DLP'nin teşviki: kanunların ve düzenleyicilerin bilgi güvenliği sistemlerine faydaları. Güvenlik görevlilerini kandırmak, e-posta muhatabı ve telefon izleme abonesi tarafından robotta postaların nasıl okunacağını ve bunun gibi bir organizasyonu kandırmak için DLP sistemini bypass etmek gerekiyor.

10/08/2018, Pzt, 10:49, Moskova saati

Tam teşekküllü bir hibrit DLP sistemi, güvenliğinizi sağlamanıza olanak tanır güvenilir defans oyuncusu veri akışlarından ve çok çeşitli iletim kanallarındaki birbirine bağlı trafiğin izlenmesinden. Bu olasılıkların temelinde etkili vikoristannya Ağ merkezli ve uç nokta DLP mimarilerinin farklı senaryolarda ve farklı ayarlardaki güçlü yönleri, veri akışları üzerinde kontrol gerektirir.

Rusya pazarındaki çoğu DLP sistemi için başlangıç ​​öğesi, genellikle pasif modda çalışan bir trafik birleştirme sunucusudur. Bu tür sistemlerde neredeyse her zaman, ağ geçidiyle aynı görevde (cihazların ve çeşitli web hizmetlerinin ve protokollerin kontrolü) trafik kontrolüyle ilgili en önemli görevler için bir uç nokta aracısı bulunur. Bununla birlikte, bir aracının varlığı henüz tam teşekküllü bir hibrit DLP'nin işareti değil, daha ziyade bir ayrılığın işaretidir. çeşitli işlevlerçeşitli bileşenlerin kontrolü.

Bir bütün olarak organizasyonun birleşen trafiğinin bir kopyası ile çalışan sunucu DLP bileşeninin temel görevi, istemci kurumsal çevrenin ortasında bulunduğunda birleşen veri iletim kanallarının vicorbiterlerinin kontrolünde yatmaktadır. Güvenlik ve kanıt tabanı dahil olmak üzere siber güvenlik olaylarının belirlenmesi. Aynı zamanda, hibrit DLP çözümünün uç nokta temsilcileri, önemli akümülatörlerin, diğer kanalın ve üçüncü taraf eklentilerin değerini özel şifrelemeden izlemekle görevlendirilir. Gerçek zamanlı olarak DLP sistemlerindeki tüm potansiyel veri akışı kanallarının tam işlevli aracılar olduğunu iddia etmesi nedeniyle, bu işlerin içerik filtrelemesi durağandır.

Rusya pazarındaki ilk hibrit DLP uygulaması, DeviceLock EtherSensor sunucu modülüyle desteklenen DeviceLock DLP 8.3'ün güncellenmiş versiyonudur. Hibrit bir DLP sistemi, hizmetlerin karşılaştığı sorunların sayısını etkili bir şekilde giderir bilgi Güvenliği. Bu, bilgisayarlardan ve mobil cihazlardan sınır trafiğinin izlenmesidir, bazı teknik nedenlerden dolayı bir DLP aracısının kurulması ve çalıştırılması imkansızdır veya muhabirlerin iş istasyonlarında ayrı kontrol işlevleri için aynı hizmetler ve protokoller için azaltılmış bir gereksinim vardır. farklı seviyeler. Otomatik mırıldanma çeşitli kombinasyonlar DeviceLock DLP aracısındaki uç trafiği izlemeye yönelik, kurumsal uç ve/veya kurumsal sunuculara bağlantının görünürlüğünü temel alan bir DLP politikası, kullanıcıların son derece sıkı bir şekilde kontrol edilmesine olanak tanır. Örneğin, bir temsilci olarak, ofiste bir dizüstü bilgisayar varken, cihazların, yazıcıların ve özellikle kritik uç cihazların ve hizmetlerin kontrolü, gerçek zamanlı olarak içerik filtrelemenin durdurulması ve diğerlerinin kontrol edilmesi de dahil olmak üzere kaydedilir. kenar protokolleri Bu hizmetler EtherSensor modülünü temel alır. Trafik uçtan aktığında ve iş istasyonlarındaki uç iletişimlerinin ve cihazların kontrolü için çıkarılan verilerle dolu olan yeraltı protokolleri ve gölge kopyalardan oluşan tek bir veritabanı, en geniş potansiyel veri akışı kanalları yelpazesinde bilgi güvenliği olaylarının ele alınmasına olanak tanır.

Tipik senaryolar

DeviceLock DLP'yi hibrit bir DLP sistemi olarak kullanmaya yönelik bir dizi tipik senaryoya bakalım. Sınır trafiğinin tam ölçekli kontrolü ve veri iletiminin engellenmesi imkansız veya imkansızsa senaryoya uzantılar ekleyin. Bu durum, konuk bilgisayarların ve mobil cihazların kurumsal ortamında ve ayrıca Linux ve MacOS işletim sistemi çalıştıran iş istasyonlarında ortaya çıkar. Ayrıca, ağ iletişimlerinin doğrudan iş istasyonlarında hatırlanması ve analizi, zayıf bilgi işlem çabalarına sahip iş istasyonlarında imkansız olabilir veya aşırı kaynak yoğun olabilir. Böyle bir senaryoda uç trafiği üzerinde en yüksek düzeyde kontrol, uçtaki trafiğin yeniden toplanması ve analizi - sunucu ayna bağlantı noktalarından gelen trafiğin gizlice dinlenmesi, NGFW cihazları ve proxy sunucularla entegrasyon ve bir aracının kurulmasını gerektirmeyen diğer yöntemlerle sağlanır. başarıyı sağlayacak olan iş istasyonları EtherSensor sunucusudur. DLP kontrolü söz konusu olduğunda çevresel aygıtlar ve iş istasyonu bağlantı noktaları DeviceLock aracısıyla yapılandırılır (çalışırken Windows sistemleri ve MacOS) ve merkezi analiz için DeviceLock Enterprise Server'ın veritabanında, veriler hem uç trafik nesneleri için EtherSensor'dan hem de cihaz kontrolü için DeviceLock aracılarından toplanır.

Sınır iletişimlerinin ve iş istasyonlarındaki cihazların izlenmesi sonucunda trafik seviyeden aktığında toplanan verilerle ve verilerle dolu, bölüm bazında günlük kaydı ve gölge kopyalamadan oluşan tek bir veritabanı, en geniş yelpazede bilgi güvenliği olaylarını tanımlamanıza olanak tanır. potansiyel veri akışı kanalları

Bir başka tipik senaryo, kenar boyunca veri aktarımının engellenmesinin kabul edilemezliği açısından kenar iletişimlerinin izlenmesidir. Bazı kuruluşlarda, sınır trafiğinin kontrolü, alt düzey yetkililerin mirasından alınan arşivlenmiş verilerin günlüğe kaydedilmesini ve analizini içerir. Örneğin, veri akışı engelleme üzerinde tam teşekküllü DLP kontrolü uygulamak için Sınırlı erişim IB hizmetinin yetersiz kaynakları veya kerivnitstvo şirketinin değerleri üzerinde pasif kontrol, kerivnitsa çevre düzeyinde bir kütük ile sınır iletişiminin yakınında halihazırda tanıtılan sınırların yeterli bir halefi olarak veya kerevnitsa eline geçme riskinden korkuyor. Bilgi alışverişini içeren iş süreçleri yaşanacak. Kuruluşun veri akışı risklerini iş açısından kritik olarak değerlendirmemesi veya gizli verileri sınıflandırmanın veya içerik filtreleme mekanizmalarının durgunluğu nedeniyle kamu erişimine sahip verileri tespit etmek için kriterler belirlemenin mümkün olmadığına karar vermesi durumunda bu bir sorundur. ve bu tür verilerin akışının bastırılması.

