Предотвращение утечек данных средствами Perimetrix

Публикации

CIS
CIS
20.09.2019

Предотвращение утечек данных средствами Perimetrix

Андрей Рыбин, Директор по развитию PERIMETRIX

Главный источник конкурентоспособности бизнеса сегодня – эффективное использование передовых технологий, создающих дополнительную ценность для клиентов, генерирующих новые потоки доходов.

Для компаний, осознавших это, безопасность и конфиденциальность данных значит больше оптимизации затрат, поскольку становится драйвером дохода и роста бизнеса. Постоянные утечки данных заставляют потребителей с сомнением относиться к бизнесам, пренебрегающих кибер-угрозами. Пытаясь защитить свои данные, компании приходят к пониманию, что основанный на защите сетевого периметра подход к безопасности «Perimeter-based security» (PBS) уже не соответствует современным угрозам.

С позиции PBS утечка происходит в тот момент, когда конфиденциальные данные покидают периметр компании. Поэтому системы предотвращения утечек первоначально фокусировались на контроле над каналами, по которым информация может покинуть корпоративный периметр. Но в цифровом организации подход PBS не способен защитить от нарушителей, действующих внутри «доверенной» сети, противостоять угрозам, связанным с использованием технологий цифровой мобильности (BYOD, коворкинг, работа дома и т.п.).

Отличным от «Perimeter–based security» и более перспективным является информационно-центричный подход к обеспечению безопасности («Data-centric security», DCS), при котором фокус контроля переносится c содержимого каналов передачи данных на действия, выполняемые с данными. Следование такому подходу позволяет идентифицировать и защитить ценные информационные активы, строго контролировать доступ к конфиденциальным данным, обеспечить эффективное выполнение бизнес-процессов компании внутри защищенной цифровой экосистемы на протяжении всего жизненного цикла данных. DCS позволяет в полной мере использовать преимущества развитой логики ABAC (Attribute-Based Access Control), формулировать политики безопасности в терминах, понятных бизнес-владельцам данных. Использование DCS требует высокой степени осознанности бизнес-процессов и квалифицированного менеджмента информационной безопасности.

Наиболее популярные сегодня технологии, решающие задачу предотвращения утечек данных двумя различными способами – это DLP и IRM.

DLP-решения традиционно являются одним из компонентов подхода PBS. Блокировка нежелательной передачи данных на основе анализа содержимого каналов, реализуемая DLP, с определенной вероятностью позволяет предотвратить утечку, но может и помешать нормальному выполнению бизнес-процессов. Зачастую основной задачей, возлагаемой на DLP, становится мониторинг с целью проведения расследований. Основные ограничения DLP-систем связаны с невозможностью отслеживания всех возможных каналов утечки и форматов данных, а также с необходимостью соблюдения норм информационного права. Кроме того, при использовании DLP возникают серьезные проблемы при контроле шифрованного трафика, запароленых архивов, файлов, хранящихся в облаках и передаваемых контрагентам. Самое сложное при внедрении DLP – определение данных, которые необходимо защищать, и выявление всех возможных каналов утечки. Кроме того, приходится ограничивать использование программ, протоколов и типов данных, которые не обрабатываются DLP-решением.

В основе решений класса IRM (Information Rights Management), позволяющих контролировать действия с данными – сочетание нескольких технологических приемов: неотрывная классификация контента, шифрование защищаемых данных, обязательная аутентификация пользователя и гранулярные политики безопасности, определяющие допустимые действия с данными в зависимости от полномочий пользователей.

Благодаря использованию IRM неавторизованные пользователи не смогут распорядиться защищаемой информацией, при этом все попытки доступа протоколируются. С помощью IRM можно не только запретить или разрешить доступ пользователя к файлу, но обеспечить контроль того, как именно пользователи работают с ценными цифровыми объектами – документами, письмами, чертежами, изображениями и т.д.

С учетом сегодняшнего ландшафта угроз информационной безопасности речь не идет о выборе между DLP и IRM, наоборот, требуется их совместное применение в рамках подхода «Data-centric security». Интеграция DLP и IRM – передовой метод борьбы с утечками данных. DLP – по-прежнему хорошее решение для мониторинга коммуникаций, опознавания конфиденциального содержимого с последующим оповещением или блокировкой передачи данных. IRM – для обеспечения безопасного документооборота, в который вовлечено ограниченное число ответственных сотрудников организации и, возможно, внешних контрагентов.

Если использование DLP в российских компаниях уже стало обычной практикой, то готовность к внедрению IRM показывают лишь флагманы цифрового бизнеса. В ближайшем будущем нас ждет рост количества инсталляций IRM-систем и, с учетом импортозамещения, российским производителям этого ПО открываются возможности роста продаж.

Войти