Витік даних сьогодні стала однією з найбільш серйозних загроз. Інформація просочується звідусіль - з банків, державних установ, підприємств роздрібної торгівлі, інтернет-магазинів. Не секрет, що головними винуватцями витоку є саме співробітники. Оскільки всіх з компанії перевірити неможливо, з цим потрібно щось робити.
Що являє собою DLP?
Працівники зберігають на своїх ноутбуках пропозиції, розрахунки, технічні діаграми - і вся ця інформація без використання DLP залишається незахищеною. Потім вони можуть скопіювати її на зовнішні носії або, наприклад, відправити на пошту. Часто комп'ютер з даними може бути залишений без нагляду або знаходиться «під наглядом» у дітей.
Загроза і одночасно можливість нових розробок викликали інтерес серед аналітиків з безпеки і розробників. Результатом виявилося поява нових рішень, дозволяють захиститися від витоку даних.
Ринок цього типу рішень досить молодий - йому приблизно два роки, так що тут поки досить вузька термінологія. Для опису однієї і тієї ж технології використовуються різні назви – OCC (Вихідні Відповідність змісту), EP (профілактика Екструзія), ИЛП (Запобігання витоку інформації) і, нарешті, DLP (Запобігання витоку даних).
Внутрішня безпека
традиційно, безпеку націлена на блокування доступу з зовнішнього боку. У DLP все навпаки - інформація блокується і не випускається назовні. На перший погляд, задача видається не дуже складної. Однак проблем з впровадженням такої технології досить - наприклад, та ж настройка руху SSL або обробка зашифрованих вкладень в електронній пошті.
Проблема також полягає в продуктивності. природно, у випадку з електронною поштою простіше - двосекундних затримка в доставці повідомлення не має істотного значення, в той час як фільтрація сервісів в режимі реального часу стає все складніше. Разработчики используют для своих решений маркетинговое название “витік даних”, але їх продукти суттєво різняться в залежності від постачальника.
види DLP
Їх насправді можна розділити за трьома критеріями:
- залежність:
- автономні продукти;
- рішення, інтегровані з іншими системами;
Місце дотримання політики:
- На кінцевій станції у вигляді агента;
- У мережі у вигляді сніфера, шлюзу або проксі-сервера;
- на кінцевій станції і в мережі;
повнота:
- DLP з повним покриттям захисту;
- спеціалізовані рішення, що дозволяють запобігати певні дані.