Bu senaryoda, DeviceLock DLP'yi kullanan kuruluş, geleneksel Kurumsal düzeydeki DLP sistemini yönetiminden çeker ve düşük maliyetlerle büyük akışlardaki trafiği (hatta yüzbinlerce saatlik trafiği analiz etmeye kadar) etkili bir şekilde izleyebilir ve analiz edebilir. gırtlak ve sürekli çalışmanın yanı sıra teknik ekipman yardımıyla önemsizdir. Bu senaryodaki çözüm, önceki senaryoya çok benzer, ancak ara bağlantılı erişimin iletiminde kabul edilemez girişimlerin engellenmesini ve kriterlerin makul olmasını sağlamak için ortaya çıkan bir ihtiyaç vardır.Buna gizli verilerin tespiti de dahildir. ve dolaylı içerik filtreleme olasılığı. Bu durumda, bu senaryo başka bir varyasyona dönüşür: geniş bir uzman yelpazesi, alt bölümler veya tüm organizasyonun ölçeği için tam teşekküllü bir hibrit DLP sisteminin kurulumu.

Katlanır senaryolar

DeviceLock aracılarının ve EtherSensor sunucularının yeteneklerini birleştirme mantığının daha da geliştirilmesi, gizli veri akışlarının depolanmasına yönelik daha karmaşık ve aynı zamanda daha etkili senaryolara yol açacaktır.

Kurumsal uç bağlantının akış durumuna (yerel uç bağlantı kullanılabilirliği, etki alanı denetleyicisi kullanılabilirliği, DLP sunucusu kullanılabilirliği) bağlı olarak, kenar iletişimleri üzerinde ayrı kontrol aktaran bu komut dosyası, kurumsal bilgilere erişim alaka düzeyi değiştirilebilir. Bu tür görevleri başarmak için bilgiyi iş parçacıklarından korumak için dikkatli bir yaklaşım gerekir. DeviceLock DLP aracısında çit trafiğini kontrol etmek için çeşitli DLP politikası kombinasyonlarının (çeşitli kural ve kontrol parametreleri kombinasyonları) otomatik olarak değiştirilmesi, kurumsal bir ağ ve/veya kurumsal sunuculara bağlantının varlığını sağlar. Muhabirlerin sınır iletişiminin kontrolü. Örneğin, ofiste dizüstü bilgisayarı bulunan bir temsilci olarak, gizli bilgilerin güncelliğini koruyarak gerçek zamanlı içerik filtrelemenin durgunluğu ve diğer protokollerin ve hizmetlerin incelenmesi de dahil olmak üzere, özellikle kritik uç uygulamaların ve hizmetlerin kontrolü korunur. EtherSensor modülü. DeviceLock aracısı, çevrimdışı modda korunan iş istasyonunda açıldığında, politika, EtherSensor sunucusu için bir iş istasyonundan giden uç trafiğinin olası kullanılamaması durumunu ele alırken, kenar iletişimlerini kontrol etmek için otomatik olarak gerekli maksimum düzeye geçirilir.

Aynı EtherSensor sunucusundaki trafiğin izlenmesiyle DeviceLock aracısındaki çevrimiçi ve çevrimdışı modların otomatik olarak değiştirilmesinden ayrı kontrolün bir sonucu olarak, kontrol edilen bilgisayarların İnternet'e bağlantı konumu ve yöntemine bakılmaksızın ağ iletişiminin tam kontrolü elde edilir. Bu yaklaşım özellikle iş ve ofis kullanımına yönelik dizüstü bilgisayarlar ve dizüstü bilgisayarlar gibi mobil cihazların izlenmesinde verimli olacaktır.

Sınır iletişiminin seçici kontrolü senaryosu daha da etkili olacaktır. Uç nokta aracısının gelişmiş işlevselliği ve sunucu tarafı trafiği yeniden birleştirme teknolojisi sayesinde, hibrit sistemin tüm yetenekleri elde ediliyor. Bu, uç iletişimlerin izlenmesine yönelik günümüzde mümkün olan en zor senaryodur.

Bu senaryoda, sınır bileşenlerinin en kritik kısmı, yerel bağlantı noktaları ve cihazlar DeviceLock aracısı tarafından kontrol edildiğinden, bunların gizli veri akışı için potansiyel kanallar olarak kabul edilmesidir (örneğin, dosya aktarımı olasılığı olan anlık mesajlaşma programları). . Gerçek zamanlı modda, aracı, değiştirilen erişimi aktarma işlemleri yerine analiz yapar (aynı zamanda aracıyla aynı düzeyde, "ortada"). Sonuçlara göre transferin veya sürecin kabul edilebilirliğine ilişkin kararlar verilir. Gölge kopyalar olay araştırmasının önemli amaçları için veya bir DLP kuralının yayınlandığı gerçeğinin doğrudan alarm bildirimi için. Veri akışının karşılanması açısından daha düşük düzeyde risk oluşturduğu düşünülen diğer sınır iletişimlerinin kontrolü (en yüksek düzeyde bilgi güvenliği için, örneğin hazine gibi veri aktarımlarının izlenmesi ve analiz edilmesi yeterliyse) web sitelerinde gezinme ve robotik arama hizmetleri), çevre boyunca sınır trafiğinin ek aranması ve analizi için EtherSensor sunucusu tarafından yapılandırılır. Kısaca, uç trafiğin kontrolüne yönelik bu model, “Tüm trafiğin izlenmesi (EtherSensor) + Kabul edilemez örneklerin seçici olarak engellenmesi (DeviceLock DLP aracısı)” olarak tanımlanabilir. Önemli olan, herhangi bir uç protokolün ve hizmetin hem bağlamda hem de içerikle ilgili kurallarda dahil edilmesine veya engellenmesine ilişkin politikaların, iş istasyonlarını yeniden devreye sokmadan ve IB hizmeti tarafından herhangi bir zamanda değiştirilebilir ve engellenebilir olmasıdır. Koristuvach'ın katılımı.

Bu senaryo, fırsatlar ve riskler arasında net bir denge sağlar: Engellemeyle ilişkili riskler, çalınan bilgisayarlardaki aracılara devredilir, böylece trafiği izler ve güvenlik koşullarını tespit eder ve genel olarak EtherSensor sunucusuna güvenir.

Uzaktaysanız bakabilirsiniz ve uygulaması kolaydır! – geçici hibrit DLP sisteminin en ciddi senaryosu, DeviceLock DLP DLP sisteminin aracısı ve sunucusu arasında eşit kontrolün (veri iletiminin izlenmesi ve engellenmesi) sürdürülmesi mümkünse, farklı yatırımcılar için bir vibratörün kimliğine izin verilir ve yatırımcı grupları veya çeşitli bilgisayarlar bu bilgisayar grubu.

Bu seçenekte, tam işlevli DeviceLock aracıları doğrudan ve yalnızca korunan iş istasyonlarına, tüm DLP işlevlerine (erişim kontrolü, günlük kaydı, alarm bildirimleri) ve yalnızca belirlenen müşteriler ve koristuvach grupları için yüklenir. Ticari görevlerin yerine getirilmesi için çeşitli çit iletişim kanallarına ücretsiz erişim gerektiren mevcut ve grupların Merezhovaya faaliyetleri, çevre boyunca birleşme trafiğinin ek depolanması ve analizi için EtherSensor sunucusu tarafından izlenmektedir.

Çeşitli bulut kayıtlarının DLP kontrolü için DeviceLock aracıları üzerinde özel politika setleri oluşturularak, durağan hale gelen politikaların tersine çevrilmesinin gerçek zamanlı olarak sağlanması durumunda, bu senaryo aynı zamanda risk gruplarının kontrolü için de son derece verimlidir. diğer rizik gruplarına benzer şekilde koristuvach grubundaki yolsuzluk.

Endpoint bileşenleri ile DeviceLock DLP kompleksine bağlı DeviceLock EtherSensor sunucu modülünün bir saatlik çökmesi durumunda, hibrit DLP sistem modu etkinleştirilir benzersiz yetenek Farklı düzeylerde kontrol ve olaylara yanıt veren birden fazla DLP ilkesi oluşturun. Edge trafiğini kontrol etmek için iki farklı DLP mimarisinin (kenar ve aracı) eşzamanlı olarak uygulanması, üst düzey izleme ve bilgi akışlarının tespit edilmesinin güvenilirliğini önemli ölçüde artırır.Vakhonin Sergey. Çözümler Direktörü DeviceLock, Inc.

