.


شکل 3. محصول سیمانتک

Malyunok 4. محصول شرکت InfoWatch

شکل 5. محصول Websense

شکل 6. محصول McAfee

حالت های ربات

سیستم‌های DLP دو حالت اصلی دارند - فعال و غیرفعال. فعال - حالت عملیات اصلی را انتخاب کنید، که اقداماتی را که سیاست‌های امنیتی را نقض می‌کنند مسدود می‌کند، به عنوان مثال، ارسال اطلاعات محرمانه به صفحه ایمیل خارجی. حالت غیرفعال اغلب در مرحله تنظیم سیستم برای تأیید و تنظیم، در صورت وجود فرکانس بالای درخواست های خفیف، استفاده می شود. و در اینجا خط مشی های شکسته ثابت می شوند، اما مبادله حرکت اطلاعات تحمیل نمی شود (جدول 1).


در این جنبه، همه سیستم های تجزیه و تحلیل شده معادل هستند. پوست با DLP می تواند در هر دو حالت فعال و غیرفعال کار کند، که به دستیار آزادی خواندن می دهد. همه شرکت ها آماده شروع استفاده از DLP در حالت مسدود نیستند - این می تواند منجر به اختلال در فرآیندهای تجاری، نارضایتی از شعب کنترل شده و ادعاها (از جمله runtovanyh) در طرف kerivnitstva شود.

فن آوری ها

فناوری های تشخیص طبقه بندی اطلاعات ارسال شده از طریق کانال های الکترونیکی و شناسایی سوابق محرمانه را ممکن می سازد. امروزه تعدادی از فن آوری های اساسی و انواع آنها وجود دارد که در اصل مشابه هستند، اما در اجرا متفاوت هستند. پوست با تکنولوژی هم مزایا و هم معایبی دارد. علاوه بر این، انواع مختلفی از فناوری ها برای تجزیه و تحلیل اطلاعات طبقات مختلف مناسب هستند. بنابراین، ارائه دهندگان راه حل DLP تلاش می کنند تا حد ممکن فناوری ها را در محصولات خود ادغام کنند (جدول 2).

محصولات ما طیف گسترده‌ای از فناوری‌ها را ارائه می‌دهند که وقتی به درستی تنظیم شوند، به ما امکان می‌دهند از سطح بالایی از تشخیص اطلاعات محرمانه اطمینان حاصل کنیم. DLP McAfee، Symantec و Websense برای بازار روسیه مناسب نیستند و نمی توانند استفاده از فناوری های "مدرن" را برای مشتریان ترویج دهند - مورفولوژی، تجزیه و تحلیل ترجمه و متن پوشانده شده.

کانال های نظارت شده

کانال انتقال پوست یک کانال بالقوه چرخش نیست. شما می توانید یک کانال باز را از طریق سرویس امنیت اطلاعات که جریان اطلاعات را کنترل می کند، هدایت کنید. مسدود کردن کانال ها بسیار مهم است تا توسط عوامل ضد ویروس برای روبات ها و کسانی که کنترل خود را بر کمک سیستم های مسدود کردن چرخش از دست داده اند استفاده نشوند.

صرف نظر از این واقعیت که مدرن ترین سیستم های DLP تعداد زیادی کانال لبه را کنترل می کنند (جدول 3 را ببینید)، کانال های غیر ضروری کاملا مسدود می شوند. به عنوان مثال، اگر مرورگر اینترنت فقط بر روی رایانه ای با پایگاه داده داخلی اجرا می شود، می توانید بلافاصله دسترسی به اینترنت را برای آن فعال کنید.

قوانین مشابهی برای کانال های محلی جریان جاری اعمال می شود. با این حال، مسدود کردن کانال‌های مجاور دشوارتر است، قطعات پورت اغلب با اتصالات جانبی، دستگاه‌های ورودی/خروجی و غیره تداخل دارند.

رمزگذاری نقش ویژه ای در حفاظت از ترافیک از طریق پورت های محلی، دستگاه های ذخیره سازی موبایل و دستگاه ها ایفا می کند. استفاده از کارت های رمزگذاری آسان است و استفاده از آنها می تواند برای کاربران رمزنگاری مفید باشد. در عین حال، رمزگذاری امکان غیرفعال کردن یک دسته کامل از مسائل مربوط به دسترسی غیرمجاز به اطلاعات و هدر رفتن دستگاه های ذخیره سازی تلفن همراه را فراهم می کند.

