Утечка данных сегодня стала одной из наиболее серьезных угроз. Информация просачивается отовсюду — из банков, государственных учреждений, предприятий розничной торговли, интернет-магазинов. Не секрет, что главными виновниками утечки являются именно сотрудники. Поскольку всех из компании проверить невозможно, с этим нужно что-то делать.
Что представляет собой DLP?
Работники хранят на своих ноутбуках предложения, расчеты, технические диаграммы — и вся эта информация без использования длп остается незащищенной. Затем они могут скопировать ее на внешние носители или, например, отправить на почту. Часто компьютер с данными может быть оставлен без присмотра или находится «под присмотром» у детей.
Угроза и одновременно возможность новых разработок вызвали интерес среди аналитиков по безопасности и разработчиков. Результатом оказалось появление новых решений, позволяющих защитится от утечки данных.
Рынок этого типа решений достаточно молод — ему примерно два года, так что здесь пока достаточно узкая терминология. Для описания одной и той же технологии используются различные названия — OCC (Outbound Content Compliance), EP (Extrusion Prevention), ILP (Information Leakage Prevention) и, наконец, DLP (Data Leakage Prevention).
Внутренняя безопасность
Традиционно, безопасность нацелена на блокирование доступа с внешней стороны. В DLP все наоборот — информация блокируется и не выпускается наружу. На первый взгляд, задача кажется не очень сложной. Однако проблем с внедрением такой технологии достаточно — например, та же настройка движения SSL или обработка зашифрованных вложений в электронной почте.
Проблема также кроется в производительности. Естественно, в случае с электронной почтой проще — двухсекундная задержка в доставке сообщения не имеет существенного значения, в то время как фильтрация сервисов в режиме реального времени становится все сложнее. Разработчики используют для своих решений маркетинговое название «утечка данных», но их продукты существенно различаются в зависимости от поставщика.
Виды DLP
Их на самом деле можно разделить по трем критериям:
- Зависимость:
- Автономные продукты;
- Решения, интегрированные с другими системами;
Место соблюдения политики:
- На конечной станции в виде агента;
- В сети в виде снифера, шлюза или прокси-сервера;
- на конечной станции и в сети;
Полнота:
- DLP с полным покрытием защиты;
- Специализированные решения, позволяющие предотвращать определенные данные.