DLP-ის პოპულარიზაცია: კანონებისა და მარეგულირებლების სარგებელი ინფორმაციული უსაფრთხოების სისტემებისთვის. აუცილებელია DLP სისტემის გვერდის ავლით, რათა მოატყუოთ დაცვის თანამშრომლები, როგორ წაიკითხოთ წერილი რობოტზე ელექტრონული ფოსტის ადრესატის და ტელეფონის მონიტორინგის აბონენტის მიერ და ისეთი ორგანიზაციის მიერ.

10/08/2018, ორშაბათი, 10:49, მოსკოვის დროით

სრულფასოვანი ჰიბრიდული DLP სისტემა საშუალებას გაძლევთ უზრუნველყოთ საიმედო მცველიმონაცემთა ნაკადებიდან და ურთიერთდაკავშირებული ტრაფიკის მონიტორინგიდან გადამცემი არხების ფართო სპექტრზე. ამ შესაძლებლობების საფუძველი დევს ეფექტური ვიკორასტანნიაქსელზე ორიენტირებული და ბოლო წერტილის DLP არქიტექტურების ძლიერი მხარეები სხვადასხვა სცენარებში და სხვადასხვა პარამეტრებში მოითხოვს მონაცემთა ნაკადების კონტროლს.

რუსეთის ბაზარზე DLP სისტემების უმეტესობისთვის, საწყისი ელემენტია ტრაფიკის შერწყმის სერვერი, რომელიც ჩვეულებრივ მუშაობს პასიურ რეჟიმში. ასეთ სისტემებს თითქმის ყოველთვის აქვთ საბოლოო წერტილის აგენტი ყველაზე მნიშვნელოვანი ამოცანებისთვის, რომლებიც დაკავშირებულია ტრაფიკის კონტროლთან, იმავე ამოცანზე, როგორც კარიბჭე - მოწყობილობებისა და სხვადასხვა ვებ სერვისებისა და პროტოკოლების კონტროლი. თუმცა, აგენტის არსებობა ჯერ კიდევ არ არის სრულფასოვანი ჰიბრიდული DLP-ის ნიშანი, არამედ განცალკევება. სხვადასხვა ფუნქციებისხვადასხვა კომპონენტების კონტროლი.

სერვერის DLP კომპონენტის მთავარი ამოცანა, რომელიც მუშაობს მთლიანად ორგანიზაციის გაერთიანების ტრაფიკის ასლთან ერთად, მდგომარეობს მონაცემთა გადაცემის არხების გაერთიანების ვიკორბიტერების კონტროლში, როდესაც კლიენტი მდებარეობს კორპორატიული პერიმეტრის შუაში. უსაფრთხოებისა და მტკიცებულების ბაზის ჩათვლით, კიბერუსაფრთხოების ინციდენტების იდენტიფიცირება. ამავდროულად, ჰიბრიდული DLP გადაწყვეტის საბოლოო წერტილის აგენტებს ევალებათ მნიშვნელოვანი აკუმულატორების, სხვა არხის და მესამე მხარის დანამატების მონიტორინგი საკუთრების დაშიფვრიდან. ამ სამუშაოებს აქვს შინაარსის სტაგნაციური გაფილტვრა, რადგან რეალურ დროში მონაცემთა ნაკადის ყველა პოტენციური არხი DLP სისტემებში ამტკიცებს, რომ სრულ ფუნქციონალურ აგენტებად ითვლება.

პირველი ჰიბრიდული DLP აპლიკაცია რუსულ ბაზარზე არის DeviceLock DLP 8.3-ის განახლებული ვერსია, დამატებული DeviceLock EtherSensor სერვერის მოდულით. ჰიბრიდული DLP სისტემა ეფექტურად აგვარებს სერვისების წინაშე მდგარ პრობლემებს ინფორმაციის დაცვა. ეს არის სასაზღვრო მოძრაობის მონიტორინგი კომპიუტერებიდან და მობილური მოწყობილობებიდან, გარკვეული ტექნიკური მიზეზების გამო შეუძლებელია DLP აგენტის დაყენება და მუშაობა, ან არის შემცირებული მოთხოვნა კორესპონდენტების სამუშაო სადგურებზე ცალკეული საკონტროლო ფუნქციებისთვის იგივე სერვისები და პროტოკოლები. სხვადასხვა დონეზე. ავტომატური წუწუნი სხვადასხვა კომბინაციები DLP პოლიტიკა DeviceLock DLP აგენტში ზღვრული ტრაფიკის მონიტორინგისთვის, რომელიც დაფუძნებულია კორპორატიულ ზღვართან და/ან კორპორატიულ სერვერებთან კავშირის ხილვადობაზე, იძლევა მომხმარებლების უკიდურესად მკაცრი კონტროლის საშუალებას. მაგალითად, როგორც აგენტი, ლეპტოპთან ერთად ოფისში, ინახება მოწყობილობების, პრინტერების და განსაკუთრებით კრიტიკული გვერდის მოწყობილობებისა და სერვისების კონტროლი, მათ შორის რეალურ დროში შინაარსის ფილტრაციის გაჩერებიდან და სხვა ინსპექტირების კონტროლი. კიდეების პროტოკოლებიეს სერვისები ეფუძნება EtherSensor მოდულს. მიწისქვეშა პროტოკოლებისა და ჩრდილოვანი ასლების მონაცემთა ერთიანი მონაცემთა ბაზა, რომელიც ივსება მონაცემებით, რომლებიც ამოღებულია კიდედან მოძრაობის დროს და სამუშაო სადგურებზე კომუნიკაციებისა და მოწყობილობების კონტროლისთვის, საშუალებას იძლევა დამუშავდეს ინფორმაციის უსაფრთხოების ინციდენტები მონაცემთა ნაკადის პოტენციური არხების ფართო დიაპაზონში.

ტიპიური სცენარები

მოდით შევხედოთ უამრავ ტიპურ სცენარს DeviceLock DLP-ის, როგორც ჰიბრიდული DLP სისტემის გამოყენებისთვის. დაამატეთ სცენარს გაფართოებები, თუ სასაზღვრო ტრაფიკის სრულმასშტაბიანი კონტროლი და მონაცემთა გადაცემის დაბლოკვა შეუძლებელი ან შეუძლებელია. ეს სიტუაცია წარმოიქმნება სტუმრის კომპიუტერებისა და მობილური მოწყობილობების კორპორატიულ გარემოში, ასევე სამუშაო სადგურებზე, რომლებიც მუშაობენ Linux და MacOS OS-ზე. გარდა ამისა, ქსელური კომუნიკაციების გახსენება და ანალიზი უშუალოდ სამუშაო სადგურებზე შეიძლება იყოს შეუძლებელი ან ზედმეტად ინტენსიური რესურსებით სამუშაო სადგურებზე სუსტი გამოთვლითი ძალისხმევით. ასეთ სცენარში ზღვარზე ტრაფიკის კონტროლის უმაღლესი დონე უზრუნველყოფილია ზღვარზე ტრაფიკის ხელახალი შეგროვებით და ანალიზით - სერვერის სარკის პორტებიდან ტრაფიკის მოსმენა, NGFW მოწყობილობებთან და პროქსი სერვერებთან ინტეგრაცია, სხვა მეთოდები, რომლებიც არ საჭიროებს აგენტის დაინსტალირებას. სამუშაო სადგურები, რომლებიც უზრუნველყოფენ EtherSensor სერვერის წარმატებას. რაც შეეხება DLP კონტროლს პერიფერიული მოწყობილობებიდა სამუშაო სადგურის პორტები კონფიგურირებულია DeviceLock აგენტით (მუშაობისას ვინდოუსის სისტემებიდა MacOS) და DeviceLock Enterprise Server-ის მონაცემთა ბაზაში ცენტრალიზებული ანალიზისთვის, მონაცემები გროვდება როგორც EtherSensor-იდან ზღვარზე მოძრაობის ობიექტებისთვის, ასევე DeviceLock აგენტებიდან მოწყობილობის კონტროლისთვის.

თითო სექციური აღრიცხვისა და ჩრდილოვანი კოპირების ერთი მონაცემთა ბაზა, რომელიც ივსება მონაცემებით და მონაცემებით დაგროვილი, როდესაც ტრეფიკი მიედინება დონიდან სამუშაო სადგურებზე სასაზღვრო კომუნიკაციებისა და მოწყობილობების მონიტორინგის შედეგად, საშუალებას გაძლევთ ამოიცნოთ ინფორმაციული უსაფრთხოების ინციდენტები ყველაზე ფართო სპექტრისთვის. პოტენციური მონაცემთა ნაკადის არხები

კიდევ ერთი ტიპიური სცენარია კიდეზე კომუნიკაციების მონიტორინგი კიდეზე მონაცემთა გადაცემის დაბლოკვის დაუშვებლობის გამო. ზოგიერთ ორგანიზაციაში სასაზღვრო ტრაფიკის კონტროლი გულისხმობს დაბალი დონის თანამდებობის პირების მემკვიდრეობის არქივში მოპოვებული მონაცემების აღრიცხვას და ანალიზს. მაგალითად, მონაცემთა ნაკადის დაბლოკვის სრულფასოვანი DLP კონტროლის განსახორციელებლად შეზღუდული წვდომა IB სერვისის არასაკმარისი რესურსი, ან პასიური კონტროლი kerivnitstvo კომპანიის ღირებულებებზე, როგორც უკვე შემოღებული საზღვრების საკმარისი მემკვიდრე სასაზღვრო კომუნიკაციების სიახლოვეს, კერივნიცას პერიმეტრის დონეზე, ან კერევნიცა არის ჟურნალი. ეშინია გადაცემის რისკის. იქნება ბიზნეს პროცესები, რომლებიც მოიცავს ინფორმაციის გაცვლას. ეს პრობლემაა, თუ ორგანიზაცია არ აფასებს მონაცემთა ნაკადის რისკებს, როგორც ბიზნესისთვის კრიტიკულს, ან გადაწყვეტს, რომ შეუძლებელია კონფიდენციალური მონაცემების კლასიფიკაცია ან კრიტერიუმების დადგენა საჯარო ხელმისაწვდომობის მქონე მონაცემების გამოსავლენად, კონტენტის ფილტრაციის მექანიზმების სტაგნაციისთვის. და ასეთი მონაცემების ნაკადის ჩახშობა.