DeviceLock, Inc.'in yöneticisi Sergiy Vakhonin

DLP sistemlerini kurmak kolaydır, ancak bunları önemli faydalar sağlamaya başlayacak şekilde ayarlamak o kadar kolay değildir. Açık narazi Bilgi akışlarını izlemek ve kontrol etmek için sistemler uygularken (benim DLP terimi versiyonum), en sık aşağıdaki yaklaşımlardan biri kullanılır:

  1. Klasik . Bu yaklaşımla şirket, kritik bilgileri ve olası dikkatli işlemleri zaten belirlemiştir ve DLP sisteminin bu veriler üzerinde hiçbir kontrolü yoktur.
  2. Analitik . Şirket neden var kamera ARKASI Kritik bilgilerin (gizli bilgiler dahil) genişlemesini kontrol etmesi gerekenler, makul bilgi akışı ve gerekli hacimler henüz belirlenmemiştir. Bu nedenle, DLP sistemi, gerekli verileri toplayan bir tür araç görevi görür; bu, analizi, olası bilgi işleme yollarını açıkça formüle etmenize ve daha sonra, daha kesin olarak, sistemin kendisini ayarlamanıza olanak tanır.

Cilt tedavileri için tipik olan DLP'yi teşvik etmek için bazı ipuçlarını kısaca özetleyeceğim.

DLP'yi uygulamaya klasik yaklaşım:

  1. Ana iş süreçlerini tanımlayın ve analiz edin . Çıkarken belgeyi iptal etmelisiniz " "(Bazen çalışma belgesi şablonunda daha fazla liste uzantısı bulunabilir" Kontrollü bilginin aktarımıÖrneğin, küfür içeren sayfaların elektronik listesini ve “Yetkililerden bilgi akışı” çalışma belgesini kontrol etmek ve kabul etmek istiyorsunuz. Bu ve diğer bilgilerin sahibinin kim olduğunu anlamak, bunları kullanmanın faydalarını hızlı bir şekilde belirlemek için gereklidir.
  2. Ana bilgi türlerini ve iletim yöntemlerini göz önünde bulundurun. Kurumun BT altyapısı içerisinde hangi medya bilgilerinin kontrol edilebileceğinin anlaşılması gerekmektedir. Bu durumda, aşağıdaki gibi çalışma belgelerinin geliştirilmesi iyi bir uygulamadır: Medya bilgilerinin taşması"і" Olası kanalların bilgi akışına akışı".
  3. Bilgi ve hizmetlere erişimin önemli faydaları . Bu tür faydaların diğer politikalarda, örneğin “Zafer Politikası” belgelerinde formüle edildiği sıklıkla görülür. e-mail ile", "İnternet Vikipedi Politikası" ve diğerleri. Ancak bir tane geliştirmek daha kolaydır" Kabul edilebilir kaynak kötüye kullanımı politikası". Sonraki blokların faydalarını gösterme duygusu var: elektronik posta ve İnternet ile çalışmak, wiki önemli burunlar; iş istasyonlarının ve dizüstü bilgisayarların kullanımı, bilgilerin işlenmesi kişisel cihazlar(PDA, akıllı telefonlar, tabletler vb.), kopyalama ve çoğaltma ekipmanlarının kullanımı ve veri depolama, sosyal önlemler ve bloglar, toplantı bildirimlerinin muhabir hizmetleri, sert kağıda (kağıt) sabitlenen bilgilerin işlenmesi.
  4. Yukarıda özetlenen bilgi ve hizmetlere erişmenin yararlarını öğrenin.
  5. Bir DLP sistemi tasarlayın . Teknik tasarım açısından minimum olarak genişletmenizi öneririm " Teknik departman"і" Programı ve metodolojiyi test edin aynı ek belgeler de gereklidir" "Sistemin bilgileri nasıl filtrelediğini ve olaylara nasıl yanıt verdiğini ayrıntılı olarak belirtmek sizin sorumluluğunuzdadır ve" DLP hizmetine ilişkin rolleri ve sorumlulukları kaydedeceğiniz.
  6. DLP sistemini kurup yapılandırın ve tam işletime alın. Başlamanın en iyi yolu izleme modudur.
  7. DLP'nin yönetimi ve bakımından sorumlu personel için eğitim düzenlemek . Hangi aşamada öğrenmeniz gerekiyor? Veri Kaybını Önleme için bir dizi rol tabanlı talimat(Yönetim ve güvenlik) .
  8. Torbaları ve son işlemin sonuçlarını analiz edin, düzeltmeler yapın (gerektiğinde), bunları endüstriyel kullanıma koyun.
  9. Olayları düzenli olarak analiz edin ve DLP düzenleme politikasını iyileştirin.

AnalitikDLP'yi uygulamaya iyi bir yaklaşım:

    Bir DLP sistemi tasarlayın . Bu aşamada basit şeyler yeterli olacaktır. Teknik departman"і" Program ve test teknikleri".

    Minimal DLP politikaları oluşturmak önemlidir. Çalışanlarımız herhangi bir faaliyeti izlemiyor ve engellemiyor; bunun yerine bu ve diğer kurumsal bilgilerin iletilmesinde kullanılan kanallar ve yöntemler hakkında analitik bilgi topluyor.

    DLP'nin bakımı ve servisinden sorumlu personele eğitim verin. Burada standart "satıcı" talimatlarını kullanabilirsiniz.

    DLP sistemini kurup yapılandırın ve tam işletime alın (İzleme modunda).

    Torbaları ve sonraki kullanımın sonuçlarını analiz edin. Görev, ana bilgi akışlarını tanımlamak ve analiz etmektir.

    Bilginin izlenmesini ve kontrolünü düzenleyen ana belgelerde değişiklikler yapın (genişletin) ve uygulayıcıları bunlardan haberdar edin. Belgeler Gizli bilgilerin aktarılması"і" Kabul Edilebilir Vikor Politikası".

    DLP'yi kurmadan önce değişiklik yapın, DLP'nin bakım ve onarım prosedürünü tanımlayın, üretim işletimine alın. Rozrobiti belgeleri Düzeltilmiş DLP politikalarıyla kurumsal standart", "DLP'nin yönetimi ve bakımı için görev paylaşımına ilişkin hükümler", "Veri Kaybını Önleme için bir dizi rol tabanlı talimat".

    Olay yönetimi prosedüründe (veya analoglarında) değişiklikler yapın (varsa geliştirin).

    Olayları düzenli olarak analiz edin ve DLP düzenleme politikasını iyileştirin.

Yaklaşımlar farklılık gösterse de her ikisi de DLP sistemlerini uygulamaya tamamen uygundur. Umarım verilen bilgiler, bilgileri konu başlıklarından korumak için sizi yeni fikirlere yönlendirebilir.

İngilizce bilinen ürün sınıfına odaklanıldığında, DLP sistemlerinin özellikle bilgi akışlarının korunması açısından önemli olduğu hala önemlidir. Bu tür bir merhamet, bu tür bir korumanın tam potansiyelini henüz öğrenmemiş olanlara verilir. Günümüzde modern sistemler, BT departmanlarındaki güvenlik uzmanları, bilgi ve ekonomik güvenlik, iç kontrol, personel ve diğer yapısal birimler gibi karmaşık analitik araçları içerebilmektedir.

TEN ZAVDAN

COBIT5 metodolojisi kullanılarak iş ve BT hedeflerinin birbirine bağlanması esas alınarak belirlenen, işletmeye yönelik üst düzey görevleri bu yazı çerçevesinde ele almıyoruz: fayda azaltma, kaynak optimizasyonu iv (giderler dahil), optimizasyon riskler. Aşağıdaki seviyeye ineceğiz ve belirli uygulamalara göz atacağız, mevcut DLP sistemlerinden yararlanabilecek orta uygulamaları göreceğiz.

