Що таке DLP?

Витік даних сьогодні стала однією з найбільш серйозних загроз. Інформація просочується звідусіль - з банків, державних установ, підприємств роздрібної торгівлі, інтернет-магазинів. Не секрет, що головними винуватцями витоку є саме співробітники. Оскільки всіх з компанії перевірити неможливо, з цим потрібно щось робити.

Що являє собою DLP?

Працівники зберігають на своїх ноутбуках пропозиції, розрахунки, технічні діаграми - і вся ця інформація без використання DLP залишається незахищеною. Потім вони можуть скопіювати її на зовнішні носії або, наприклад, відправити на пошту. Часто комп'ютер з даними може бути залишений без нагляду або знаходиться «під наглядом» у дітей.

Загроза і одночасно можливість нових розробок викликали інтерес серед аналітиків з безпеки і розробників. Результатом виявилося поява нових рішень, дозволяють захиститися від витоку даних.

Ринок цього типу рішень досить молодий - йому приблизно два роки, так що тут поки досить вузька термінологія. Для опису однієї і тієї ж технології використовуються різні назви – OCC (Вихідні Відповідність змісту), EP (профілактика Екструзія), ИЛП (Запобігання витоку інформації) і, нарешті, DLP (Запобігання витоку даних).

Внутрішня безпека

традиційно, безпеку націлена на блокування доступу з зовнішнього боку. У DLP все навпаки - інформація блокується і не випускається назовні. На перший погляд, задача видається не дуже складної. Однак проблем з впровадженням такої технології досить - наприклад, та ж настройка руху SSL або обробка зашифрованих вкладень в електронній пошті.

Проблема також полягає в продуктивності. природно, у випадку з електронною поштою простіше - двосекундних затримка в доставці повідомлення не має істотного значення, в той час як фільтрація сервісів в режимі реального часу стає все складніше. Разработчики используют для своих решений маркетинговое название “витік даних”, але їх продукти суттєво різняться в залежності від постачальника.

види DLP

Їх насправді можна розділити за трьома критеріями:

  • залежність:
  • автономні продукти;
  • рішення, інтегровані з іншими системами;

Місце дотримання політики:

  • На кінцевій станції у вигляді агента;
  • У мережі у вигляді сніфера, шлюзу або проксі-сервера;
  • на кінцевій станції і в мережі;

повнота:

  • DLP з повним покриттям захисту;
  • спеціалізовані рішення, що дозволяють запобігати певні дані.
Оцінити статтю
Новини IT
Додати коментар