ამ სცენარში, DeviceLock DLP-ის გამოყენებით, ორგანიზაცია წყვეტს თავის მენეჯმენტს ტრადიციულ Enterprise-ის დონის DLP სისტემას და შეუძლია ეფექტურად აკონტროლოს და გააანალიზოს ტრაფიკი თუნდაც დიდ ნაკადებზე (ასობით ათასი საათის ტრაფიკის ანალიზამდეც კი) დაბალი ხარჯებით. ხორხის და უწყვეტი ფუნქციონირება, ასევე უმნიშვნელო ტექნიკური აღჭურვილობის დახმარებით. ამ სცენარში გამოსავალი ძალიან ჰგავს წინა სცენარს, იმ განსხვავებით, რომ არსებობს საჭიროება, რომ უზრუნველყოფილი იყოს მიუღებელი მცდელობების დაბლოკვა ურთიერთდაკავშირებული წვდომის გადაცემისას და რომ კრიტერიუმები იყოს გონივრული. ეს მოიცავს კონფიდენციალური მონაცემების აღმოჩენას. და შემცვლელი შინაარსის ფილტრაციის შესაძლებლობა. ამ შემთხვევაში, ეს სცენარი მიედინება სხვა ვარიაციაში - სრულფასოვანი ჰიბრიდული DLP სისტემის დაყენება სპეციალისტების ფართო სპექტრისთვის, ქვედანაყოფებისთვის ან მთელი ორგანიზაციის მასშტაბისთვის.

დასაკეცი სცენარები

DeviceLock აგენტებისა და EtherSensor სერვერების შესაძლებლობების გაერთიანების ლოგიკის შემდგომი განვითარება გამოიწვევს მონაცემთა კონფიდენციალური ნაკადების შესანახად უფრო რთულ და ამავდროულად უფრო ეფექტურ სცენარებს.

ეს სკრიპტი, რომელიც გადასცემს ცალკეულ კონტროლს ზღვარზე კომუნიკაციებზე, კორპორატიულ კიდესთან კავშირის ნაკადის სტატუსის მიხედვით (ლოკალური კიდეების კავშირის ხელმისაწვდომობა, დომენის კონტროლერის ხელმისაწვდომობა, DLP სერვერის ხელმისაწვდომობა) შეიძლება შეიცვალოს კორპორატიულ ინფორმაციაზე წვდომის შესაბამისობის დონე. ასეთი ამოცანების მისაღწევად საჭიროა ფრთხილად მიდგომა ძაფებისგან ინფორმაციის დასაცავად. DLP პოლიტიკის სხვადასხვა კომბინაციების ავტომატური გადართვა ფარიკაობის ტრაფიკის გასაკონტროლებლად (წესებისა და კონტროლის პარამეტრების სხვადასხვა კომბინაცია) DeviceLock DLP აგენტში უზრუნველყოფს კავშირის არსებობას კორპორატიულ ქსელთან და/ან კორპორატიულ სერვერებთან უსაფრთხოდ წაკითხვის უკიდურესად მჭიდრო, ცალკე კორესპონდენტების სასაზღვრო კომუნიკაციების კონტროლი. მაგალითად, როგორც ოფისში ლეპტოპის მქონე აგენტი, დაცულია განსაკუთრებით კრიტიკული აპლიკაციებისა და სერვისების კონტროლი, მათ შორის კონტენტის ფილტრაციის სტაგნაცია რეალურ დროში კონფიდენციალური ინფორმაციის მიმდინარეობის დაცვით და სხვა პროტოკოლებისა და სერვისების ინსპექტირება ეყრდნობა. EtherSensor მოდული. როდესაც DeviceLock აგენტი ჩართულია სამუშაო სადგურზე, რომელიც დაცულია ხაზგარეშე რეჟიმში, პოლიტიკა ავტომატურად გადაირთვება მაქსიმალურ აუცილებელ დონეზე, რათა აკონტროლოს გვერდითი კომუნიკაციები, ხოლო ეხმაურება EtherSensor სერვერის სამუშაო სადგურის გამავალი კიდეების ტრაფიკის შესაძლო მიუწვდომლობას.

DeviceLock აგენტში ონლაინ და ოფლაინ რეჟიმების ავტომატური გადართვის ცალკეული კონტროლის შედეგად იმავე EtherSensor სერვერზე ტრაფიკის მონიტორინგით, ქსელური კომუნიკაციების სრული კონტროლი მიიღწევა კონტროლირებადი კომპიუტერების ინტერნეტთან კავშირის ადგილმდებარეობისა და მეთოდის მიუხედავად. ეს მიდგომა განსაკუთრებით პროდუქტიული იქნება მობილური მოწყობილობების მონიტორინგისთვის, როგორიცაა ლეპტოპები და ლეპტოპები სამუშაო და საოფისე გამოყენებისთვის.

კიდევ უფრო ეფექტური იქნება სასაზღვრო კომუნიკაციების შერჩევითი კონტროლის სცენარი. საბოლოო წერტილის აგენტის მოწინავე ფუნქციონირებისა და სერვერის მხრიდან ტრაფიკის ხელახლა შერწყმის ტექნოლოგიის წყალობით, მიღწეულია ჰიბრიდული სისტემის შესაძლებლობების სრული სპექტრი. ეს არის ყველაზე რთული სცენარი ზღვარზე კომუნიკაციების მონიტორინგისთვის, რაც დღეს არის შესაძლებელი.

ამ სცენარში, სასაზღვრო კომპონენტების ყველაზე კრიტიკული ნაწილია ის, რომ ისინი განიხილება კონფიდენციალური მონაცემების ნაკადის პოტენციურ არხებად (მაგალითად, მყისიერი მესინჯერები ფაილის გადაცემის შესაძლებლობით), რადგან ადგილობრივ პორტებსა და მოწყობილობებს აკონტროლებს DeviceLock აგენტი. . რეალურ დროში, აგენტი აანალიზებს გაცვლილი წვდომის გადაცემის პროცესების ნაცვლად (ასევე აგენტთან, „შუაში“). შედეგების მიხედვით მიიღება გადაწყვეტილებები გადაცემის ან პროცესის დასაშვებობის შესახებ ჩრდილოვანი ასლებიინციდენტის გამოძიების მნიშვნელოვანი მიზნებისათვის, ან პირდაპირი განგაშის შეტყობინება DLP წესის გამოცემის ფაქტის შესახებ. სხვა სასაზღვრო კომუნიკაციების კონტროლი, რომლებიც ითვლება უფრო დაბალ რისკებად მონაცემთა ნაკადის წინააღმდეგობის თვალსაზრისით (თუ ინფორმაციული უსაფრთხოების უმაღლესი დონისთვის საკმარისია მონაცემთა გადაცემის მონიტორინგი და ანალიზი, მაგალითად, საგანძური, ვებგვერდებზე სერფინგი და რობოტული საძიებო სერვისები) კონფიგურირებულია EtherSensor სერვერის მიერ პერიმეტრის გასწვრივ სასაზღვრო ტრაფიკის დამატებითი ძიებისა და ანალიზისთვის. მოკლედ რომ ვთქვათ, ზღვარზე ტრაფიკის კონტროლის ეს მოდელი შეიძლება შეფასდეს, როგორც "მთელი ტრაფიკის მონიტორინგი (EtherSensor) + მიუღებელი ნიმუშების შერჩევითი ბლოკირება (DeviceLock DLP აგენტი)." მნიშვნელოვანია, რომ ნებისმიერი გვერდითი პროტოკოლისა და სერვისის ჩართვის ან დაბლოკვის პოლიტიკა, როგორც კონტექსტში, ასევე კონტენტთან დაკავშირებულ წესებში, შეიძლება შეიცვალოს და დაიბლოკოს IB სერვისის მიერ ნებისმიერ დროს, სამუშაო სადგურების ხელახლა ჩართვის გარეშე და გარეშე კორისტუვაჩის მონაწილეობა.

ეს სცენარი უზრუნველყოფს შესაძლებლობებისა და რისკების მკაფიო ბალანსს: დაბლოკვასთან დაკავშირებული რისკები დელეგირებულია მოპარული კომპიუტერების აგენტებზე, რითაც აკონტროლებს ტრაფიკს და აღმოაჩენს უსაფრთხოების პირობებს მთელს ტერიტორიაზე და ზოგადად ენდობა EtherSensor სერვერს.

თუ შორს ხარ, შეგიძლია უყურო და ადვილი შესასრულებელია! - დროებითი ჰიბრიდული DLP სისტემის ყველაზე მძიმე სცენარი, თუ შესაძლებელია თანაბარი კონტროლის შენარჩუნება (მონიტორინგი და მონაცემთა გადაცემის დაბლოკვა) აგენტსა და DeviceLock DLP DLP სისტემის სერვერს შორის, ვიბრატორს აქვს ნებადართული ID სხვადასხვა ინვესტორებისთვის და ინვესტორთა ჯგუფები, ან ამისთვის სხვადასხვა კომპიუტერებიკომპიუტერების ეს ჯგუფი.

ამ პარამეტრში, სრულფუნქციური DeviceLock აგენტები დაინსტალირებულია პირდაპირ და მხოლოდ დაცულ სამუშაო სადგურებზე, ყველა DLP ფუნქციაზე (წვდომის კონტროლი, ჟურნალი, განგაშის შეტყობინებები) და მხოლოდ დანიშნულ კლიენტებზე და კორისტუვაჩების ჯგუფებზე. Merezhovaya საქმიანობას კორსისტირება და ჯგუფები, რომლებიც საჭიროებენ უფასო წვდომას ღობე კომუნიკაციების სხვადასხვა არხებზე საქმიანი ამოცანების შესასრულებლად, აკონტროლებს EtherSensor სერვერს პერიმეტრის გასწვრივ შერწყმის ტრაფიკის დამატებითი შენახვისა და ანალიზისთვის.

ეს სცენარი ასევე უკიდურესად პროდუქტიულია ეგრეთ წოდებული რისკის ჯგუფების კონტროლისთვის, თუ DeviceLock აგენტებზე შეიქმნება პოლიტიკის სპეციალური ნაკრები სხვადასხვა ღრუბლოვანი ჩანაწერების DLP კონტროლისთვის და სტაგნაციის პოლიტიკის შეცვლა რეალურ დროში დასრულდება. კორუფცია hіv ჯგუფს koristuvachs, მათ მსგავსი chi სხვა ჯგუფები rizik.

DeviceLock EtherSensor სერვერის მოდულის ერთსაათიანი ავარიის ნებისმიერ სცენარში, რომელიც დაკავშირებულია DeviceLock DLP კომპლექსთან Endpoint კომპონენტებით, ჰიბრიდული DLP სისტემის რეჟიმი გააქტიურებულია. უნიკალური უნარიშექმენით მრავალი DLP პოლიტიკა სხვადასხვა დონის კონტროლით და მოვლენებზე რეაგირებით. ორი განსხვავებული DLP არქიტექტურის (ზღვარი და აგენტი) ერთდროული დანერგვა ზღვარზე ტრაფიკის გასაკონტროლებლად მნიშვნელოვნად ზრდის მაღალი დონის მონიტორინგისა და ინფორმაციის ნაკადების გამოვლენის საიმედოობას.ვახონი სერგეი. Solutions DeviceLock, Inc.-ის დირექტორი.