I. Şüphelenmeyen spivrobitniklerin Vikrittya'sı:

  • korunan bilgilerin aktarımına ilişkin gerçeklerin belirlenmesi;
  • ekonomik kötülüklerin tespiti;
  • etik olmayan tükürmeyle ilgili gerçeklerin kaydedilmesi;
  • arşivleme ve olay yönetimi.

II. Risklerin azaltılması ve küresel düzeyde bilgi güvenliğinin desteklenmesi:

  • mevcut ve/veya şarkı kanallarının engellenmesi Bilgi bildirimleri;
  • benimsenen güvenli politikanın spivrobitnikler tarafından sistematik olarak ihlal edildiğini ortaya koyuyor.

III. Yasa koyuculara uyumun sağlanması ve diğer faydalar:

  • bilgilerin sınıflandırılması;
  • En son düzenleyici kararlar ve çok çeşitli standartlar ve en iyi uygulamalar için destek.

IV. Süreç verimliliğinin analizi ve iyileştirilmesi:

  • tahmin ve vahiy olası sorunlar spor çalışanlarından;
  • veri akışlarının ve kaydedilen bilgilerin analizi.

KENDİ ORTASINDA BİR BAŞKA

Vicdansız çalışanların uyanıklığı, gerekli yönetim kararlarını derhal almanıza olanak tanır (bu tür insanlara yasal olarak veda etmek önemlidir). Bunun için keşif gerçeğinin tespit edilmesi, doğru yorumlanması, sınıflandırılması ve delillerin korunmasının sağlanması gerekmektedir.

Korunan bilgilerin aktarımına ilişkin gerçeklerin belirlenmesi Gayri meşru menfaatlere hizmet etmek DLP sistemlerinin en popüler özelliğidir. Sistemin ticari gizliliğe tabi verileri, kişisel verileri, kredi kartı numaralarını ve diğer gizli bilgileri (belirli bir kuruluşun ayrıntılarına bağlı olarak) tespit edecek şekilde yapılandırıldığından emin olun.

InfoWatch analitik merkezinden gelen verileri çoğunlukla bir kişisel veri akışı ve başka bir yerde ise ticari sır oluşturan bilgiler takip eder (böl. Şekil 1).

Belirli bir karara bağlı olarak, DLP sistemleri aşağıdaki ana bilgi aktarım kanallarını izleyebilir ve analiz edebilir: e-posta, İnternet üzerinden veri aktarımı (sosyal ağlar ve forumlar, dosya paylaşım hizmetleri ve kasvetli konseyler, e-postaya web erişimi ve diğerleri) , harici ortama kopyalama, diğer belgeler.

Ekonomik kötülüklerin tanımlanması DLP sistemlerinin ana yöneticisi değil. Bunu yapmaya devam edin, genellikle yaprak analizi, önlerindeki hazırlığı veya herhangi bir yasa dışı eylemin gerçeğini ortaya çıkarmanıza olanak tanır. Bu sayede şirketin verilerine göre tartışılan "korsanlık" planlarının ve diğer izinsiz pazarlıkların ortaya çıkarılması mümkün oluyor.

Ayrıca, kaşeli ve imzalı veya başkasına gönderilen diğer boş formlar da belge detaylandırılmasından önce olası hazırlıkları belirtmek için kullanılabilir. Her derde deva olarak DLP sistemlerine güvenmek kolay değil - bu tür kötülüklere hazırlanmak zordur.

Etik olmayan püskürtmeyle ilgili gerçekleri düzeltmek Bu, yabancıların broşürlerinin kendi aralarında ve dış otoritelerle incelenmesi sonucunda belirlenir. Mevcut DLP sistemleri, sondaj ve sabotaj çağrıları, "psikolojik terör", "trolleme", tehditler ve görüntüler gibi saldırgan ve yıkıcı davranışları tespit etmek için tasarlanmıştır. Son zamanlarda çarklarımdan biri potansiyel bir kötülüğü tespit edebildi: DLP sistemi, iki arkadaş listesinde üçüncü bir arkadaşa bedensel zarar verme yöntemini içeren bir mesaj tespit etti.

Tüm bilgi mesajlarının arşivlenmesi ve sistemleştirilmesi Olayların daha derinlemesine araştırılması ve delillerin hukuki öneminin sağlanması gerekmektedir. Olayları tespit etmek yeterli değildir; aynı zamanda verileri kaydetmeniz ve analizi için manuel bir mekanizma sağlamanız gerekir.

KANALLARIN “SIZDIRMAZLIK”

Korunan bilgi akışı riskinin azaltılması, akış kanallarının kalıcı olarak kontrol edilmesi ve engellenmesinin yanı sıra, güvenlik politikalarına aykırı davrandığı için işaretlenen bilgisayar korsanlarının her zaman engellenmesiyle sağlanır.

Ponemon Enstitüsü'nden araştırma (“Şirketiniz Bir Yeniliğe Hazır mı?” başlığı) Büyük veriİhlal mi?''), son iki yılda tedarik şirketlerinin üçte birinin 1000'den fazla gizli bilgi akışı bölümü kaydettiğini gösterdi: Bu veri akışlarının %48'i birden fazla, %27'si iki kez gerçekleşti, %16'sı daha sonra düştü. Bu olayların beş defaya kadar yaşandığı, %9'unun beşten fazla devrim olayı kaydettiği görüldü. Bu tehditlerin önemi hakkında konuşalım.

Güncel ve/veya güncel bilgi bildirimleri için kanalların engellenmesi bilgi akışı risklerini önemli ölçüde azaltabilir. Bunun için çeşitli yaklaşımlar mevcuttur: G/Ç bağlantı noktalarının engellenmesi, belirli site kategorilerine erişimin engellenmesi (dosya paylaşım hizmetleri, e-posta) ve/veya iletilen şeyin raporlanması yerine analiz yapılması ve aktarımların engellenmesi i.

Bazı durumlarda DLP sistemleri güvenlik sağlayabilir kabul edilen pec dışı politikanın sistematik ihlallerinin belirlenmesi: Bilgilerin üçüncü şahıslara açık (şifresiz) bir şekilde aktarılması, belgelerin imza atılmadan başkalarına aktarılması ve elektronik sayfaların ara sıra üçüncü şahıs muhataplarına aktarılması.

Suvoro üniformalı

Düzenleyicilerin formalitelerinin sonuçları ve/veya en iyi uygulama tavsiyeleri, birinci ve diğer grupların görevleriyle ilgili olabilir, ancak bunlar yan yana görünmektedir.

Bilgilerin otomatik olarak sınıflandırılması- diğer DLP sistemleri tarafından sağlanan ek yetenek. Bu nasıl çalışır? DLP sistemi, farklı türdeki dosyaları tanımlamak için iş istasyonlarını ve sunucuları tarar ve çeşitli analiz teknolojilerini kullanarak belgelerin bu ve diğer kategorilere göre sınıflandırılmasına ilişkin kararlar alır.

Bu olasılık çok zor olabilir, ancak bildiğimiz kadarıyla şirketin yalnızca küçük bir kısmı gizli nitelikteki belgelerin fiili aktarımını gerçekleştirmektedir; bu olmadan hangi belgelerin gizli olup hangilerinin olmadığını anlamak imkansızdır.

Vikoristannya DLP sistemleri erişmenizi sağlar Vikonannya vymog düzenleyicileri(örneğin, Rusya Teknik ve İhracat Kontrolü Federal Servisi'nin 21 ve 17 sayılı cezaları, Rusya Merkez Bankası'nın 382-P sayılı düzenlemeleri) ve en iyi uygulamalar (GOST/ISO 27001, STO BR IHBS, COBIT5) , ITIL). DLP sistemleri, bilgilerin sınıflandırılmasına, veri depolama alanının ayrılmasına, olay ve olayların yönetilmesine, harici medyanın yönetilmesine, iletilen bilgilerin izlenmesine ve diğer durumlarda yardımcı olur.

SAVAŞ NEDİR, NEDEN NEDEN?