وضعیت کنترل عوامل محلی در امتداد کانال های بالا، پایین و لبه (تقسیم جدول 4). همه محصولات از جمله دستگاه های USB و چاپگرهای محلی با موفقیت نظارت می شوند. همچنین علیرغم اینکه رمزگذاری مهمتر تلقی می شود، این قابلیت تنها در سایر محصولات وجود ندارد و کارکرد رمزگذاری پریموس بر اساس تحلیل محتوای حضور فرد در Zecurion DLP است.

برای محافظت از جریان مهم، تنها شناسایی داده های محرمانه در طول فرآیند انتقال نیست، بلکه تبادل اطلاعات گسترده در محیط شرکت نیز می باشد. برای این منظور، به منظور ذخیره سیستم های DLP، توسعه دهندگان ابزارهایی را شامل می شوند که به طور خاص اطلاعات ذخیره شده در سرورها و ایستگاه های کاری در لبه را شناسایی و طبقه بندی می کنند (نگاه کنید به جدول 5). داده‌هایی که خط‌مشی‌های امنیت اطلاعات را نقض می‌کنند ممکن است حذف شده و به مکانی امن منتقل شوند.

برای شناسایی اطلاعات محرمانه در گره های شبکه شرکتی، از همان فناوری ها برای نظارت بر جریان ها از طریق کانال های الکترونیکی استفاده می شود. مسئولیت اصلی معماری است. درست همانطور که ترافیک و عملیات فایل برای نظارت بر جریان تجزیه و تحلیل می شوند، سپس برای شناسایی کپی های غیرمجاز از داده های محرمانه، اطلاعات ذخیره شده به جای ایستگاه های کاری و سرورهای شبکه نظارت می شود.

از سیستم‌های DLP که در نظر گرفته می‌شوند، فقط InfoWatch و Dozor-Jet جنبه‌های مختلف مکان شناسایی‌شده را برای ذخیره اطلاعات نادیده می‌گیرند. این یک عملکرد حیاتی برای گرفتن جریان کانال های الکترونیکی نیست، اما اساساً قابلیت های سیستم های DLP را برای گرفتن فعال جریان محدود می کند. به عنوان مثال، اگر یک سند محرمانه بین مرزهای شرکت حرکت کند، جریانی از اطلاعات وجود دارد. اما از آنجایی که محل نگهداری این سند تنظیم نشده است، از آنجایی که مقامات اطلاعاتی و ماموران امنیتی از محل نگهداری این سند اطلاعی ندارند، می توانند آن را به مراجع قضایی معرفی کنند. دسترسی غیرمجاز احتمالی به اطلاعات یا اسناد مشمول همان قوانین امنیتی نخواهد بود.

کنترل هندلینگ

ویژگی هایی مانند دستی بودن و کنترل ممکن است کمتر از قابلیت های فنی راه حل مهم نباشد. حتی اگر یک محصول تاشو برای ارسال مهم باشد، پروژه بیش از یک ساعت، تلاش و ظاهراً هزینه‌های مالی طول خواهد کشید. سیستم DLP که قبلاً معرفی شده است مورد احترام حسابداران فنی است. بدون نگهداری مناسب، ممیزی های منظم و تنظیمات، تشخیص اطلاعات محرمانه در طول سال ها به شدت کاهش می یابد.

رابط اینترنت برای سرویس امنیتی موبایل اولین قدم برای ساده کردن کار با سیستم DLP است. شما می توانید درک آن را آسان تر کنید، که به دلیل تنظیمات دیگر است، اما همچنین روند پیکربندی تعداد زیادی از پارامترها را که برای عملکرد صحیح سیستم باید تنظیم شوند، به میزان قابل توجهی سرعت بخشید. زبان انگلیسی می تواند راهنمای مفیدی برای مدیران روسی باشد تا مسائل فنی خاص را بدون ابهام درک کنند (تقسیم جدول 6).

اکثر راه حل ها به صورت دستی از یک کنسول (برای همه اجزا) با یک رابط وب منتقل می شوند (جدول 7 را ببینید). InfoWatch روسی (هر روز یک کنسول) و Zecurion (بدون رابط وب) را سرزنش کنید. با در نظر گرفتن این موضوع، فروشندگان قبلاً ظاهر کنسول های وب را در محصولات آینده خود اعلام کرده اند. وجود یک کنسول واحد در InfoWatch بر اساس انواع پایه های تکنولوژیکی محصولات است. توسعه یک راه حل آژانس با قدرت بالا تا حد زیادی متوقف شده است، و EndPoint Security فعلی جانشین محصول شخص ثالث EgoSecure (که قبلاً با نام Cynapspro شناخته می شد) است که توسط این شرکت در سال 2012 خریداری شد.