სერგი ვახონინი, DeviceLock, Inc.-ის დირექტორი.

DLP სისტემების დაყენება მარტივია, მაგრამ მათი მორგება ისე, რომ მნიშვნელოვანი სარგებლის მოტანა დაიწყეს, არც ისე ადვილია. on ნარაზიინფორმაციის ნაკადების მონიტორინგისა და კონტროლის სისტემების დანერგვისას (ტერმინი DLP ჩემი ვერსია), ყველაზე ხშირად გამოიყენება ერთ-ერთი შემდეგი მიდგომა:

  1. კლასიკური . ამ მიდგომით, კომპანიამ უკვე დაადგინა კრიტიკული ინფორმაცია და შესაძლო ფრთხილად დამუშავება და DLP სისტემა არ აკონტროლებს მათ მონაცემებს.
  2. ანალიტიკური . რატომ აქვს კომპანიას სცენის მიღმამათ შესახებ, რომლებმაც უნდა გააკონტროლონ კრიტიკული ინფორმაციის (მათ შორის კონფიდენციალური ინფორმაციის) გაფართოება, ინფორმაციის გონივრული ნაკადის შესახებ და საჭირო მოცულობები ჯერ არ არის განსაზღვრული. ამრიგად, DLP სისტემა მოქმედებს, როგორც ერთგვარი ინსტრუმენტი, რომელიც აგროვებს საჭირო მონაცემებს, რომლის ანალიზი საშუალებას გაძლევთ მკაფიოდ ჩამოაყალიბოთ ინფორმაციის დამუშავების შესაძლო გზები, შემდეგ კი შემდგომ, უფრო ზუსტად, დაარეგულიროთ სისტემა.

მე მოკლედ გამოვყოფ რამდენიმე რჩევას DLP-ის პოპულარიზაციისთვის, რომლებიც დამახასიათებელია კანის სამკურნალოდ.

კლასიკური მიდგომა DLP-ის განხორციელებისთვის:

  1. ძირითადი ბიზნეს პროცესების იდენტიფიცირება და მათი ანალიზი . გასვლისას თქვენ უნდა გააუქმოთ დოკუმენტი " "(ზოგჯერ შეიძლება მეტი სიის გაფართოება იყოს ხელმისაწვდომი სამუშაო დოკუმენტის შაბლონზე" კონტროლირებადი ინფორმაციის გადაცემამაგალითად, გსურთ აკონტროლოთ და მიიღოთ უხამსი გვერდების ელექტრონულ სიაში) და სამუშაო დოკუმენტი „ინფორმაციის ნაკადი ხელისუფლების მხრიდან“. იმის გაგება, თუ ვინ არის ამ და სხვა ინფორმაციის მფლობელი, აუცილებელია, რათა სწრაფად დადგინდეს მისი გამოყენების სარგებელი.
  2. განვიხილოთ ინფორმაციის ძირითადი ტიპები და გადაცემის მეთოდები. აუცილებელია იმის გაგება, თუ რა მედია ინფორმაციის კონტროლი შეიძლება მოხდეს ორგანიზაციის IT ინფრასტრუქტურის ფარგლებში. ამ შემთხვევაში კარგი პრაქტიკაა ისეთი სამუშაო დოკუმენტების შემუშავება, როგორიცაა მედიის ინფორმაციის გადაჭარბება"і" შესაძლო არხების ნაკადი ინფორმაციის ნაკადში".
  3. მნიშვნელოვანი სარგებელი ინფორმაციისა და სერვისების წვდომისგან . ხშირად ხდება, რომ ასეთი შეღავათები ჩამოყალიბებულია სხვა პოლიტიკაში, მაგალითად, დოკუმენტებში "გამარჯვების პოლიტიკა" ელექტრონული ფოსტით", "ინტერნეტ ვიკიპედიის პოლიტიკა" და სხვა. თუმცა მისი შემუშავება უფრო ადვილია" მისაღები რესურსების გამოყენების პოლიტიკამას აქვს შემდეგი ბლოკების უპირატესობების ჩვენების გრძნობა: მუშაობა ელექტრონულ ფოსტასთან და ინტერნეტთან, ვიკისთან. მნიშვნელოვანი ცხვირი; სამუშაო სადგურებისა და ლეპტოპების გამოყენება, ინფორმაციის დამუშავება პერსონალური მოწყობილობები(PDA, სმარტფონები, ტაბლეტები და ა.შ.), კოპირების და რეპროდუცირების აღჭურვილობის და მონაცემთა შენახვის გამოყენება, გაერთიანება სოციალური ზომებიდა ბლოგები, შეხვედრების შეტყობინებების საკორესპონდენტო სერვისები, მყარ ქაღალდზე (ქაღალდზე) დაფიქსირებული ინფორმაციის დამუშავება.
  4. გაეცანით ზემოთ ჩამოთვლილ ინფორმაციაზე და სერვისებზე წვდომის უპირატესობებს.
  5. შეიმუშავეთ DLP სისტემა . ტექნიკური დიზაინის თვალსაზრისით, გირჩევთ გააფართოვოთ მინიმუმამდე. ” Ტექნიკური დეპარტამენტი"і" შეამოწმეთ პროგრამა და მეთოდოლოგიაასევე საჭიროა იგივე დამატებითი დოკუმენტები" "თქვენი პასუხისმგებლობაა, დეტალურად მიუთითოთ, თუ როგორ ფილტრავს სისტემა ინფორმაციას და რეაგირებს ინციდენტებზე, და" “, რომელშიც ჩაწერთ როლებსა და პასუხისმგებლობებს DLP სერვისისთვის.
  6. დააინსტალირეთ და დააკონფიგურირეთ DLP სისტემა და განათავსეთ იგი სრულად ექსპლუატაციაში. დასაწყებად საუკეთესო გზაა მონიტორინგის რეჟიმი.
  7. DLP-ის მართვასა და შენარჩუნებაზე პასუხისმგებელი პერსონალისთვის ტრენინგის ჩატარება . რა ეტაპზე გჭირდებათ სწავლა როლებზე დაფუძნებული ინსტრუქციების ნაკრები DLP-სთვის(მართვა და უსაფრთხოება) .
  8. გააანალიზეთ ჩანთები და საბოლოო ოპერაციის შედეგები, გააკეთეთ კორექტივები (საჭიროებისამებრ), გადაიტანეთ ისინი სამრეწველო გამოყენებაში.
  9. რეგულარულად გააანალიზეთ ინციდენტები და გააუმჯობესეთ DLP კორექტირების პოლიტიკა.

ანალიტიკურიკარგი მიდგომა DLP-ის განხორციელებისთვის:

    შეიმუშავეთ DLP სისტემა . ამ ეტაპზე მარტივი რამ საკმარისი იქნება. Ტექნიკური დეპარტამენტი"і" პროგრამა და ტესტირების ტექნიკა".

    მნიშვნელოვანია მინიმალური DLP პოლიტიკის დაყენება. ჩვენი თანამშრომლები არ აკონტროლებენ და ბლოკავენ რაიმე აქტივობას, არამედ აგროვებენ ანალიტიკურ ინფორმაციას ამ და სხვა კორპორატიული ინფორმაციის გადასაცემად გამოყენებული არხებისა და მეთოდების შესახებ.

    ჩაატარეთ ტრენინგი პერსონალისთვის, რომელიც პასუხისმგებელია DLP-ის შენარჩუნებასა და მომსახურებაზე. აქ შეგიძლიათ გამოიყენოთ სტანდარტული "მიმწოდებლის" ინსტრუქციები.

    დააინსტალირეთ და დააკონფიგურირეთ DLP სისტემა და განათავსეთ იგი სრულად ექსპლუატაციაში (მონიტორინგის რეჟიმში).

    გაანალიზეთ ჩანთები და შემდგომი გამოყენების შედეგები. ამოცანაა ძირითადი ინფორმაციის ნაკადების იდენტიფიცირება და ანალიზი.

    ცვლილებების შეტანა (გაფართოვება) ძირითად დოკუმენტებში, რომლებიც არეგულირებს ინფორმაციის მონიტორინგს და კონტროლს და აცნობეთ მათ პრაქტიკოსებს.დოკუმენტები კონფიდენციალური ინფორმაციის გადაცემა"і" მისაღები ვიკორის პოლიტიკა".

    შეიტანეთ ცვლილებები DLP-ის დაყენებამდე, განსაზღვრეთ DLP-ის შენარჩუნებისა და შენარჩუნების პროცედურა, შეიტანეთ იგი საწარმოო ექსპლუატაციაში. როზრობითი საბუთები კორპორატიული სტანდარტი მორგებული DLP პოლიტიკით", "DLP-ის მართვისა და შენარჩუნების როლების განაწილების დებულებები", "როლებზე დაფუძნებული ინსტრუქციების ნაკრები DLP-სთვის".

    შეიტანეთ ცვლილებები (ასეთის არსებობის შემთხვევაში, შეიმუშავეთ) ინციდენტების მართვის პროცედურა (ან ანალოგები).

    რეგულარულად გააანალიზეთ ინციდენტები და გააუმჯობესეთ DLP კორექტირების პოლიტიკა.

მიდგომები განსხვავდება, მაგრამ ორივე სრულიად შესაფერისია DLP სისტემების დასანერგად. ვიმედოვნებ, რომ მოწოდებულმა ინფორმაციამ შეიძლება მიგიყვანოთ ახალ იდეებამდე, რათა დაიცვათ ინფორმაცია თემებისგან.

პროდუქციის ინგლისურ ცნობილ კლასზე ფოკუსირებით, მაინც მნიშვნელოვანია, რომ DLP სისტემები განსაკუთრებით მნიშვნელოვანია ინფორმაციის ნაკადების დასაცავად. ასეთი სახის წყალობა ეძლევა მათ, ვინც ჯერ კიდევ არ ისწავლა ასეთი დაცვის სრული პოტენციალი. დღესდღეობით, თანამედროვე სისტემები შეიცავს კომპლექსურ ანალიტიკურ ინსტრუმენტებს, როგორიცაა უსაფრთხოების სპეციალისტები IT დეპარტამენტებში, საინფორმაციო და ეკონომიკური უსაფრთხოება, შიდა კონტროლი, პერსონალი და სხვა სტრუქტურული ერთეულები.

TEN ZAVDAN

ამ სტატიის ფარგლებში ჩვენ არ განვიხილავთ ბიზნესის უმაღლესი დონის ამოცანებს, რომლებიც განისაზღვრება COBIT5 მეთოდოლოგიით, ბიზნესისა და IT მიზნების ურთიერთდაკავშირების საფუძველზე: სარგებლის შემცირება, რესურსების ოპტიმიზაცია iv (ხარჯების ჩათვლით), ოპტიმიზაცია. რისკების. ჩვენ ჩამოვალთ ქვემოთ მოცემულ დონეზე და გადავხედავთ კონკრეტულ აპლიკაციებს, ვნახავთ შუა პროგრამებს, რომლებსაც შეუძლიათ ისარგებლონ მიმდინარე DLP სისტემებით.