DLP sistemleri aşağıdaki amaçlar için kullanılabilir: veri akışlarının ve kaydedilen bilgilerin analizi- örneğin, sınırlı erişime sahip bilgilerin yetkisiz yerlerde saklanmasına ilişkin gerçeklerin belirlenmesi, dosya depolamanın varlığına yönelik e-postaya yapılan bir saldırının belirlenmesi ve diğerleri. Personelin mutsuz davranışları ve memnuniyetsizliklerinin yanı sıra bilgiyi kaydetme, iletme ve işlemenin mantıksız yolları nedeniyle iş süreçlerinde ortaya çıkan olası darboğazları ortaya koyuyorlar.

Olası çıkar çatışmalarını tahmin etmek ve belirlemek sosyal medya ve diğer internet kaynaklarının broşürleri analiz edilerek uygulanır. DLP sistemine ihtiyaç duyulursa, şirketi mahrum edecek “içgörü”nün oluşturulması (robotların aranması veya reddedilen tekliflerin müzakere edilmesi), amaçsızca, vikoryst kurumsal BT kaynaklarının (sosyal sınırlardaki konsolidasyon üçlemesinin yanı sıra, yazdırma) özel belge, kitap ve fotoğrafların yayınlanması, oyun sitelerinin tanıtımı da dahil) yönetimsel kararlara olumsuz tepki vermektedir. Bu yiyecek tedariki, güvenlik hizmeti yerine personelin ve hat çalışanlarının yetki alanına yerleştirilmelidir.

PAZAR NEDİR?

Bir DLP sistemini kurarken veya sadece sorunları hakkında düşünürken neyin yanlış olduğunu açıkça bilmek önemlidir. Bu olmadan, yalnızca karar vericiyi seçmek değil, aynı zamanda işlevsellik ve ayarlama olanaklarını doğru bir şekilde formüle etmek de önemlidir. DLP tanıtımının hem BT departmanı hem de genel olarak kuruluş için yararlılığını açıkça göstermek amacıyla, işlevsel yeteneklerin aktarımına değil, en yüksek önceliğe odaklanmak önemlidir.

Andriy Prozorov– bilgi güvenliği konusunda lider uzman InfoWatch, blog yazarı.

Bilgi güvenliği özelliklerinin etkinliği, ilgili bilgi süreçlerinin olgunluğu ve şirketin iş süreçlerine entegrasyonu ile doğru orantılıdır. Özellikle DLP hissesi için dikkat çekici.

Pavlo Volçkov
Lider bilgi güvenliği danışmanı
Jet Infosystems şirketinin Bilgi Güvenliği Merkezi

Korobkov'un DLP'sinin sözlükler ve kurallar yükleyip yükleyemeyeceği. Ve daha büyük olan koku doğrudan bobinlerin korunmasına yönelik değildir.

Tam özellikli bir DLP sisteminin bir şirket tarafından ara sıra veya yerel görevleri tamamlamak için kullanıldığı durumlardan genellikle kaçınmak gerekir. Aynı zamanda bu destek zorunludur ve BT veya IB departmanının bütçesine mali açıdan yük getirmektedir. Sistemin daha verimli çalışmasını nasıl sağlayabilirsiniz? Teknik ayrıntılara takılıp kalmadan, düzensiz depoya bakarak en iyi yiyeceği bulalım.

DLP ile ilgili sorunların temel nedeni korumadır. Birçok IB muhasebecisi, dağıtımdan sonra bile DLP etrafında süreçler oluşturmanın gerekli olduğunun farkındadır. Kanıtımız bunun kötü bir şey olmadığıdır. DLP'nin etkili bir şekilde işlemesi için, mevcut IB süreçlerinin üzerine değil, onlarla birlikte inşa edilmesi gerekir. Başka bir deyişle, sistemi etkili bir şekilde yenmek için organizasyonun sorumluluk sahibi olması gerekir. Ravent olgunluk ve sisteme “büyümek”.

DLP süreciyle ilişkili ana riskler nelerdir?

Öncelikle DLP sistemi yalnızca iş süreçlerinin özelliklerini yansıtmayan şablon kuralları uygulayacaktır. Hizmet anlayışı gereği şirketin iş birimleri bilgi güvenliği hizmetlerinin “müşterisi” konumundadır. Ve onlara akıntılardan korunma gibi çeşitli hizmetler sağlıyorlar. Ne yazık ki Rusya'nın zengin IB hizmetlerinin zayıf noktası, iş konusundaki bilgisizliğidir. Ve DLP'deki durum, iş zekasının yalnızca iş süreçlerine ve veri akışlarına değil, belirli bilgi varlıkları düzeyine dayanması gerçeğiyle daha da kötüleşiyor.

Diğer bir risk ise DLP'nin "tasarım gereği" sisteminin bilgi akışının ilgili tüm kanallarını kapsamamasıdır. Live butt – aracısız DLP kurulumu ve önemli medya üzerinde kontrolün kullanılabilirliği. Böyle bir sistem, evinde başvuru yapmak üzere özel bir postaneye belge gönderen hasta kişiyi tespit edebilir; Ancak iş yerinde mücadele eden, ancak her şeyi yapmış olanlardan, bilginin kötü niyetli kötülüğünden kaçınılamaz veya kaçınılamaz.

Uygulanan politikalar çok sayıda merhamet talebine yol açacak ve bunlar makul bir saatte işleme alınamayacaktır ve bu çok karmaşık bir durumdur. Genellikle bu durum, özel kuralları uygulamaya yönelik ilk girişimlerden sorumlu tutulur. Örneğin, belgeleri “Resmi kullanım için” olarak işaretlemek istiyoruz ve “resmi kullanım için bir araba”, “lütfen beni resmi kullanım için görün” vb. gibi masum ifadelerden kaçınmamız gerekiyor. IB hizmetlerine erişemiyorum, belirli kurallara uymam gerekiyor.

Diğer bir nokta da DLP'nin yüksek güçlü IB için desteklenmemesidir. Korobkov'un DLP'sinin sözlükler ve kurallar yükleyip yükleyemeyeceği. Ve daha büyük olan koku doğrudan bobinlerin korunmasına yönelik değildir. Müstehcen bir dil kullanan Spivorotnikleri tanıyor olabilirler. kurumsal posta, yetkililerle nasıl görüşüleceği veya birine özgeçmiş nasıl gönderileceği. Ancak önemli olan, erişimle paylaşılan bilgilerin korunması değil, kurumsal etiği korumaktır.

Ve geriye kalan başarısızlık riski, DLP etrafındaki süreci etkileyen risklerdir ve sonuç olarak sürecin kendisi üzerinde olumsuz bir etkiye sahip olamaz ve organizasyonel adımların tamamen sistemin mevcut işlevselliğine göre ayarlanmasına yol açabilir; çiğnemede başarısız olur. Uygulamada ise daha geniş bir durum var: “O kadar önemli alanlarda çalışma kurallarını düzenlememiz gerekiyor ki, teknik olarak bu düzenlemelerin uygulanmasını kontrol edemiyoruz.”

Şirketin zaten DLP'si olduğuna ve depo süreci günlük olduğuna göre neden çalışasınız ki?

Karar şu: Süreç yaklaşımının metodolojik olarak doğru uygulanması nedeniyle, bir koruma aracı olarak DLP'nin özgüllüğü.

Bir süreç yaklaşımının organize edilmesi söz konusu olduğunda en uygun model klasik PDCA (Planla-Uygula-Kontrol Et-Önlem Al) modelidir:

  • sistemin amacını, korunan bilgileri ve nasıl (planlandığını) belirtir;
  • DLP politikalarının uygulanması (robimo);
  • Sistemi çalıştırıyoruz, olası ve gerçek olayların sayısını, yüzlerce alarmı, test sonuçlarını, teknik göstergeleri (doğrulanmış) analiz ediyoruz;
  • Politikaları analiz sonuçlarına (corrigemo) göre değiştiririz;
  • yeni bir planlama döngüsü yürütülüyor, tıbbi hedefler değişti; Bilgileri güncelliyoruz ve yeni yaklaşımlar sunuyoruz (planlı).

Basit mi? Ale є nüansları.