نکته دیگری که می‌توان در راه‌حل InfoWatch مورد توجه قرار داد این است که برای راه‌اندازی و راه‌اندازی محصول شاخص DLP InfoWatch TrafficMonitor، باید زبان اسکریپت LUA خاصی را بدانید که کارکرد سیستم را آسان‌تر می‌کند. تیم کمتر نیست، برای اکثر fakivtsov های فنی، چشم انداز پیشرفت در سطح حرفه ای قدرتمند و توسعه زبان های اضافی، صرف نظر از زبان محبوب، مثبت دریافت خواهد شد.

نقش مدیر سیستم برای به حداقل رساندن خطرات ظهور یک ابرخبرنگار با حقوق غیرمجاز و سایر کلاهبرداری ها با DLP ویکتوریا ضروری است.

روزنامه نگاری و اخبار

بایگانی DLP پایگاه داده ای است که در آن اشیاء (فایل ها، شیت ها، درخواست های http و غیره) انباشته و ذخیره می شوند که توسط سنسورهای سیستم در طی فرآیند عملیات ثبت می شوند. اطلاعات جمع‌آوری‌شده در پایگاه داده را می‌توان برای اهداف مختلفی ذخیره کرد، از جمله برای تجزیه و تحلیل اقدامات کارکنان بانک، برای ذخیره کپی‌هایی از اسناد بسیار مهم به عنوان مبنایی برای بررسی حوادث امنیت اطلاعات. علاوه بر این، اساس همه ایده ها اساساً در مرحله اجرای یک سیستم DLP است، زیرا به تجزیه و تحلیل رفتار اجزای سیستم DLP (به عنوان مثال، درک اینکه چرا سایر عملیات مسدود شده اند) و غیره کمک می کند. تنظیمات ایمنی (تقسیم جدول 8).


تفاوت های معماری بسیار مهمی بین DLP های روسی و خارجی وجود دارد. بقیه شروع به نگهداری آرشیو کردند. در این شرایط، خود DLP برای نگهداری ساده‌تر می‌شود (نیاز روزانه به نگهداری، ذخیره، ذخیره و بازیابی حجم زیادی از داده‌ها)، اما برای عملیات نه. آرشیو همچنین به راه اندازی سیستم کمک می کند. بایگانی به شما کمک می کند بفهمید که چرا انتقال اطلاعات مسدود شده است، بررسی کنید که قانون به درستی اعمال شده است، و تنظیمات لازم را در تنظیمات سیستم انجام دهید. لطفاً همچنین توجه داشته باشید که سیستم‌های DLP نه تنها به پیکربندی اولیه هنگام نصب، بلکه به "تنظیم" منظم در حین کار نیز نیاز دارند. اگر سیستم به درستی نگهداری نشود، توسط متخصصان فنی که تا حد زیادی در تشخیص اطلاعات تلف می شوند، انجام نمی شود. در نتیجه، هم در تعداد حوادث و هم در تعداد درخواست های دشوار افزایش می یابد.

وجدان بخش مهمی از هر فعالیتی است. امنیت اطلاعات مقصر نیست. در سیستم های DLP چندین عملکرد وجود دارد. اول از همه، پیام‌های کوتاه و مختصر به سرورهای سرویس‌های آی‌بی اجازه می‌دهند تا بدون پرداختن به جزئیات، سطح سرقت اطلاعات را به سرعت کنترل کنند. به روشی دیگر، گزارش ها به افسران امنیتی کمک می کند تا سیاست های امنیتی و تنظیم سیستم ها را تنظیم کنند. ثالثاً، اکنون می توان نتایج را به مدیران ارشد شرکت نشان داد تا نتایج سیستم DLP و خود حسابداران IB را نشان دهند (جدول 9).

ممکن است تمام تصمیمات رقیب، که با جزئیات بررسی شده اند، به صورت گرافیکی و دستی به مدیران ارشد و مدیران خدمات فناوری اطلاعات و جداول، مدیران فنی عمومی تر ارائه شوند. صداهای گرافیکی در DLP InfoWatch وجود ندارد که امتیاز آن کاهش یافته است.

