ตัวเลือกของบรรณาธิการ:

การโฆษณา

บ้าน - คอมพิวเตอร์
ดีแอลพีคืออะไร การป้องกันข้อมูลรั่วไหล - DLP

ช่องทางการรั่วไหลที่นำไปสู่การลบข้อมูลนอกระบบข้อมูลของบริษัทอาจเป็นการรั่วไหลของเครือข่าย (เช่น อีเมลหรือ ICQ) ในพื้นที่ (การใช้งาน ไดรฟ์ USB ภายนอก) ข้อมูลที่เก็บไว้ (ฐานข้อมูล) แยกกันเราสามารถเน้นการสูญเสียสื่อ (หน่วยความจำแฟลช แล็ปท็อป) ระบบสามารถจัดประเภทเป็นคลาส DLP ได้หากตรงตามเกณฑ์ต่อไปนี้: หลายช่องทาง (ตรวจสอบช่องทางที่เป็นไปได้หลายช่องทางของการรั่วไหลของข้อมูล); การจัดการแบบครบวงจร (เครื่องมือการจัดการแบบรวมในทุกช่องทางการตรวจสอบ) การป้องกันที่ใช้งานอยู่ (การปฏิบัติตามนโยบายความปลอดภัย); โดยคำนึงถึงทั้งเนื้อหาและบริบท

ข้อได้เปรียบทางการแข่งขันของระบบส่วนใหญ่คือโมดูลการวิเคราะห์ ผู้ผลิตเน้นย้ำโมดูลนี้มากจนมักตั้งชื่อผลิตภัณฑ์ของตนโดยใช้โมดูลนี้ เช่น "โซลูชัน DLP แบบแท็ก" ดังนั้น ผู้ใช้จึงมักเลือกโซลูชันที่ไม่ขึ้นอยู่กับประสิทธิภาพ ความสามารถในการปรับขนาด หรือคุณสมบัติดั้งเดิมอื่นๆ สำหรับตลาดองค์กร ความปลอดภัยของข้อมูลเกณฑ์คือขึ้นอยู่กับประเภทของการวิเคราะห์เอกสารที่ใช้

เห็นได้ชัดว่าเนื่องจากแต่ละวิธีมีข้อดีและข้อเสียของตัวเอง การใช้วิธีการวิเคราะห์เอกสารเพียงวิธีเดียวจึงทำให้โซลูชันขึ้นอยู่กับวิธีการทางเทคโนโลยี ผู้ผลิตส่วนใหญ่ใช้หลายวิธี แม้ว่าหนึ่งในนั้นมักจะเป็น "เรือธง" บทความนี้เป็นความพยายามในการจำแนกวิธีการที่ใช้ในการวิเคราะห์เอกสาร การประเมินจุดแข็งและจุดอ่อนนั้นพิจารณาจากประสบการณ์การใช้งานจริงของผลิตภัณฑ์หลายประเภท บทความนี้ไม่ได้กล่าวถึงผลิตภัณฑ์เฉพาะโดยพื้นฐานเพราะว่า ภารกิจหลักของผู้ใช้เมื่อเลือกพวกเขาคือการกรองสโลแกนทางการตลาดเช่น "เราจะปกป้องทุกสิ่งจากทุกสิ่ง" "เทคโนโลยีที่ได้รับสิทธิบัตรเฉพาะ" และทำความเข้าใจว่าเขาจะเหลืออะไรเมื่อผู้ขายจากไป

การวิเคราะห์คอนเทนเนอร์

วิธีนี้จะวิเคราะห์คุณสมบัติของไฟล์หรือคอนเทนเนอร์อื่นๆ (ไฟล์เก็บถาวร, cryptodisk ฯลฯ) ซึ่งมีข้อมูลอยู่ ชื่อเรียกของวิธีการดังกล่าวคือ "วิธีแก้ปัญหาบนเครื่องหมาย" ซึ่งสะท้อนถึงแก่นแท้ของวิธีการดังกล่าวได้ค่อนข้างครบถ้วน แต่ละคอนเทนเนอร์จะมีป้ายกำกับที่ระบุประเภทของเนื้อหาที่อยู่ภายในคอนเทนเนอร์โดยไม่ซ้ำกัน วิธีการดังกล่าวไม่จำเป็นต้องใช้ทรัพยากรคอมพิวเตอร์ในการวิเคราะห์ข้อมูลที่ถูกย้าย เนื่องจากป้ายกำกับจะอธิบายสิทธิ์ของผู้ใช้ในการย้ายเนื้อหาตามเส้นทางใดๆ อย่างครบถ้วน ในรูปแบบที่เรียบง่าย อัลกอริธึมดังกล่าวมีลักษณะดังนี้: "มีป้ายกำกับ - เราห้าม ไม่มีป้ายกำกับ - เราผ่าน"