Planuvati

Bu aşamadaki ilk katlama cihazları, güç kaynağı arızalandığında ve son olarak DLP'de arızalanabilir. Sistem her şeyi aynı anda yapabiliyor. Ale Varto hâlâ bölgeye öncelik veriyor.

DLP'den neyin gerekli olduğunu belirlemek için düşük bir güç kaynağı yeterlidir:

  • DLP'nin ana müşterileri kimlerdir ve onu yalnızca kullanmayı planlayanlar;
  • Önümüzdeki 1-3 yıl içerisinde DLP'deki durgunluktan ana yatırımcılar ne bekliyor?
  • Şirketin ana faaliyet alanı neyi kontrol ediyor ve herhangi bir şekilde düzenli istatistikler çıkarmak ister misiniz?
  • Bilgi akışının korunması sürecinde şirkete sağlanan tipik olmayan dış faydalar nelerdir (örneğin ana şirketlerin faydaları)?

Öncelikler belirlendi. Ve sorun ortaya çıkıyor: soyuttan "paylaşılan erişim bilgilerine" veya "üst kısımdaki bilgilere", oradan da belirli bilgi varlıklarına geçmek, böylece belirli kişiler arasında iletilen belirli belgeler düzeyine inmek. Nasıl para kazanabilirsiniz? Bilgi varlıklarının envanterine ve sınıflandırılmasına dayanan iş süreçlerinin klasik analizine ek olarak. Bu, IB projesiyle etiketleyeceğimiz önemli ve karmaşık bir görevdir.

Akışları kontrol etme süreciyle örtüşen bir tema, ticari gizli hapishane rejiminin ortaya çıkışıdır. Bu mod, iş süreçlerinin analizini ve bilgi envanterini büyük ölçüde kolaylaştırır. DLP şaraplarının kapsamlı bir şekilde ayarlanması, soyut "paylaşılan bilgi" kavramının bir dizi spesifik belgeye dönüştürülmesine yardımcı olur ki bu açıktır. Bunlarla çalışarak tipik işaretleri görebilirsiniz: bildirim formatı, damga, seri numarası formatı, diğer tasarım özellikleri, tipik ifadeler/önsözler/başlık sayfaları, standartlaştırılmış belge formları vb. Casusluk ajanlarının ticari depoya günlük veya günlük girişleri için "ayrıntılı" kontrol uygulamak da mümkündür.

Robiti

Çok önemli bir depo robotu DLP є ince ayar siyaset ve sistemde standart dışı kuralların yaratılması. Erişilen bilgileri kontrol etmek için üç yaklaşıma dayanmaktadır:

  • spesifik işaretler için;
  • Ek bilgi için lütfen tüm işletmelerde ortak olan standart belgelere dikkat edin;
  • Siber güvenlik olaylarını/casusların anormal davranışlarını dolaylı olarak tespit etmenize olanak tanıyan ek kurallar için.

Başka bir yaklaşımın uygulanması, benzersiz DLP kuralları hakkında bilgilerin kademeli olarak birikmesini ve içerik filtreleme veritabanlarının oluşturulmasını gerektirir. Satıcının veya Vikonavian şirketinin DLP geliştirme projesine dahil edilmesi önemlidir; zaten geniş içerik filtreleme tabanları mevcuttur (tipik eylemler, formlar, düzenli çağrı şablonları, kümeler) anahtar kelimeler vb.) perde arkasında. Ayrıca, güvenlik görevlilerinin anormal davranışlarını dolaylı olarak ortaya çıkarmamıza izin veren bir dizi kuralın uygulanmasını da görebilirsiniz; örneğin, klasik şifreli arşiv gönderimi, zaman saatlerine göre bilgi aktarımı posta kutuları, harika bir törenin aktarımı.

Bu kadar basit kuralların etkinliği göz ardı edilemez: bunun yardımıyla bilginin altında yatan kötülükleri daha büyük bir güvenle öğrenebilirsiniz.

Kontrol

DLP, etkinliği cilt unsurunda yer alan, sinerjik bir etki yaratan akımlara, süreçlere ve personele karşı koruma sağlayan sistemin bir parçasıdır. DLP'nin normal IB süreçlerine entegrasyonu değerlidir çünkü DLP politikalarının uygulanmasını pratik olarak değerlendirmenize olanak tanır.

Hangi DLP çözümü ve hangi konfigürasyonda seçilirse seçilsin, planlamanın ilk aşamasında hangi kanalların en gerçekçi olduğunu anlamak da önemlidir. DLP kapsamına girmeyen kanallar için diğer teknik ve organizasyonel adımlarla daha az dikkatli bir çalışma planlamak gerekir. DLP ayarlamanın başlı başına bir amaç olmadığını, mevcut kanalları izlemeye yönelik bir araç ve zengin olanlardan biri olduğunu unutmayalım.

DLP mevcut IB süreçleriyle ilişkilidir:

  • IB hizmeti ve bakımı arasındaki dahili iletişim;
  • IB risklerinin yönetimi;
  • bilgi kaynaklarına erişimin sağlanması;
  • IB başvurularının kaydedilmesi ve izlenmesi;
  • IB olay yönetimi;
  • sağlık çalışanlarının farkındalığının artması;
  • Tehditlerin ve ihlalcilerin modellenmesi.

Reasürans süreçlerinin etkinliğini analiz ederek DLP'nin etkinliğini belirlemek ve politikaların daha da modernleştirilmesine yönelik yönleri belirlemek mümkündür. Yırtıcı ürünlerle mücadeleye özel önem verilmelidir. Tespit edilen olayların ve belirli zihinlerin ayrıntılarının kapsamlı bir analizi, bunların anlaşılmasına yardımcı olacaktır.

Bu aşamada önemli olan insan kaynağını görmeden önce sistem desteği için yeterli insan kaynağının bulunmadığını teyit etmek de mümkündür. Daha fazla gelişme Veri Kaybını Önleme. Özellikle DLP durma durumunda kurulduğunda, DLP'nin yönetimi ve kaynak yoğun süreçlerin olay yönetimi. Gerekli bilgi güvenliği personeli sayısını tahmin etmek imkansızdır; her şey uygulanan kuralların sayısına bağlıdır. Kanıtımız, sisteme ve onunla ilişkili süreçlere yönelik her türlü desteğin ana bileşeni olan en az bir fahivetin gerekli olduğudur.

Koriguvati

Sistemin işleyişine ilişkin tüm bilgilere sahip olarak, mevcut kurallarda değişiklik yapmak, yenilerini geliştirmek, bilgi güvenliği süreçlerinin operasyonel prosedürlerinde değişiklik yapmak, ek insan kaynakları ve teknik modernizasyon sistemlerini görmek mümkündür. Bu tür girişler IB giriş planına uygun olarak tamamen dahil edilmelidir.

Beslenmeye ek olarak hamilelik sırasında PDCA döngüsü de böyledir. Burada tek bir reçete yok, her şey şirkette geliştirilen bilgi güvenliği uygulamalarına bağlı. Üç aylık raporların hazırlanması gibi şirketin iş süreçlerinde üç ayda bir gerçekleşen faaliyetleri kapsamasını sağlamak için, kontrolün ilk aşamasının iki çeyrekte gerçekleşmesi gerektiğini takdir ediyoruz.

Düzenleyici belgelerin geliştirilmesi, şirketinizde sürekli etkinlik sağlamak amacıyla güvenlik sistemlerinin tanıtımındaki ana aşamalardan biridir. Bu yazımızda bir kurumda bilgi güvenliği sistemlerinin geliştirilmesi için DLP uygulama sürecinde takip edilmesi gereken ilgili temel mevzuat ve düzenleyicilere bakacağız.

Peki DLP sistemi nedir? Veri Kaybını Önleme sistemi yazılım ürünü, gizli bilgi akışının kurumsal sınırlar ötesinde depolanmasını amaçlar. Ayrıca modern bilgi güvenliği sistemleri şirketin itibarının kontrolünü ve kötü casusların tespitini de sağlayacaktır.