گواهینامه

بحث در مورد نیاز به تایید ویژگی های امنیت اطلاعات و DLP بسیار باز است و در چارچوب بحث های حرفه ای، کارشناسان اغلب این موضوع را مورد بحث قرار می دهند. افکار مخفی طرفین واضح است که گواهینامه به خودی خود مزیت های رقابتی جدی ایجاد نمی کند. در عین حال تعدادی معاون اول از همه سازمان دولتی برای شناسایی این یا آن گواهینامه و مسئولیت وجود دارد.

علاوه بر این، روند صدور گواهینامه با چرخه توسعه محصول نرم افزار سازگاری ضعیفی دارد. در نتیجه، مصرف‌کنندگان با یک انتخاب مواجه می‌شوند: یک نسخه قدیمی و تایید شده از محصول را خریداری کنند یا یک گواهینامه فعلی که تصویب نشده است. راه استاندارد برون رفت از این وضعیت، افزودن یک محصول تایید شده "به پلیس" و جایگزینی یک محصول جدید از صنعت واقعی است (جدول 10).

نتایج

راه حل DLP به ویژه قابل توجه است. به هر حال، همه شرکت‌کنندگان خصومت‌های دوستانه انجام داده‌اند و می‌توانند برای همگام شدن با جریان اطلاعات، نیروهای خود را متحد کنند. انواع محصولات به ما این امکان را می دهد که دامنه کاربرد آنها را مشخص کنیم.

سیستم InfoWatch DLP را می توان به سازمان هایی که داشتن گواهی FSTEC برای آنها مهم است توصیه کرد. با این حال، نسخه تایید شده باقی مانده از InfoWatch Traffic Monitor در پایان سال 2010 آزمایش شد و مدت گواهینامه در پایان سال 2013 به پایان می رسد. راه حل های عامل مبتنی بر InfoWatch EndPoint Security (همچنین به عنوان EgoSecure شناخته می شود) برای مشاغل کوچک مناسب تر هستند و می توانند در کنار Traffic Monitor استفاده شوند. Traffic Monitor و EndPoint Security شخص ثالث می توانند مشکلات مربوط به مقیاس را در ذهن شرکت های بزرگ شناسایی کنند.

طبق گفته آژانس های تحلیلی مستقل، محصولات فروشندگان خارجی (McAfee، Symantec، Websense)، به طور قابل توجهی کمتر محبوب و کمتر روسی هستند. دلیل آن پایین بودن سطح محلی سازی است. علاوه بر این، در سمت راست، پیچیدگی رابط یا در دسترس بودن اسناد روسی نیست. ویژگی های فناوری تشخیص اطلاعات محرمانه، الگوهای تنظیم شده و قوانین برای توسعه DLP در جدیدترین کشورها و با هدف دستیابی به آخرین مزایای نظارتی "تیز" شده است. در نتیجه، توانایی تشخیص اطلاعات به طور قابل توجهی ضعیف تر به نظر می رسد و درک استانداردهای خارجی اغلب بی ربط است. با این حال ، خود محصولات به هیچ وجه بد نیستند ، اما بعید است که ویژگی های رکود سیستم های DLP در بازار روسیه به آنها امکان دهد در آینده نزدیک محبوب تر شوند ، حتی اگر در چین توسعه نیافته باشند.

Zecurion DLP به دلیل مقیاس پذیری بالا (یک سیستم DLP منفرد روسی با استقرار تایید شده بیش از 10 هزار کارگر) و بلوغ تکنولوژیکی بالا متمایز است. با این حال، در دسترس بودن کنسول وب شگفت‌آور است، که به ساده‌سازی مدیریت راه‌حل‌های شرکتی با هدف قرار دادن بخش‌های مختلف بازار کمک می‌کند. از جمله نقاط قوت Zecurion DLP می توان به سرعت تشخیص بالای اطلاعات محرمانه و طیف گسترده ای از محصولات برای محافظت از جریان، از جمله حفاظت در دروازه ها، ایستگاه های کاری و سرورها، فضای شناسایی شده ذخیره شده، اطلاعات و ابزارهای رمزگذاری داده ها اشاره کرد.