უეჭველი სპივრობიტნიკის ი. ვიკრიტია:

  • დაცული ინფორმაციის გადაცემის ფაქტების იდენტიფიცირება;
  • ეკონომიკური ბოროტების გამოვლენა;
  • არაეთიკური აფურთხების ფაქტების ჩაწერა;
  • არქივისა და ინციდენტების მართვა.

II. რისკების შემცირება და ინფორმაციული უსაფრთხოების გლობალური დონის ხელშეწყობა:

  • მიმდინარე და/ან სიმღერის არხების დაბლოკვა საინფორმაციო შეტყობინებები;
  • სპივრობიტნიკების მიერ მიღებული უსაფრთხო პოლიტიკის სისტემატური დარღვევის გამოვლენა.

III. კანონმდებლებთან შესაბამისობის უზრუნველყოფა და სხვა უპირატესობები:

  • ინფორმაციის კატეგორიზაცია;
  • უახლესი მარეგულირებელი გადაწყვეტილებები და მხარდაჭერა სტანდარტებისა და საუკეთესო პრაქტიკის ფართო სპექტრისთვის.

IV. პროცესის ეფექტურობის ანალიზი და გაუმჯობესება:

  • წინასწარმეტყველება და გამოცხადება შესაძლო პრობლემებისპორტული მუშაკებისგან;
  • მონაცემთა ნაკადების ანალიზი და შენახული ინფორმაცია.

სხვა თავის შუაში

არაკეთილსინდისიერი თანამშრომლების სიფხიზლე საშუალებას გაძლევთ დაუყოვნებლივ მიიღოთ მენეჯმენტის საჭირო გადაწყვეტილებები (მნიშვნელოვანია ასეთ ადამიანებს კანონიერად დაემშვიდობოთ). ამ მიზნით აუცილებელია აღმოჩენის ფაქტის იდენტიფიცირება, მისი სწორი ინტერპრეტაცია და კლასიფიკაცია და მტკიცებულებების შენარჩუნების უზრუნველყოფა.

დაცული ინფორმაციის გადაცემის ფაქტების იდენტიფიცირებაარალეგიტიმური ინტერესებისადმი DLP სისტემების ყველაზე პოპულარული მახასიათებელია. დარწმუნდით, რომ სისტემა კონფიგურირებულია ისეთი მონაცემების აღმოსაჩენად, რომლებიც ექვემდებარება კომერციულ კონფიდენციალურობას, პერსონალურ მონაცემებს, საკრედიტო ბარათის ნომრებს და სხვა კონფიდენციალურ ინფორმაციას (დამოკიდებულია კონკრეტული ორგანიზაციის დეტალებზე).

InfoWatch ანალიტიკური ცენტრის მონაცემებს ყველაზე ხშირად მოჰყვება პერსონალური მონაცემების ნაკადი, ხოლო სხვა ადგილას - ინფორმაცია, რომელიც ქმნის კომერციულ საიდუმლოებას (დივ. სურათი 1).

კონკრეტული გადაწყვეტილების მიხედვით, DLP სისტემებს შეუძლიათ მონიტორინგი და გაანალიზონ ინფორმაციის გადაცემის შემდეგი ძირითადი არხები: ელფოსტა, მონაცემთა გადაცემა ინტერნეტით (სოციალური ქსელები და ფორუმები, ფაილების გაზიარების სერვისები და პირქუში საბჭოები, ვებ-წვდომა ელექტრონული ფოსტაზე და სხვა). კოპირება გარე მედიაზე, სხვა დოკუმენტებზე.

ეკონომიკური ბოროტების იდენტიფიცირებაარა DLP სისტემების მთავარი მენეჯერი. განაგრძეთ ამის გაკეთება, ხშირად ფოთლის ანალიზი საშუალებას გაძლევთ გამოავლინოთ მათ წინაშე მომზადება ან რაიმე უკანონო ქმედების ფაქტი. ამ გზით, კომპანიის მონაცემებით, შესაძლებელია „მეკობრეობის“ და სხვა არაავტორიზებული მოლაპარაკებების განხილული სქემების გამოვლენა.

გარდა ამისა, სხვა ცარიელი ფორმები შტამპებითა და ხელმოწერებით, ან ვინმესთვის გაგზავნილი, ასევე შეიძლება გამოყენებულ იქნას შესაძლო მომზადების მითითებით დოკუმენტის დეტალიზაციამდე. DLP სისტემებზე, როგორც პანაცეაზე დაყრდნობა ადვილი არ არის – ძნელია მოემზადო ასეთი ბოროტებისთვის.

არაეთიკური ჩხუბის ფაქტების დაფიქსირებაეს განისაზღვრება უცხოელების ბუკლეტების ანალიზის შედეგად მათ შორის და გარე ხელისუფლების წარმომადგენლებთან. დღევანდელი DLP სისტემები შექმნილია აგრესიული და დესტრუქციული ქცევის იდენტიფიცირებისთვის - მაგალითად, ბურღვა და მოწოდებები დივერსიისკენ, „ფსიქოლოგიური ტერორი“, „ტროლინგი“, მუქარა და სურათები. ცოტა ხნის წინ, ჩემმა ერთ-ერთმა ბორბალმა შეძლო პოტენციური ბოროტების გამოვლენა: DLP სისტემამ აღმოაჩინა ორი კომპანიონის სიაში შეტყობინება მესამე თანამგზავრისთვის სხეულის დაზიანების მეთოდით.

ყველა საინფორმაციო შეტყობინების არქივირება და სისტემატიზაციააუცილებელია მომხდარის შემდგომი გამოძიება და მტკიცებულებების სამართლებრივი მნიშვნელობის უზრუნველყოფა. ინციდენტების გამოვლენა საკმარისი არ არის, თქვენ ასევე უნდა შეინახოთ მონაცემები და უზრუნველყოთ მისი ანალიზის ხელით მექანიზმი.

არხების "დალუქვა".

დაცული ინფორმაციის ნაკადის რისკის შემცირება მიიღწევა ნაკადის არხების მუდმივი კონტროლით და ბლოკირებით, აგრეთვე ჰაკერების ყოველთვის პრევენციით, რომლებიც მონიშნული არიან უსაფრთხოების პოლიტიკის დარღვევისთვის.

პონემონის ინსტიტუტის კვლევა (სათაური „არის თუ არა თქვენი კომპანია მზად ა Დიდი მონაცემებიდარღვევა?'') აჩვენა, რომ ბოლო ორი წლის განმავლობაში მიმწოდებელი კომპანიების მესამედმა დაარეგისტრირა კონფიდენციალური ინფორმაციის ნაკადის 1000-ზე მეტი ეპიზოდი: ამ მონაცემთა ნაკადების 48% მოხდა ერთზე მეტჯერ, 27% - ორჯერ, 16% შემცირდა. ამ ინციდენტების ხუთჯერ, 9%-მა დააფიქსირა რევოლუციის ხუთზე მეტი ეპიზოდი. მოდით ვისაუბროთ ამ საფრთხეების აქტუალურობაზე.

არხების დაბლოკვა მიმდინარე და/ან უახლესი ინფორმაციის შეტყობინებებისთვისშეუძლია მნიშვნელოვნად შეამციროს ინფორმაციის ნაკადის რისკები. რისთვისაც არსებობს მთელი რიგი მიდგომები: I/O პორტების დაბლოკვა, გარკვეული კატეგორიის საიტებზე წვდომის დაბლოკვა (ფაილის გაზიარების სერვისები, ელ.ფოსტა) და/ან ანალიზი გადაცემული მოხსენების ნაცვლად და გადაცემის დაბლოკვა ე.ი.

ზოგიერთ შემთხვევაში, DLP სისტემებს შეუძლიათ უზრუნველყონ უსაფრთხოება მიღებული არაპეციალური პოლიტიკის სისტემატური დარღვევების იდენტიფიცირება: ინფორმაციის გადაცემა მესამე პირებზე მკაფიო (დაშიფრული) ფორმით, დოკუმენტების სხვებისთვის გადაცემა ხელმოწერების გარეშე და ელექტრონული ფურცლების პერიოდული გადაცემა მესამე მხარის ადრესატებისთვის.

სუვორო ფორმაში

მარეგულირებელთა ფორმალობების შედეგები და/ან საუკეთესო პრაქტიკის რეკომენდაციები შესაძლოა დაკავშირებული იყოს პირველი და სხვა ჯგუფების ამოცანებთან, მაგრამ ისინი ერთმანეთის გვერდიგვერდ გამოიყურებიან.

ინფორმაციის ავტომატური კატეგორიზაცია- დამატებითი შესაძლებლობა, რომელიც უზრუნველყოფილია სხვა DLP სისტემებით. Როგორ მუშაობს? DLP სისტემა სკანირებს სამუშაო სადგურებსა და სერვერებს სხვადასხვა ტიპის ფაილების იდენტიფიცირებისთვის და სხვადასხვა ანალიზის ტექნოლოგიების გამოყენებით იღებს გადაწყვეტილებებს დოკუმენტების ამ და სხვა კატეგორიებად კლასიფიკაციის შესახებ.

ეს შესაძლებლობა შეიძლება ძალიან რთული იყოს, თუმცა, რამდენადაც ჩვენთვის ცნობილია, კომპანიის მხოლოდ მცირე ნაწილს აქვს კონფიდენციალური ხასიათის დოკუმენტების ფაქტობრივი გადაცემა, რომლის გარეშეც შეუძლებელია იმის გაგება, რომელი დოკუმენტია კონფიდენციალური და რომელი არა.

Vikoristannya DLP სისტემები საშუალებას გაძლევთ მიაღწიოთ Vikonannya vymog რეგულატორები(მაგალითად, რუსეთის ტექნიკური და ექსპორტის კონტროლის ფედერალური სამსახურის ჯარიმები No. 21 და No17, რუსეთის ბანკის რეგულაციები No. 382-P) და საუკეთესო პრაქტიკა (GOST/ISO 27001, STO BR IHBS, COBIT5. , ITIL). DLP სისტემები გვეხმარება ინფორმაციის კატეგორიზაციაში, მონაცემთა შენახვის გამოყოფაში, მოვლენებისა და ინციდენტების მართვაში, გარე მედიის მართვაში, გადაცემული ინფორმაციის მონიტორინგში და სხვა შემთხვევებში.

რა არის WARTO, რატომ რატომ?