ข้อดีของวิธีนี้ชัดเจน: ความเร็วในการวิเคราะห์และไม่มีข้อผิดพลาดประเภทที่สองโดยสมบูรณ์ (เมื่อ เปิดเอกสารระบบตรวจพบว่าเป็นความลับไม่ถูกต้อง) วิธีการดังกล่าวเรียกว่า "กำหนดขึ้น" ในบางแหล่ง

ข้อเสียก็ชัดเจนเช่นกัน - ระบบสนใจเฉพาะข้อมูลที่ทำเครื่องหมายไว้เท่านั้น หากไม่ได้ตั้งค่าเครื่องหมาย เนื้อหาจะไม่ได้รับการปกป้อง มีความจำเป็นต้องพัฒนาขั้นตอนสำหรับการทำเครื่องหมายบนเอกสารใหม่และเอกสารขาเข้า เช่นเดียวกับระบบเพื่อตอบโต้การถ่ายโอนข้อมูลจากคอนเทนเนอร์ที่ทำเครื่องหมายไปยังคอนเทนเนอร์ที่ไม่มีการทำเครื่องหมาย ผ่านการดำเนินการบัฟเฟอร์ การทำงานของไฟล์ การคัดลอกข้อมูลจากไฟล์ชั่วคราว ฯลฯ

จุดอ่อนของระบบดังกล่าวยังแสดงอยู่ในการจัดวางฉลากด้วย หากผู้เขียนเอกสารวางไว้เนื่องจากเจตนาร้ายเขาจึงมีโอกาสที่จะไม่ทำเครื่องหมายข้อมูลที่เขากำลังจะขโมย หากไม่มีเจตนาร้าย ความประมาทเลินเล่อหรือความประมาทจะปรากฏไม่ช้าก็เร็ว หากคุณต้องการให้พนักงานคนใดคนหนึ่ง เช่น เจ้าหน้าที่รักษาความปลอดภัยข้อมูลหรือผู้ดูแลระบบ วางแท็ก เขาจะไม่สามารถแยกแยะเนื้อหาที่เป็นความลับจากเนื้อหาเปิดได้เสมอไป เนื่องจากเขาไม่ได้ทราบกระบวนการทั้งหมดในบริษัทอย่างละเอียดถี่ถ้วน ดังนั้น จะต้องโพสต์ยอด "สีขาว" บนเว็บไซต์ของบริษัท และยอด "สีเทา" หรือ "สีดำ" ไม่สามารถนำออกนอกระบบข้อมูลได้ แต่มีเพียงหัวหน้าฝ่ายบัญชีเท่านั้นที่สามารถแยกแยะความแตกต่างจากที่อื่นได้ เช่น หนึ่งในผู้เขียน

ป้ายกำกับมักจะแบ่งออกเป็นแอตทริบิวต์ รูปแบบ และภายนอก ตามชื่อที่แนะนำอันแรกจะอยู่ในแอตทริบิวต์ของไฟล์อันที่สอง - ในช่องของไฟล์นั้นเองและอันที่สาม - แนบไปกับไฟล์ (เกี่ยวข้องกับมัน) โดยโปรแกรมภายนอก

โครงสร้างคอนเทนเนอร์ในการรักษาความปลอดภัยของข้อมูล

บางครั้ง ข้อดีของโซลูชันแบบใช้แท็กก็ถือเป็นข้อกำหนดด้านประสิทธิภาพต่ำสำหรับตัวดักฟัง เนื่องจากจะตรวจสอบเฉพาะแท็กเท่านั้น เช่น ทำตัวเหมือนประตูหมุนในสถานีรถไฟใต้ดิน: “ถ้าคุณมีตั๋วก็ผ่านเลยไป” อย่างไรก็ตามเราไม่ควรลืมว่าปาฏิหาริย์ไม่ได้เกิดขึ้น - ภาระการประมวลผลในกรณีนี้จะถูกโอนไปยังเวิร์กสเตชัน