سیستم DLP "Dozor-Jet"، یکی از پیشگامان بازار داخلی DLP، به طور گسترده در بین شرکت های روسی مورد استفاده قرار می گیرد و به رشد پایگاه مشتریان خود از طریق اتصالات عالی سیستم یکپارچه کننده سیستم "Jet Infosystems" ادامه می دهد. سازنده DLP. اگرچه DLP از نظر فناوری پیشرفته است، اما همچنان از پسرعموهای پیشرفته‌تر خود متمایز است، اما می‌توان از آن در شرکت‌های ثروتمند نیز استفاده کرد. علاوه بر این، علاوه بر راه حل های خارجی، Dozor Jet به شما امکان نگهداری آرشیو از انواع و فایل ها را می دهد.


انتشار اطلاعات تجاری مهم می تواند منجر به زیان های قابل توجهی برای شرکت شود - هم مالی و هم اعتباری. پیکربندی اجزای DLP به شما امکان می دهد مرور داخلی، اعلان های ایمیل، تبادل داده ها، کار با مشکلات، راه اندازی برنامه ها بر روی دسکتاپ، اتصال دستگاه های خارجی، تماس ها، پیام های SMS، مکالمات تلفنی را انجام دهید. تمام عملیات مشکوک نظارت می شود و یک پایگاه داده بر اساس سوابق ایجاد می شود. برای این منظور، سیستم‌های DLP ممکن است از مکانیسم‌هایی برای تعیین سیستمی از اطلاعات محرمانه استفاده کنند که نشانگرهای اسناد خاص و مکان‌های آنها (پشت کلمات کلیدی، عبارات، گزاره‌ها) برای آن تحلیل می‌شوند. طیف گسترده ای از ترتیبات اضافی برای کنترل پرسنل (مشروعیت اقدامات در وسط شرکت، تخصیص منابع کاری، درست تا توزیع چاپگرها).

از آنجایی که اولویت کنترل در مقیاس کامل بر انتقال داده است، تنظیم تدریجی DLP برای شناسایی و شناسایی جریان های احتمالی اطلاعات، کنترل دستگاه های نهایی و امکان دسترسی کاربران به منابع شرکت ضروری است. از آنجایی که آمار انتقال اطلاعات مهم شرکت در سراسر سازمان را در اولویت قرار می دهد، کانال ها و روش های انتقال نیز محاسبه می شوند. سیستم های DLP به صورت جداگانه برای پوست، بر اساس انتقال مدل های تهدید، دسته آسیب و انتخاب کانال های احتمالی برای جریان اطلاعات سفارشی می شوند.

DLP جایگاه بزرگی را در بازار در زمینه امنیت اقتصادی اشغال می کند. بر اساس تحقیقات مرکز تحلیلی Anti-Malware.ru، افزایش تقاضای این شرکت برای سیستم های DLP، افزایش فروش و گسترش خط تولید وجود دارد. تنظیم انتقال اطلاعات غیر ضروری نه تنها در وسط، بلکه در مرکز مدیریت اطلاعات نیز مهم است. علاوه بر این، ارائه دهندگان مراقبت های بهداشتی مجازی سازی را در سیستم های اطلاعات شرکت ها و استفاده روزافزون از دستگاه های تلفن همراه که از طریق آنها کنترل تجاری ماهواره های تلفن همراه انجام می شود - یکی از اولویت های shih zavdan - گسترش داده اند.

اطمینان از ادغام سیستم‌های DLP انتخابی با شبکه فناوری اطلاعات شرکت، مانند برنامه‌هایی مانند یک شرکت معاونت پژوهشی، مهم است. برای مدیریت موفقیت آمیز جریان داده ها و اقدامات عملیاتی قبل از برخورد با اطلاعات مخرب شرکت، لازم است یک ربات DLP پایدار ایجاد کنید، عملکرد را مطابق مشخصات تنظیم کنید، اسکرین شات های الکترونیکی شرکتی داخلی ربات، درایوهای USB، پیام رسان های فوری، دستگاه های شیطانی را نصب کنید. ، دستگاه های تلفن همراه، و از یک شرکت بزرگ - و یکپارچه سازی از یک سیستم SIEM در SOC.

استفاده از سیستم های DLP را به حسابداران خود بسپارید. یکپارچه ساز سیستم "Radius" می تواند DLP را مطابق با استانداردها و مقررات امنیت اطلاعات و همچنین ویژگی های شرکت مشتری نصب و پیکربندی کند.