DLP სისტემები შეიძლება გამოყენებულ იქნას მონაცემთა ნაკადების ანალიზი და შენახული ინფორმაცია- მაგალითად, არაავტორიზებულ ადგილებში შეზღუდული წვდომით ინფორმაციის შენახვის ფაქტების იდენტიფიცირება, ელ.ფოსტაზე თავდასხმის იდენტიფიცირება ფაილის შენახვის არსებობისთვის და სხვა. ისინი ავლენენ შესაძლო შეფერხებებს ბიზნეს პროცესებში, რომლებიც წარმოიქმნება უკმაყოფილო ქცევით და პერსონალისადმი უკმაყოფილებით, ასევე ინფორმაციის შენახვის, გადაცემისა და დამუშავების ირაციონალური გზებით.

შესაძლო ინტერესთა კონფლიქტის პროგნოზირება და იდენტიფიცირებახორციელდება სოციალური მედიის ბუკლეტებისა და სხვა ინტერნეტ რესურსების ანალიზით. თუ საჭიროა DLP სისტემა, „ინსაითის“ შექმნა, რომელიც აპირებს კომპანიის ჩამორთმევას (რობოტების ძებნა ან უარყოფილი წინადადებების მოლაპარაკება), ყოველგვარი მიზნის გარეშე, ვიკორისტის კორპორატიული IT რესურსები (გარდა სოციალურ საზღვრებში კონსოლიდაციის, ბეჭდვისა. სპეციალური დოკუმენტები, წიგნები და ფოტოები, სათამაშო საიტების პოპულარიზაციაც) უარყოფითად რეაგირებს მენეჯერულ გადაწყვეტილებებზე. სურსათის ეს მიწოდება უნდა მოექცეს პერსონალის და ხაზის მუშაკების კომპეტენციას და არა უსაფრთხოების სამსახურის.

რა არის ბაზარი?

DLP სისტემის დანერგვისას ან უბრალოდ მის პრობლემებზე ფიქრისას, მნიშვნელოვანია ნათლად გქონდეთ არასწორი. ამის გარეშე მნიშვნელოვანია არა მხოლოდ გადაწყვეტილების მიმღების არჩევა, არამედ ფუნქციონირებისა და კორექტირების შესაძლებლობების სწორად ჩამოყალიბება. მნიშვნელოვანია ფოკუსირება უმაღლეს პრიორიტეტზე და არა ფუნქციონალური შესაძლებლობების გადაცემაზე, რათა ნათლად წარმოაჩინოს DLP-ის პოპულარიზაცია როგორც IT დეპარტამენტისთვის, ასევე ზოგადად საწარმოსთვის.

ანდრეი პროზოროვი– წამყვანი ექსპერტი ინფორმაციული უსაფრთხოების InfoWatch, ბლოგერი.

ინფორმაციული უსაფრთხოების მახასიათებლების ეფექტურობა პირდაპირპროპორციულია ასოცირებული საინფორმაციო პროცესების სიმწიფესა და კომპანიის ბიზნეს პროცესებში მათი ინტეგრაციისა. განსაკუთრებით აღსანიშნავია DLP აქციებისთვის.

პავლო ვოლჩკოვი
ინფორმაციული უსაფრთხოების წამყვანი კონსულტანტი
კომპანია Jet Infosystems-ის საინფორმაციო უსაფრთხოების ცენტრი

შეუძლია თუ არა კორობკოვის DLP-ს ლექსიკონების და წესების დაყენება. და უფრო დიდი სუნი პირდაპირ არ არის მიმართული ხვეულების დაცვისკენ.

ხშირად საჭიროა სიტუაციის თავიდან აცილება, როდესაც სრულფასოვანი DLP სისტემა გამოიყენება კომპანიის მიერ სპორადულად ან ადგილობრივი ამოცანების შესასრულებლად. ამასთან, ეს მხარდაჭერა სავალდებულოა და ფინანსურად ამძიმებს IT ან IB დეპარტამენტის ბიუჯეტს. როგორ შეგიძლიათ სისტემა უფრო ეფექტურად იმუშაოთ? მოდით გავარკვიოთ საუკეთესო საკვები, დავაკვირდეთ არაორგანიზებულ საწყობს, ტექნიკური კუთხით გაჭედვის გარეშე.

DLP–თან დაკავშირებული პრობლემების მთავარი მიზეზი არის დაცვა. ბევრმა IB ბუღალტერმა იცის, რომ აუცილებელია პროცესების შექმნა DLP-ის ირგვლივ განლაგების შემდეგაც კი. ჩვენი მტკიცებულებაა, რომ ეს არ არის ცუდი. DLP-ის ეფექტური ფუნქციონირებისთვის ის უნდა აშენდეს არსებულ IB პროცესებთან ერთად და არა მათ თავზე. სხვა სიტყვებით რომ ვთქვათ, იმისათვის, რომ სისტემა ეფექტურად დავამარცხოთ, ორგანიზაცია უნდა იყოს პასუხისმგებელი რევანდისიმწიფე და "გაიზარდოს" სისტემაში.

რა არის ძირითადი რისკები, რომლებიც დაკავშირებულია DLP პროცესთან?

პირველ რიგში, DLP სისტემა დანერგავს მხოლოდ შაბლონურ წესებს, რომლებიც არ ასახავს ბიზნეს პროცესების სპეციფიკას. მომსახურების მიდგომიდან გამომდინარე, კომპანიის ბიზნეს განყოფილებები ინფორმაციული უსაფრთხოების სერვისების „კლიენტები“ არიან. და ისინი აწვდიან მათ სხვადასხვა სერვისს, როგორიცაა დაცვა დინებისგან. სამწუხაროდ, რუსეთის მდიდარი IB სერვისების სუსტი წერტილი მისი ბიზნესის იგნორირებაა. და DLP-სთან დაკავშირებით სიტუაციას ამძიმებს ის ფაქტი, რომ ბიზნეს ინტელექტი ეფუძნება არა მხოლოდ ბიზნეს პროცესებსა და მონაცემთა ნაკადებს, არამედ კონკრეტული საინფორმაციო აქტივების დონეზე.

კიდევ ერთი რისკი არის ის, რომ DLP „დიზაინით“ სისტემა არ მოიცავს ინფორმაციის ნაკადის ყველა შესაბამის არხს. ცოცხალი კონდახი - აგენტის გარეშე DLP-ის დაყენება და მნიშვნელოვან მედიაზე კონტროლის ხელმისაწვდომობა. ასეთ სისტემას შეუძლია გამოავლინოს ავადმყოფი, რომელმაც საბუთები გაგზავნა სპეციალურ ფოსტაში სახლში განაცხადის შესატანად; მაგრამ მათ, ვინც სამსახურში იბრძვის, მაგრამ ვინც ყველაფერი გააკეთა, არ შეიძლება თავიდან აიცილოს ან თავიდან აიცილოს ინფორმაციის მავნე ბოროტება.

განხორციელებული პოლიტიკა გამოიმუშავებს მოწყალების მოთხოვნის დიდ რაოდენობას და მათი დამუშავება გონივრულ საათში შეუძლებელია - და ეს არის ასეთი სირთულე. ხშირად ამ სიტუაციას აბრალებენ საბაჟო წესების დანერგვის თავდაპირველ მცდელობებს. მაგალითად, ჩვენ გვინდა მონიშნოთ დოკუმენტები, როგორც „ოფიციალური სარგებლობისთვის“ და თავიდან უნდა ავიცილოთ უდანაშაულო ფრაზები „სამსახურებრივი მოხმარების მანქანა“, „გთხოვთ დამინახოთ ოფიციალური გამოყენებისთვის“ და ა.შ. მე არ შემიძლია მათი IB სერვისის წვდომა; მე უნდა დავიცვა გარკვეული წესები.

კიდევ ერთი წერტილი არის ის, რომ DLP არ არის მხარდაჭერილი მაღალი სიმძლავრის IB-სთვის. შეუძლია თუ არა კორობკოვის DLP-ს ლექსიკონების და წესების დაყენება. და უფრო დიდი სუნი პირდაპირ არ არის მიმართული ხვეულების დაცვისკენ. მათ შეიძლება იცოდნენ სპივოროტნიკები, რომლებიც უხამს ენას იყენებენ კორპორატიული ფოსტაროგორ განიხილონ ხელისუფლებასთან ან გაუგზავნოთ რეზიუმე ვინმეს. მაგრამ ეს ყველაფერი არის კორპორატიული ეთიკის შენარჩუნება და არა წვდომით გაზიარებული ინფორმაციის დაცვა.

წარუმატებლობის დარჩენილი რისკი არის ის, რაც გავლენას ახდენს DLP-ის ირგვლივ პროცესზე და არა შედეგად, შეიძლება ჰქონდეს უარყოფითი გავლენა თავად პროცესზე და გამოიწვიოს ის ფაქტი, რომ ორგანიზაციული ნაბიჯები მთლიანად მორგებულია სისტემის ხელმისაწვდომ ფუნქციონირებაზე, რაც ვერ ღეჭავს. პრაქტიკაში უფრო ფართო ვითარებაა: „ჩვენ უნდა დავარეგულიროთ მუშაობის წესები ისეთ მნიშვნელოვან სფეროებში, რომ ტექნიკურად ვერ გავაკონტროლებთ ამ რეგულაციების შესრულებას“.

რატომ იმუშაო, რადგან კომპანიას უკვე აქვს DLP, ხოლო საწყობის პროცესი ყოველდღიურია?

გადაწყვეტილება არის. І პროცესის მიდგომის მეთოდოლოგიურად სწორი განხორციელების, DLP-ის, როგორც დაცვის საშუალების სპეციფიკის გამო.

რაც შეეხება პროცესის მიდგომის ორგანიზებას, ყველაზე შესაფერისი მოდელია კლასიკური PDCA (დაგეგმე-გააკეთე-შემოწმება-იმოქმედე) მოდელი:

  • მიუთითებს სისტემის დანიშნულებაზე, იმ ინფორმაციას, რომელიც დაცულია და როგორ (დაგეგმილი);
  • DLP პოლიტიკის განხორციელება (robimo);
  • ჩვენ ვმუშაობთ სისტემაზე, ვაანალიზებთ შესაძლო და რეალური ინციდენტების რაოდენობას, ასობით სიგნალიზაციას, ტესტის შედეგებს, ტექნიკურ ინდიკატორებს (დამოწმებული);
  • ჩვენ ვცვლით პოლიტიკას ანალიზის (corrigemo) შედეგების საფუძველზე;
  • ტარდება დაგეგმვის ახალი ციკლი, შეიცვალა სამედიცინო მიზნები; ვაახლებთ ინფორმაციას და ვნერგავთ ახალ მიდგომებს (დაგეგმილი).

მარტივია? ალე є ნიუანსი.

პლანუვატი

პირველი დასაკეცი მოწყობილობები ამ ეტაპზე შეიძლება ჩავარდეს ელექტრომომარაგების გაუმართაობის დროს და ბოლოს DLP. სისტემას შეუძლია ყველაფრის ერთდროულად გაკეთება. ალე ვარტო კვლავ პრიორიტეტულ ტერიტორიას ანიჭებს.