Bir kuruluşta etkili bir güvenlik politikası oluşturmada gizli veri koruma sistemi neden vazgeçilmez bir unsurdur? Analitik merkezin sağladığı istatistiklere göz atmanız yeterli Gemalto 2018'in ilk ayı için:

  • 18,5 çıkarılacak veri akışında milyonlarca damla;
  • 771,9 yıllık veri akışındaki değişiklikler;
  • 12,8 Khvylina için haraç turları;
  • 214 Akım akışı her saniye düşer.

Ancak hepsi bu kadar değil: 2017'nin ilk aylarından itibaren gizli veri akışlarının kaybına kadar güncellendi %72 arttı– 938,8 milyondan 3,3 milyara Düşman rakamları, sorun ne?

Bu nedenle, güvenlik işlevlerinin geliştirilmesi aşağıdaki hedefleri içerir:

  • Birincisi, üçüncü şahıslar tarafından yasa dışı suiistimal şeklinde maddi olmayan varlıkların ve fikri güce sahip nesnelerin çalınması;
  • Başka bir şekilde, lider tarafından yasal yöneticinin haklarının ihlal edilmesi durumunda yasal kurumların - mahkeme ve kolluk kuvvetlerinin - desteğini alın, her olayda delil tabanı oluşturup sağlayın;
  • Üçüncüsü, haklarının ihlali nedeniyle kusurlu olanlara yaptırım uygulanması ve onlardan ücret alınması olanağının sağlanması.

Yani işletmenizin sadece bir DLP sistemine ihtiyacı olduğuna karar verdiniz ve ciddi bir şekilde en yüksek güce doğru ilerlemeyi planlıyorsunuz. Neyle başla?

Dahili soruşturma yürütmek

Açıkça görülen organizasyonel ve sipariş belgelerini göz önünde bulundurun;

Hangi potansiyel olarak önemli bilgilerin gizli tutulması gerektiğini belirtmek için lütfen bu listeye bakın;

Şirketin bilgi kaynaklarını derecelendirin ve bunları kategorilere ayırın:

1) gizli bilgilere erişmesi gereken çalışanların bir listesini oluşturun.

2) İş süreçlerinde gizli bilgi içeren manipülasyonları açıkça tanımlayın.

Bu ne için gerekli? Denetim yapmak, mevcut iş süreçlerinizdeki en zayıf noktaları belirlemenize olanak tanıyacak ve kuruluşunuzda bir DLP sisteminin geliştirilmesine temel oluşturmak için başka nelerin üzerinde çalışılması gerektiğine dair tam bir resim sunacaktır.

Düzenleyici belgeleri inceleyin

Ele geçirilen bilgilere dayanarak, soruşturmanın bir parçası olarak düzenleyici belgelerin geliştirilmesi gerekmektedir. Güvenlik politikalarının uygulanmasının temel faydalarından biri ticari gizlilik rejiminin uygulanmasıdır. Modu kurmak için bilgilerin kamuya aktarımını açıklayan belgenin onaylanması gerekiyor. Sigorta şirketi, DLP sisteminin fikri mülkiyet ve maddi olmayan varlıklara ilişkin münhasır hakkın uygulanmasına yönelik bir mekanizma olduğunun, gizli olarak korunan bilgilerin ancak kanun önünde bir olarak belirlenebileceğinin bilincindedir. Dolayısıyla Medeni Kanun'un 1225. maddesine göre korunan fikri mülkiyet hakları şunlara tabidir:

1) bilim, edebiyat ve gizemler yaratın;

2) SGM programları;

3) temel veriler;

7) vinakhodi;

8) kahverengi modeller;

9) ticari ifadeler;

10) seçim başarıları;

11) topoloji Entegre devreler;

12) üretimin sırları (know-how)

15) malların kiralanması;

Ek olarak, belgenin gizli bilgilerle çalışmasına izin verilen çeşitli kişilerle işlenmesi gerekir ve duruşma öncesi rejimden sorumlu kişi, imzalandıktan sonra bu belgeye aşina olabilir. Ticari gizlilik rejiminin getirilmesinin hukuki desteği için gerekli olan, kuruluş içerisinde gizli bilgilerin işlenmesini düzenleyen ve koruma mekanizmalarını açıklayan bir belgenin geliştirilmesidir.

Ve geriye kalan hazırlık noktasının, örgütün ortasında ticari gizli hapishane kurulması emrinin rejime verilmesi olduğuna karar verildi.

Bu ne için gerekli? Gemideki uygulamalardan bazı örneklere bakalım:

28 Şubat 2012 tarihinde, Onikinci Tahkim Temyiz Mahkemesi (Saratov), ​​LLC "Luxurita"nın Saratov bölgesi Tahkim Mahkemesinin bireysel bir işletme S.Y.V. önünde Ortaklık çağrısına ilişkin kararına karşı yaptığı itirazı onadı. kasılma hakkında 491474, 92 ovmak. Boşa harcanan kar görünümündeki fazlalıklar (müşteri tabanının yasadışı olarak ele geçirilmesi ve müşterilerin kaçak avlanması)

İlk derece mahkemesi, ortaklığın müvekkil tabanının 10. maddenin 1. kısmı hükümlerine uygun olduğunu açıkça tespit etmiştir. Federal yasa"Ticari hapishane hakkında." Buna göre, müvekkil tabanına dayalı bir ticari cezaevi rejiminin getirilmesini destekleyecek materyallere herhangi bir kanıt sunulmamıştır.

Müşteri tabanını bir tanıtım sırrı olarak tanımak için, kurallar için sivil-yasal otoriteye uygulanabilecek Rusya Federasyonu Medeni Kanununun 1465. Maddesine ve Medeni Kanunun 1472. Maddesine güvenmek gerekir. Rusya Federasyonu'nun.

Tatilinizi arkadaşlarınızla kutlayın

İlerici bir teknoloji olarak DLP sistemleri öncekilerden önemli ölçüde üstün hale geldi. Böylece mevcut DLP sistemleri birleştirilebilir önemli işlevler Yalnızca gizli verileri korumak için bir araç olarak değil, aynı zamanda örneğin casusların faaliyetlerini izlemek için etkili bir program olarak da hizmet edecektir. Bu çözüm, personel için işin etkinliğinin gerçek analizine güvenen ve güvenilmez çalışanları hızla ortadan kaldıran çalışanlar için idealdir.

Ancak kuruluşta izlemenin uygulanması, aşağıdakileri ileten düşük seviyeli girdilerin durgunluğunu vurgulamaktadır:

Kuruluş genelinde gizli bilgilerin saklanması, işlenmesi, kaydedilmesi ve iletilmesine ilişkin kuralların yanı sıra bunların ihlali için hangi sorumluluğun devredildiğini raporlayabilen izleme düzenlemelerinin gözden geçirilmesi;

İmza altındaki mevzuata uygun olarak tüm şirket çalışanlarının bilinçlendirilmesi.

Ayrıca yönetmelikte, hesabın izlenme süresinin iptal edilmesinin vikoristani ile sonuçlanabileceği ve belirtilen bilgilerin geçerli olabileceğine dair bir madde de yer almalıdır. İzleme kapsamında ses ve görüntü kaydı yapılmasına ihtiyaç duyulması halinde buna ilişkin bilgiler de yönetmelikte belirtilebilir.

Benzer sistemlerin çeşitli iş alanlarında yaygın olarak kullanılmasına rağmen, izleme sistemlerinin uygulanmasında hala çok fazla yasallık mevcuttur ve bu, Rusya Federasyonu Anayasası'nın özel denetimlerin netliğinin eksikliğini gösteren 23. maddesine dayanmaktadır. hayat.cha. Ancak bu makale daha az etkilidir özel hayat fiziksel Bu kişinin hizmet yükümlülüklerinin yerine getirilmesine dikkat etmesine gerek yoktur. Bu nedenle, bir kuruluştaki bir uzmanın faaliyetini düzenleyen bir belge hazırlarken şunu belirtmek gerekir:

Muhabirden spivorbitnik'e aktarılan tüm iletişim araçları tanınır sadece Posad ob'yazki'nin Vikonanny'sinden önce;
e-posta adresi ve telefon izleme abonesi organizasyon Bu şekilde, hizmet yükümlülüğünün sona erdiği saatte, saatlik çalışma sırasında polisler tarafından koku yaratılmaktadır.