იმის დასადგენად, თუ რა არის საჭირო DLP-სგან, საკმარისია დაბალი ელექტრომომარაგება:

  • ვინ არიან DLP-ის ძირითადი კლიენტები და ვინ მხოლოდ მის გამოყენებას გეგმავს;
  • რას ელიან მთავარი ინვესტორები DLP-ის სტაგნაციისგან უახლოესი 1-3 წლის განმავლობაში;
  • რას ამოწმებს კომპანიის ძირითადი ბიზნესი და გსურთ რაიმე სახით რეგულარული სტატისტიკის მოპოვება;
  • რა არატიპიური გარე სარგებელი მოაქვს კომპანიას ინფორმაციის ნაკადის დაცვის პროცესში (მაგალითად, დედა კომპანიების სარგებელი)?

პრიორიტეტები დადგენილია. და ჩნდება პრობლემა: გადავიდეს აბსტრაქტულიდან „საერთო ხელმისაწვდომობის ინფორმაციაზე“ ან „ინფორმაცია ზედა ნაწილებზე“ კონკრეტულ საინფორმაციო აქტივებზე, რათა გადავიდეს კონკრეტული დოკუმენტების დონეზე, რომლებიც გადაცემულია კონკრეტულ ადამიანებს შორის. როგორ შეგიძლიათ ფულის გამომუშავება? გარდა ბიზნეს პროცესების კლასიკური ანალიზისა, რომელიც ეფუძნება საინფორმაციო აქტივების ინვენტარიზაციასა და კატეგორიზაციას. ეს მნიშვნელოვანი და კომპლექსური ამოცანაა, რომელსაც ჩვენ IB პროექტს დავასახელებთ.

თემა, რომელიც ეხმიანება ნაკადების კონტროლის პროცესს, არის კომერციული საიდუმლო ციხის რეჟიმის გაჩენა. ეს რეჟიმი მნიშვნელოვნად უწყობს ხელს ბიზნეს პროცესების ანალიზს და ინფორმაციის ინვენტარიზაციას. DLP ღვინოების საფუძვლიანი კორექტირება ხელს უწყობს „გაზიარებული ინფორმაციის“ აბსტრაქტული კონცეფციის გარდაქმნას კონკრეტულ დოკუმენტებად, რაც აშკარაა. მათთან მუშაობისას შეგიძლიათ იხილოთ ტიპიური ნიშნები: შეტყობინების ფორმატი, ბეჭედი, სერიული ნომრის ფორმატი, დიზაინის სხვა მახასიათებლები, ტიპიური ფრაზები/პრეამბულები/სათაურის გვერდები, სტანდარტიზებული დოკუმენტის ფორმები და ა.შ. ასევე შესაძლებელია ჯაშუშური აგენტების „მარცვლოვანი“ კონტროლის გამოყენება კომერციულ საწყობში მათი ყოველდღიური ან ყოველდღიური შეყვანისთვის.

რობიტი

ძალიან მნიშვნელოვანი საწყობის რობოტი DLP є ჯარიმა დაყენებაპოლიტიკა და სისტემაში არასტანდარტული წესების შექმნა. ის ეფუძნება სამ მიდგომას ხელმისაწვდომ ინფორმაციის კონტროლისთვის:

  • კონკრეტული ნიშნებისთვის;
  • დამატებითი ინფორმაციისთვის გთხოვთ გაითვალისწინოთ სტანდარტული დოკუმენტები, რომლებიც გავრცელებულია ყველა საწარმოში;
  • დამატებითი წესებისთვის, რომლებიც საშუალებას გაძლევთ ირიბად აღმოაჩინოთ კიბერუსაფრთხოების ინციდენტები/ჯაშუშების არანორმალური ქცევა.

სხვა მიდგომის განხორციელება მოითხოვს ინფორმაციის თანდათანობით დაგროვებას უნიკალური DLP წესების შესახებ და კონტენტის ფილტრაციის მონაცემთა ბაზების შექმნას. მნიშვნელოვანია, რომ გამყიდველი ან ვიკონავიური კომპანია ჩაერთოს DLP-ის განვითარების პროექტში – უკვე არსებობს დიდი შინაარსის ფილტრაციის ბაზები (ტიპიური მოქმედებები, ფორმები, რეგულარული ზარის შაბლონები, კომპლექტები. საკვანძო სიტყვებიდა სხვ.) ფარდების მიღმა. თქვენ ასევე შეგიძლიათ ნახოთ წესების დანერგვა, რომელიც ირიბად გვაძლევს საშუალებას გამოვავლინოთ დაცვის თანამშრომლების ანომალიური ქცევა, მაგალითად, დაშიფრული არქივების კლასიკური გაგზავნა, ინფორმაციის გადაცემა დროის საათებზე. საფოსტო ყუთები, დიდი ცერემონიის გადმოცემა.

ასეთი მარტივი წესების ეფექტურობა არ შეიძლება შეფასდეს: ამის დახმარებით თქვენ შეგიძლიათ მეტი თავდაჯერებულობით იცოდეთ ინფორმაციის ძირითადი ბოროტება.

კონტროლი

DLP არის დინების, პროცესებისა და პერსონალისგან დაცვის სისტემის ნაწილი, რომლის ეფექტურობა მდგომარეობს კანის ელემენტში, ქმნის სინერგიულ ეფექტს. DLP-ის ინტეგრაცია რეგულარულ IB პროცესებში ღირებულია, რადგან ის საშუალებას გაძლევთ პრაქტიკულად შეაფასოთ DLP პოლიტიკის განხორციელება.

იმისდა მიუხედავად, თუ რომელი DLP გადაწყვეტა არჩეულია და რომელ კონფიგურაციაშია, დაგეგმვის პირველ ეტაპზე ასევე მნიშვნელოვანია იმის გაგება, თუ რომელი არხებია ყველაზე რეალისტური. იმ არხებისთვის, რომლებიც არ არის დაფარული DLP-ით, საჭიროა არანაკლებ ფრთხილად მუშაობა სხვა ტექნიკურ და ორგანიზაციულ საფეხურებთან ერთად. შეგახსენებთ, რომ DLP-ის რეგულირება არ არის თვითმიზანი, არამედ ინსტრუმენტი მიმდინარე არხების მონიტორინგისთვის და ერთ-ერთი მდიდარი.

DLP ასოცირდება მიმდინარე IB პროცესებთან:

  • შიდა კომუნიკაციები IB სერვისსა და ტექნიკურ მომსახურებას შორის;
  • IB რისკების მართვა;
  • საინფორმაციო რესურსებზე წვდომის უზრუნველყოფა;
  • IB აპლიკაციების რეგისტრაცია და მონიტორინგი;
  • IB ინციდენტების მართვა;
  • ჯანდაცვის მუშაკების ინფორმირებულობის გაზრდა;
  • მუქარისა და დამრღვევთა მოდელირება.

გადაზღვევის პროცესების ეფექტურობის ანალიზით შესაძლებელია თავად DLP-ის ეფექტურობის დადგენა და პოლისიების შემდგომი მოდერნიზაციის მიმართულებების დადგენა. განსაკუთრებული პატივისცემა უნდა დაეთმოს მტაცებლური პროდუქტების წინააღმდეგ ბრძოლას. აღმოჩენილი ინციდენტებისა და კონკრეტული გონების დეტალების საფუძვლიანი ანალიზი მათ გაგებაში დაგეხმარებათ.

ამ ეტაპზე ასევე შესაძლებელია დადასტურდეს, რომ არ არის საკმარისი ადამიანური რესურსი სისტემის მხარდაჭერისთვის ადამიანური რესურსების ნახვამდე, რაც მნიშვნელოვანია შემდგომი განვითარება DLP. DLP-ის ადმინისტრირება და ინციდენტების მართვა რესურსზე ინტენსიური პროცესების, განსაკუთრებით მაშინ, როდესაც DLP დაინსტალირებულია გაჩერებულ მდგომარეობაში. ინფორმაციული უსაფრთხოების პერსონალის საჭირო რაოდენობის პროგნოზირება შეუძლებელია, ყველაფერი დამოკიდებულია დანერგილი წესების რაოდენობაზე. ჩვენი მტკიცებულებაა, რომ საჭიროა მინიმუმ ერთი ფახივეტი, სისტემისა და მასთან დაკავშირებული პროცესების ნებისმიერი სახის მხარდაჭერის მთავარი კომპონენტი.

კორიგუვატი

სისტემის ფუნქციონირების შესახებ ყველა ინფორმაციის ქონა შესაძლებელია არსებულ წესებში ცვლილებების შეტანა, ახლის შემუშავება, ინფორმაციული უსაფრთხოების პროცესების ოპერატიულ პროცედურებში ცვლილებების შეტანა, დამატებითი ადამიანური რესურსების და ტექნიკური მოდერნიზაციის სისტემების ნახვა. ასეთი ჩანაწერები სრულად უნდა იყოს ჩართული IB შესვლის გეგმის შესაბამისად.

კვების გარდა, ასეთია PDCA ციკლი ორსულობის დროს. აქ არ არსებობს ერთი რეცეპტი, ყველაფერი დამოკიდებულია ინფორმაციული უსაფრთხოების პრაქტიკაზე, რომელიც შეიმუშავა კომპანიაში. ჩვენ ვაფასებთ, რომ კონტროლის საწყისი ეტაპი უნდა განხორციელდეს ორ კვარტალში, რათა უზრუნველყოს, რომ ის მოიცავს აქტივობებს, რომლებიც ხდება კომპანიის ბიზნეს პროცესებში კვარტალში ერთხელ, მაგალითად, კვარტალური ანგარიშების მომზადება.

მარეგულირებელი დოკუმენტაციის შემუშავება უსაფრთხოების სისტემების პოპულარიზაციის ერთ-ერთი მთავარი ეტაპია, რათა უზრუნველყოთ მათი მუდმივი ეფექტურობა თქვენს კომპანიაში. ამ სტატიაში განვიხილავთ ორგანიზაციაში ინფორმაციული უსაფრთხოების სისტემების განვითარების ძირითად შესაბამის კანონმდებლობასა და მარეგულირებელ მარეგულირებლებს, რომლებიც უნდა დაიცვან DLP-ის განხორციელების პროცესში.

მაშ, რა არის DLP სისტემა? DLP სისტემა პროგრამული პროდუქტი, მიზნად ისახავს კონფიდენციალური ინფორმაციის ნაკადის შესანახად კორპორატიულ საზღვრებს. გარდა ამისა, ინფორმაციული უსაფრთხოების თანამედროვე სისტემები ასევე უზრუნველყოფს კომპანიის რეპუტაციის კონტროლს და ცუდი ჯაშუშების იდენტიფიცირებას.

რატომ არის კონფიდენციალური მონაცემთა დაცვის სისტემა შეუცვლელი ელემენტი ორგანიზაციაში უსაფრთხოების ეფექტური პოლიტიკის ჩამოყალიბებისთვის? უბრალოდ გაეცანით ანალიტიკური ცენტრის მიერ მოწოდებულ სტატისტიკას ჯემალტო 2018 წლის პირველი თვისთვის:

  • 18,5 მილიონობით წვეთი მონაცემთა ნაკადში მოპოვებისთვის;
  • 771,9 ცვლილებები მონაცემთა ნაკადში წელიწადში;
  • 12,8 ხვილინას ხარკის რაუნდები;
  • 214 მცირდება მიმდინარე ნაკადი ყოველ წამში.

მაგრამ ეს ყველაფერი არ არის: განახლებულია 2017 წლის პირველი თვეებიდან კონფიდენციალური მონაცემთა ნაკადების დაკარგვამდე გაიზარდა 72%-ით- 938,8 მილიონიდან 3,3 მილიარდამდე. მტრის რიცხვები, რისი ბრალია?

ამრიგად, უსაფრთხოების ფუნქციების ხელშეწყობა მოიცავს შემდეგ მიზნებს:

  • პირველი, მოიპაროს არამატერიალური აქტივები და ინტელექტუალური ძალაუფლების ობიექტები მესამე პირების მიერ უკანონო ბოროტად გამოყენების სახით;
  • სხვაგვარად, ლიდერის მიერ კანონიერი მმართველის უფლებების დარღვევის შემთხვევაში იურიდიული ინსტიტუტების - სასამართლოსა და ძალოვანი სტრუქტურების მხარდაჭერა, ყოველი შემთხვევის შემთხვევაში მტკიცებულების ბაზის შექმნა და უზრუნველყოფა;
  • მესამე, უზრუნველყოს მათი უფლებების დარღვევის დამნაშავე პირებზე სანქციების დაწესების შესაძლებლობა და მათგან საფასურის აკრეფა.

ასე რომ, თქვენ გადაწყვიტეთ, რომ თქვენს ბიზნესს უბრალოდ სჭირდება DLP სისტემა და გეგმავთ სერიოზულად გადასვლას ძალაუფლების უმაღლეს დონეზე. რითი დავიწყოთ?

ჩაატარეთ შიდა გამოძიება

განიხილეთ აშკარა ორგანიზაციული და შეკვეთის დოკუმენტაცია;

გთხოვთ, იხილოთ ეს სია, რათა მიუთითოთ, რომელი პოტენციურად მნიშვნელოვანი ინფორმაცია უნდა იყოს კონფიდენციალური;

შეაფასეთ კომპანიის საინფორმაციო რესურსები და დაყავით ისინი კატეგორიებად:

1) ჩამოაყალიბეთ თანამშრომლების სია, რომლებიც საჭიროებენ კონფიდენციალურ ინფორმაციაზე წვდომას.

2) ნათლად აღწერეთ მანიპულაციები, რომლებიც მოიცავს კონფიდენციალურ ინფორმაციას ბიზნეს პროცესების დროს.

რისთვის არის ეს საჭირო?აუდიტის ჩატარება საშუალებას მოგცემთ გამოავლინოთ ყველაზე სუსტი მხარეები თქვენს არსებულ ბიზნეს პროცესებში და წარმოადგინოთ სრული სურათი, თუ რაზე უნდა იმუშაოთ, რათა საფუძველი ჩაეყაროთ თქვენს ორგანიზაციაში DLP სისტემის განვითარებას.

გადახედეთ მარეგულირებელ დოკუმენტაციას

მოპოვებული ინფორმაციის საფუძველზე, გამოძიების ფარგლებში აუცილებელია მარეგულირებელი დოკუმენტაციის შემუშავება. უსაფრთხოების პოლიტიკის განხორციელების ერთ-ერთი ძირითადი უპირატესობა არის კომერციული საიდუმლოების რეჟიმის დანერგვა. რეჟიმის დასაყენებლად საჭიროა დაადასტუროთ დოკუმენტი, რომელიც აღწერს ინფორმაციის გადაცემას საზოგადოებისთვის. სადაზღვევო კომპანიას ეცნობა ის ფაქტი, რომ DLP სისტემა არის ინტელექტუალური საკუთრების და არამატერიალური აქტივების ექსკლუზიური უფლების განხორციელების მექანიზმი, ინფორმაცია, რომელიც დაცულია როგორც კონფიდენციალური, შეიძლება განისაზღვროს როგორც კანონის წინაშე. ამრიგად, სამოქალაქო კოდექსის 1225-ე მუხლის თანახმად, ინტელექტუალური საკუთრების უფლებები, რომლებიც დაცულია, ექვემდებარება:

1) შექმენით მეცნიერება, ლიტერატურა და საიდუმლოებები;

2) პროგრამები EOM-ისთვის;

3) საბაზისო მონაცემები;

7) ვინახოდი;

8) ყავისფერი მოდელები;

9) კომერციული გამონათქვამები;

10) შერჩევის მიღწევები;

11) ტოპოლოგია ინტეგრირებული სქემები;

12) წარმოების საიდუმლოებები (ნოუ-ჰაუ)

15) საქონლის დაქირავება;

გარდა ამისა, აუცილებელია დოკუმენტის დამუშავება სხვადასხვა ადამიანთან, რომლებსაც უფლება აქვთ იმუშაონ კონფიდენციალურ ინფორმაციასთან და წინასწარი რეჟიმისთვის პასუხისმგებელი პირი შეიძლება გაეცნოს ამ დოკუმენტს ხელმოწერისთანავე. კომერციული კონფიდენციალურობის რეჟიმის დანერგვის სამართლებრივი მხარდაჭერისთვის აუცილებელია დოკუმენტის შემუშავება, რომელიც არეგულირებს კონფიდენციალურ ინფორმაციას ორგანიზაციის შიგნით და აღწერს დაცვის მექანიზმებს.

და, გადაწყდა, დარჩენილი მოსამზადებელი პუნქტი ორგანიზაციის შუაგულში არსებული კომერციული საიდუმლო ციხის რეჟიმისთვის მიცემული ბრძანებაა.

რისთვის არის ეს საჭირო?მოდით შევხედოთ რამდენიმე მაგალითს გემის პრაქტიკიდან:

2012 წლის 28 თებერვალს, მეთორმეტე საარბიტრაჟო სააპელაციო სასამართლომ (სარატოვი) დააკმაყოფილა შპს "ლუქსურიტას" საჩივარი სარატოვის ოლქის საარბიტრაჟო სასამართლოს გადაწყვეტილების წინააღმდეგ პარტნიორობის გამოძახების შესახებ ინდივიდუალური საწარმოს S.Y.V. შეკუმშვის შესახებ 491474, 92 რუბ. ზედმეტი მოგების გამოჩენა (კლიენტის ბაზის უკანონო გატაცება და კლიენტების ბრაკონიერობა)

პირველი ინსტანციის სასამართლომ ნათლად დაადგინა, რომ ამხანაგობის კლიენტთა ბაზა შეესაბამება მე-10 მუხლის პირველი ნაწილის დებულებებს. ფედერალური კანონი"კომერციული ციხის შესახებ." შესაბამისად, მასალებზე არ არის წარმოდგენილი არანაირი მტკიცებულება, რომელიც ხელს შეუწყობს ციხის კომერციული რეჟიმის შემოღებას მისი კლიენტების ბაზაზე დაყრდნობით.

კლიენტთა ბაზის დაწინაურების საიდუმლოდ აღიარების მიზნით, საჭიროა დაეყრდნოთ რუსეთის ფედერაციის სამოქალაქო კოდექსის 1465-ე მუხლს, რომელიც შეიძლება გამოყენებულ იქნას სამოქალაქო-სამართლებრივი ორგანოს მიმართ წესების და სამოქალაქო კოდექსის 1472-ე მუხლზე. რუსეთის ფედერაციის.

აღნიშნეთ თქვენი არდადეგები მეგობრებთან ერთად

როგორც პროგრესული ტექნოლოგია, DLP სისტემები მნიშვნელოვნად აღემატება მათ წინამორბედებს. ამრიგად, მიმდინარე DLP სისტემები შეიძლება გაერთიანდეს მნიშვნელოვანი ფუნქციებიის არა მხოლოდ კონფიდენციალური მონაცემების დასაცავად იარაღად იქნება, არამედ, მაგალითად, ჯაშუშების საქმიანობის მონიტორინგის ეფექტურ პროგრამად. ეს გამოსავალი ოპტიმალურია იმ თანამშრომლებისთვის, რომლებიც ეყრდნობიან პერსონალისთვის მუშაობის ეფექტურობის რეალურ ანალიზს, ასევე არასანდო მუშაკების სწრაფად მოცილებას.

თუმცა, ორგანიზაციაში მონიტორინგის განხორციელება ხაზს უსვამს დაბალი დონის შეყვანის სტაგნაციას, რომელიც გადასცემს:

მონიტორინგის რეგულაციების მიმოხილვა, რომელსაც შეუძლია მოხსენება მოახდინოს კონფიდენციალური ინფორმაციის შენახვის, დამუშავების, შენახვისა და გადაცემის წესების შესახებ ორგანიზაციის მასშტაბით, ასევე რა პასუხისმგებლობა ეკისრება მათ დარღვევას;

კომპანიის ყველა თანამშრომლის ინფორმირებულობა ხელმოწერის ქვეშ მყოფი რეგულაციების შესაბამისად.

გარდა ამისა, რეგულაციაში უნდა იყოს დებულება იმათ შესახებ, რომლითაც ანგარიშის მონიტორინგის დროის გაუქმებით შეიძლება ვიკორისტანი გამოიწვიოს და აღნიშნული ინფორმაცია იყოს ეფექტური. თუ მონიტორინგის ფარგლებში აუდიო და ვიდეო ჩანაწერის გატარების აუცილებლობაა, ამის შესახებ ინფორმაცია ასევე შეიძლება დაზუსტდეს რეგლამენტში.

მიუხედავად მსგავსი სისტემების ფართოდ გამოყენებისა ბიზნესის სხვადასხვა სფეროში, მონიტორინგის სისტემების დანერგვისას ჯერ კიდევ არსებობს უამრავი კანონიერება და ეს ემყარება რუსეთის ფედერაციის კონსტიტუციის 23-ე მუხლს, რომელიც მიუთითებს კერძო პირების სიცხადეზე. ცხოვრება.ჩა. თუმცა, ეს სტატია ნაკლებად ეფექტურია განსაკუთრებულიცხოვრება ფიზიკური ამ პირს არ სჭირდება ყურადღების მიქცევა სამსახურებრივი ვალდებულებების შესრულებაზე. ამრიგად, დოკუმენტის მომზადებისას, რომელიც არეგულირებს ორგანიზაციაში სპეციალისტის საქმიანობას, აუცილებელია მიუთითოთ, რომ:

კორესპონდენტიდან სპივორბიტნიკზე გადაცემული კომუნიკაციის ყველა საშუალება აღიარებულია მხოლოდ Posad ob'yazki-ის ვიკონანამდე;
ელექტრონული ფოსტის მისამართი და ტელეფონის მონიტორინგის აბონენტი ორგანიზაცია, ამგვარად, პოლიციელების მიერ სამსახურებრივი მოვალეობის შეწყვეტის საათზე საათობრივი შრომის დროს სუნს ქმნიან.