Ancak işveren tarafında da ne tür kusurlara dikkat etmekten sorumlu olduğunuza dair şikayetler var. Örneğin meşru amaçlarla casuslardan kalıcı olarak özel bilgilerin toplanmasına izin verilmez.

Tüm bilgileri anlamak, ortaklarınızın haklarını ihlal etmeden izleme sistemini etkili bir şekilde kullanmanıza olanak sağlayabilir.

Bu ne için gerekli?İş faaliyeti üzerindeki kontrol hiçbir şekilde bir yenilik değildir, ancak iş kanununda öngörülen çalışma programlarının oluşturulması için zorunlu bir gerekliliktir. Ve eğer günlük işlerin özelliklerine saygı duyuyorsanız izleme sistemlerine gerek yoktur. Gizli bilgilerin yasa dışı kaynaklardan çalınmasına izin vererek bir casus çalışanın faaliyetlerini izleyen hayata bir bakalım: “ 28 Mayıs 2008'de Presnensky Mahkemesi, yasanın Sanat uyarınca değiştirilmesi yönünde çağrılarda bulundu. 81 bent 6 md. 77 s.3 (vlasnym bazhannyam için).

Seyahat acentesi "Şehirlerarası Hizmet" (KPM Grup holding) K.B. Yıllar geçtikçe hem kendi bilgisayarımdan hem de diğer bilgisayarlardan seyahat şirketine gizli bilgiler gönderdim.

Bir işçi tarafından bir defaya mahsus ağır iş tahvili ihlali davası - kanunla korunan hapishanedeki huzursuzluk, polis tarafından iş tahvillerinin ihlaliyle bağlantılı olarak öğrenildi - içerideki materyaller Sonuçlardan yeni içgörüler otomasyon.
Mahkemeye kanıt olarak, hizmet e-postası ekran görüntülerinden harici posta adreslerine gönderilen elektronik sayfalar sunuldu.

İç değerlendirmenin nedeni büyümedir çıkış trafiği ekipmanı kurumsal olmayan muhataplara yönelik büyük yükümlülüklerin listesini iletmeyen bir işçi biçiminde.

İş Kanunu'nun 81. Maddesi 6. Kısmı - Ticari sırlar odasının feshedilmesinden dolayı hüküm giydi.”

vimog FSTEC'i takip edinVeri Kaybını Önleme-sistemler

Bilgi altyapısının temel unsurlarının güvenliğinin sağlanmasından sorumlu bir İngiliz hükümet organı olan Federal Teknik ve İhracat Kontrol Servisi (FSTEC), DLP sistemleri için özel yeteneklere sahiptir.

Bu, 11 Şubat 2014 tarihinde Rusya FSTEC tarafından onaylanan ve bilgilerin korunmasına yönelik örgütsel ve teknik yaklaşımlar tarafından benimsenen "Devlet bilgi sistemlerinde bilgilerin korunmasına yönelik yaklaşımlar" metodolojik belgesinin tavsiyeleriyle tutarlıdır ii:

    Otomatik yönetim sisteminde toplanan bilgilerin kullanılabilirliğinin (bilgilerin yasa dışı olarak engellenmesinin hariç tutulması), bütünlüğünün (yasadışı depolamanın hariç tutulması, bilgilerin değiştirilmesi ii) ve ihtiyaçlar açısından gizliliğin (bilgilerin yasa dışı olarak engellenmesinin hariç tutulması) sağlanması önemlidir. bilgilerin yetkisiz erişimi, kopyalanması, paylaşılması ve dağıtılması);

    Endüstriyel, fiziksel, yangın, çevre, radyasyon güvenliği ve diğer güvenlik sorunlarından sorumlu otomatik sistem kontrollü (kontrollü) bir nesnenin ve (veya) sürecin yönetimi;

    Otomatik kontrol sisteminin normal işleyişini olumsuz etkilemesinde herhangi bir sakınca yoktur.

Tavsiye uyarınca, belgede sunulan bilgi sistemi ve bilgilerin (OCL) bütünlüğünü sağlamak amacıyla, bilgi sistemi ii, bilgi sisteminden iletilenlerin (konteyner, tabanlı) değişiminin izlenmesinden sorumludur. nesnenin, erişimin ve içeriğin yetkilerine ilişkin olarak, korunan bilginin uygun imzalar, maskeler ve diğer yöntemler kullanılarak aktarılmadan önce aranması ve bilginin bilgi sisteminden hukuka aykırı olarak aktarılmasının önlenmesi (OCL.5).

Vikonannya için günlük DLP sisteminin işlevselliği aktarımdan kaynaklanmaktadır:

  • bilgi sisteminden korunan bilgilerin yasa dışı aktarımına ilişkin gerçeklerin tespiti farklı şekiller zagalny koristuvannya'nın merezhevih bağlantısı ve bunlara verilen yanıtlar da dahil olmak üzere merezhevih bağlantıları;
  • korumasız bilgisayarlarda korunan bilgilerin yasa dışı kaydedilmesi durumlarını belirlemek ve bunlara yanıt vermek;
  • korunan bilgileri içeren diğer belgelere yasa dışı erişime ilişkin gerçeklerin belirlenmesi ve bunlara yanıt verilmesi;
  • uygulamada korunan bilgilerin yasa dışı kopyalandığına ilişkin gerçeklerin tespiti güvenlik yazılımı panodan ve bunlara yanıttan;
  • sunucularda ve otomatik iş istasyonlarında korunan bilgilerin depolanması üzerinde kontrol;
  • gizli uç kaynaklarda (arka plan klasörleri, belge yönetim sistemleri, veritabanları, posta arşivleri ve diğer kaynaklar) bilgi depolama gerçeklerinin tanımlanması.

FSTEC, DLP sistemlerinin korunmasına yönelik bilgi erişimini güçlendirmek için neler yapabilir:

  • Bilgi sistemi, bilgi sisteminden iletilen tüm bilgileri ve (veya) bilgi aktarımından önce kabul edilemez olan bilgileri saklayabilir.ї operatör tarafından belirlenen zamana göre sistemler;
  • Bilgi sistemi, bilgi sisteminden gelen aktarımları kabul edilemez koşullarla engelleyebilir.
Bu ne için gerekli?

Düzenleyicilere uymamak birçok sıkıntıya neden olabilir; öncelikle şirketinizin bilgi güvenliği politikasını oluşturacak olan düzenleyici belgeleri dikkatlice incelemeniz, aksi halde uygulamanız önemle tavsiye edilir. yazılım ürününün lisansını veren şirketlerin sayısı. SecureTower gibi düzenleyicilerin tüm avantajlarına karşılık gelir.

Neyi başardığınız konusunda tereddüt etmeyin

DLP sistemi şu adresten etkinleştirilemez: evrensel çözümler Siber güvenlikle ilgili tüm sorunlar. Bir şirkette yetkin bir güvenlik politikası oluşturmak, sürekli titizlik gerektiren bir angarya değil, bir süreçtir. Bu nedenle, herhangi bir sürecin temel özelliği, organizasyonda herhangi bir değişiklik olup olmadığı (çalışanların işe alınması ve sayısının arttırılması, iş süreçlerinin optimize edilmesi, yeni belgelerin gönderilmesi vb.) sürekliliğidir. - arızalar da DLP sistemi tarafından kaydedilecek ve görüntülenecektir.

Bu ne için gerekli? Bir DLP sistemini işletmeye dahil ederken, bunun yalnızca sürekli ayarlama gerektiren bir araç olduğunu ve doğru sistemi sürdürmeye ve güvenli politikaları hızla değiştirmeye yönelik güvenilir bir yaklaşımın, dönüşlere karşı maksimum korumayı garanti edebileceğini anlamak önemlidir.