თუმცა, დამსაქმებლის მხრიდან არის ასევე პრეტენზია იმის შესახებ, თუ რა სახის ხარვეზებზე ხართ პასუხისმგებელი ყურადღების მიქცევაზე. მაგალითად, დაუშვებელია ჯაშუშებისგან სპეციალური ინფორმაციის მუდმივად შეგროვება კანონიერი მიზნებისთვის.

ყველა ინფორმაციის გაგება საშუალებას მოგცემთ ეფექტურად გამოიყენოთ მონიტორინგის სისტემა თქვენი პარტნიორების უფლებების დარღვევის გარეშე.

რისთვის არის ეს საჭირო?სამუშაო აქტივობაზე კონტროლი არავითარ შემთხვევაში არ არის სიახლე, არამედ სავალდებულო მოთხოვნა სამუშაო განრიგის დადგენისთვის, რაც შრომის კოდექსით არის გათვალისწინებული. და თუ პატივს სცემთ ყოველდღიური ბიზნესის სპეციფიკას, მონიტორინგის სისტემები საჭირო არ არის. მოდით შევხედოთ ცხოვრებას, დავაკვირდეთ ჯაშუშის თანამშრომლის საქმიანობას კონფიდენციალური ინფორმაციის არალეგალური წყაროებიდან მოპარვის ნებართვით: ” 2008 წლის 28 მაისს, პრესნენსკის სასამართლომ წამოიწია მოწოდებები კანონის შეცვლაზე ხელოვნების მიხედვით. 81 პუნქტი 6 მუხლი. 77 გვ. 3 (for vlasnym bazhannyam).

ტურისტული სააგენტო „ინტერსითი სერვისი“ (KPM Group ჰოლდინგი) კ.ბ. წლების განმავლობაში მე გავუგზავნე კონფიდენციალურ ინფორმაციას ტურისტულ კომპანიას როგორც ჩემი კომპიუტერიდან, ასევე სხვა კომპიუტერებიდან.

მუშაკის მიერ შრომითი ობლიგაციების ერთჯერადი უხეში დარღვევის საქმე - კანონით დაცული ციხის არეულობა, პოლიციისთვის ცნობილი გახდა შრომითი ობლიგაციების დარღვევასთან დაკავშირებით - მასალები შიგნით ახალი ცნობები შედეგებიდან. ავტომატიზაციის.
სასამართლოსთვის მტკიცებულების სახით წარდგენილი იყო ელექტრონული ფურცლები, რომლებიც გაგზავნილი იყო სამსახურის ელ.ფოსტის სკრინშოტიდან გარე ფოსტის მისამართებზე.

შიდა განხილვის მიზეზი ზრდაა გამომავალი ტრაფიკიმუშაკის სახით, რომლის აღჭურვილობაც არ აწვდიდა არაკორპორატიულ ადრესატებს დიდი ვალდებულების ჩამონათვალს.

მსჯავრდებული შრომის კოდექსის 81-ე მუხლის მე-6 ნაწილით - კომერციული საიდუმლოების პალატის დაშლა.“.

მიჰყევით vimog FSTEC-სDLP- სისტემები

ტექნიკური და ექსპორტის კონტროლის ფედერალურ სამსახურს (FSTEC), რომელიც არის ბრიტანეთის სამთავრობო ორგანო, რომელიც პასუხისმგებელია საინფორმაციო ინფრასტრუქტურის ძირითადი ელემენტების უსაფრთხოების უზრუნველყოფაზე, აქვს სპეციალური შესაძლებლობები DLP სისტემებისთვის.

ეს შეესაბამება მეთოდოლოგიური დოკუმენტის რეკომენდაციებს „ინფორმაციის დაცვის მიდგომები სახელმწიფო საინფორმაციო სისტემებში“, დამტკიცებული რუსეთის FSTEC-ის მიერ 2014 წლის 11 თებერვალს, მიღებული ინფორმაციის დაცვის ორგანიზაციული და ტექნიკური მიდგომებით ii:

    მნიშვნელოვანია უზრუნველყოს ავტომატური მართვის სისტემაში შეგროვებული ინფორმაციის ხელმისაწვდომობა (ინფორმაციის უკანონო დაბლოკვის გამორიცხვა), მისი მთლიანობა (არაკანონიერი შენახვის გამორიცხვა, ინფორმაციის მოდიფიკაცია ii), ასევე საჭიროებისთვის კონფიდენციალურობა (გამორიცხვა). ინფორმაციის უნებართვო წვდომა, კოპირება, გაზიარება და გავრცელება);

    პასუხისმგებელია სამრეწველო, ფიზიკურ, ხანძარსაწინააღმდეგო, გარემოსდაცვითი, რადიაციული უსაფრთხოების და უსაფრთხოების სხვა საკითხებზე ავტომატური სისტემაკონტროლირებადი (კონტროლირებადი) ობიექტის და (ან) პროცესის მართვა;

    ავტომატური მართვის სისტემის ნორმალურ ფუნქციონირებაზე უარყოფითად ზემოქმედება არ არის საზიანო.

რეკომენდაციის შესაბამისად, დოკუმენტში წარმოდგენილი საინფორმაციო სისტემისა და ინფორმაციის (OCL) მთლიანობის უზრუნველსაყოფად, საინფორმაციო სისტემა პასუხისმგებელია ინფორმაციის გაცვლის მონიტორინგზე, ii, რა არის გადაცემული საინფორმაციო სისტემიდან (კონტეინერი, ბაზა ობიექტის უფლებამოსილებაზე, წვდომაზე და შინაარსზე, დაფუძნებული ინფორმაციის გადაცემამდე დაცული ძიების საფუძველზე) შესაბამისი ხელმოწერების, ნიღბების და სხვა მეთოდების გამოყენებით) და ინფორმაციის უკანონო გადაცემის პრევენცია საინფორმაციო სისტემიდან (OCL. 5).

Vikonannya-სთვის, ყოველდღიური DLP სისტემის ფუნქციონირება განპირობებულია გადაცემით:

  • საინფორმაციო სისტემიდან დაცული ინფორმაციის უკანონო გადაცემის ფაქტების გამოვლენა განსხვავებული ტიპებიმერეჟევის კავშირები, მათ შორის ზაგალური კორისტუვანიის მერეჟევიული კავშირი და მათზე პასუხი;
  • ინფორმაციის უკანონო ჩაწერის შემთხვევების იდენტიფიცირება და რეაგირება, რომელიც დაცულია დაუცველ კომპიუტერებზე;
  • სხვა დოკუმენტებზე უკანონო ხელმისაწვდომობის ფაქტების იდენტიფიცირება, რომლებიც შეიცავს დაცულ ინფორმაციას და მათზე რეაგირება;
  • განაცხადში დაცული ინფორმაციის უკანონო კოპირების ფაქტების გამოვლენა უსაფრთხოების პროგრამული უზრუნველყოფაბუფერიდან და მათზე პასუხი;
  • სერვერებზე და ავტომატიზებულ სამუშაო სადგურებზე დაცული ინფორმაციის შენახვაზე კონტროლი;
  • ფარული კიდეების რესურსებზე ინფორმაციის შენახვის ფაქტების იდენტიფიცირება (ფონური საქაღალდეები, დოკუმენტების მართვის სისტემები, მონაცემთა ბაზები, ფოსტის არქივები და სხვა რესურსები).

რა შეუძლია გააკეთოს FSTEC-მა DLP სისტემების დაცვაზე ინფორმაციის ხელმისაწვდომობის გასაძლიერებლად:

  • საინფორმაციო სისტემას შეუძლია შეინახოს ყველა ინფორმაცია, რომელიც გადაცემულია საინფორმაციო სისტემიდან და (ან) ინფორმაცია, რომელიც დაუშვებელია ინფორმაციის გადაცემამდე ї სისტემების მიხედვით, რომელსაც განსაზღვრავს ოპერატორი;
  • საინფორმაციო სისტემამ შეიძლება დაბლოკოს გადაცემები საინფორმაციო სისტემიდან მიუღებელი პირობებით.
რისთვის არის ეს საჭირო?

რეგულატორების შეუსრულებლობამ შეიძლება გამოიწვიოს ბევრი უხერხულობა; უპირველეს ყოვლისა, რეკომენდებულია, ყურადღებით გადახედოთ მარეგულირებელ დოკუმენტაციას, რომელიც ჩამოაყალიბებს თქვენი კომპანიის ინფორმაციული უსაფრთხოების პოლიტიკას და სხვაგვარად განახორციელეთ ეს მხოლოდ გადამოწმებაზეა დამოკიდებული. კომპანიები, რომლებიც ლიცენზირებენ პროგრამულ პროდუქტს. , რომელიც შეესაბამება რეგულატორების ყველა სარგებელს, როგორიცაა SecureTower.

ნუ დააყოვნებთ იმას, რაც მიაღწიეთ

DLP სისტემის გააქტიურება შეუძლებელია უნივერსალური გადაწყვეტილებებიკიბერუსაფრთხოებასთან დაკავშირებული ყველა პრობლემა. კომპეტენტური უსაფრთხოების პოლიტიკის ჩამოყალიბება კომპანიაში არის პროცესი და არა სამუშაო, რომელიც მოითხოვს მუდმივ საფუძვლიანობას. როგორც ასეთი, ნებისმიერი პროცესის მთავარი მახასიათებელია მისი უწყვეტობა, არის თუ არა ცვლილებები ორგანიზაციაში – დაქირავება და თანამშრომლების რაოდენობის გაზრდა, ბიზნეს პროცესების ოპტიმიზაცია, ახალი დოკუმენტების გაგზავნა და ა.შ. - ხარვეზები ასევე ჩაიწერება და გამოჩნდება DLP სისტემის მიერ.

რისთვის არის ეს საჭირო?ბიზნესში DLP სისტემის დანერგვისას მნიშვნელოვანია გვესმოდეს, რომ ის უბრალოდ ინსტრუმენტია, რომელიც საჭიროებს მუდმივ კორექტირებას და საიმედო მიდგომა სწორი სისტემის შესანარჩუნებლად და უსაფრთხო პოლიტიკის დროულად შეცვლის გარანტიას იძლევა მაქსიმალური დაცვის მიღწევისგან.