วิธีแก้ปัญหาบนฉลากไม่ว่าจะเป็นการปกป้องพื้นที่จัดเก็บเอกสารก็ตาม เมื่อบริษัทมีที่เก็บเอกสารซึ่งในอีกด้านหนึ่งมีการเติมเต็มค่อนข้างน้อยและในทางกลับกันหมวดหมู่และระดับของการรักษาความลับของแต่ละเอกสารนั้นเป็นที่รู้จักอย่างแม่นยำ ดังนั้นวิธีที่ง่ายที่สุดในการจัดระเบียบการป้องกันคือการใช้ แท็ก คุณสามารถจัดระเบียบการวางป้ายกำกับบนเอกสารที่เข้าสู่พื้นที่เก็บข้อมูลโดยใช้ขั้นตอนขององค์กร ตัวอย่างเช่น ก่อนที่จะส่งเอกสารไปยังพื้นที่เก็บข้อมูล พนักงานที่รับผิดชอบในการปฏิบัติงานอาจติดต่อผู้เขียนและผู้เชี่ยวชาญเพื่อสอบถามเกี่ยวกับระดับการรักษาความลับที่จะกำหนดสำหรับเอกสาร ปัญหานี้ได้รับการแก้ไขได้สำเร็จโดยเฉพาะด้วยความช่วยเหลือของเครื่องหมายรูปแบบเช่น เอกสารขาเข้าแต่ละฉบับจะถูกบันทึกในรูปแบบที่ปลอดภัย จากนั้นจะออกให้ตามคำขอของพนักงาน โดยระบุว่าได้รับการอนุมัติให้อ่านได้ โซลูชันสมัยใหม่ช่วยให้คุณสามารถกำหนดสิทธิ์การเข้าถึงได้ในระยะเวลาที่จำกัด และหลังจากที่คีย์หมดอายุ เอกสารก็จะหยุดอ่าน เป็นไปตามโครงการนี้ ตัวอย่างเช่น การออกเอกสารสำหรับการแข่งขันการจัดซื้อจัดจ้างสาธารณะในสหรัฐอเมริกาจัดขึ้น: ระบบการจัดการการจัดซื้อจัดจ้างสร้างเอกสารที่สามารถอ่านได้ โดยไม่มีความสามารถในการเปลี่ยนแปลงหรือคัดลอกเนื้อหาได้เพียงโดย ผู้เข้าร่วมการแข่งขันที่ระบุไว้ในเอกสารนี้ รหัสการเข้าถึงจะใช้ได้จนถึงกำหนดเวลาในการส่งเอกสารเข้าร่วมการแข่งขันเท่านั้น หลังจากนั้นจะไม่สามารถอ่านเอกสารได้อีกต่อไป

นอกจากนี้ ด้วยความช่วยเหลือของโซลูชันที่ใช้แท็ก บริษัทต่างๆ จะจัดระเบียบการไหลของเอกสารในส่วนปิดของเครือข่ายที่มีการเผยแพร่ทรัพย์สินทางปัญญาและความลับของรัฐ มีแนวโน้มว่าในขณะนี้ตามข้อกำหนดของกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูลส่วนบุคคล" การไหลของเอกสารจะถูกจัดในแผนกทรัพยากรบุคคลของบริษัทขนาดใหญ่ด้วย

การวิเคราะห์เนื้อหา

เมื่อใช้เทคโนโลยีที่อธิบายไว้ในส่วนนี้ซึ่งแตกต่างจากที่อธิบายไว้ก่อนหน้านี้ในทางตรงกันข้ามจะไม่แยแสโดยสิ้นเชิงว่าเนื้อหาจะถูกจัดเก็บในคอนเทนเนอร์ใด วัตถุประสงค์ของเทคโนโลยีเหล่านี้คือการดึงเนื้อหาที่มีความหมายออกจากคอนเทนเนอร์หรือสกัดกั้นการส่งผ่านช่องทางการสื่อสาร และวิเคราะห์ข้อมูลสำหรับการมีอยู่ของเนื้อหาต้องห้าม

เทคโนโลยีหลักในการระบุเนื้อหาต้องห้ามในคอนเทนเนอร์คือการตรวจสอบลายเซ็น การตรวจสอบตามฟังก์ชันแฮช และวิธีการทางภาษา

ลายเซ็น

วิธีการควบคุมที่ง่ายที่สุดคือการค้นหาสตรีมข้อมูลเพื่อหาลำดับอักขระที่แน่นอน บางครั้งลำดับอักขระที่ต้องห้ามเรียกว่า "คำหยุด" แต่โดยทั่วไปแล้วสามารถแสดงได้ไม่ใช่คำ แต่โดยชุดอักขระที่กำหนดเองเช่นป้ายกำกับเดียวกัน โดยทั่วไป วิธีการนี้สามารถจัดประเภทเป็นการวิเคราะห์เนื้อหาได้ ไม่ใช่การใช้งานทั้งหมด ตัวอย่างเช่น ในอุปกรณ์ระดับ UTM ส่วนใหญ่ การค้นหาลายเซ็นต้องห้ามในสตรีมข้อมูลจะเกิดขึ้นโดยไม่ต้องแยกข้อความออกจากคอนเทนเนอร์ เมื่อวิเคราะห์สตรีม "ตามที่เป็น" หรือหากระบบกำหนดค่าไว้เพียงคำเดียวผลลัพธ์ของการทำงานคือการตัดสินการจับคู่ 100% เช่น วิธีการนี้สามารถจำแนกได้เป็นแบบกำหนดได้

อย่างไรก็ตาม บ่อยครั้งที่การค้นหาลำดับอักขระเฉพาะยังคงใช้เมื่อวิเคราะห์ข้อความ ในกรณีส่วนใหญ่ ระบบลายเซ็นได้รับการกำหนดค่าให้ค้นหาคำหลายคำและความถี่ของการเกิดคำศัพท์ เช่น เราจะยังคงจำแนกระบบนี้ว่าเป็นระบบวิเคราะห์เนื้อหา

ข้อดีของวิธีนี้ ได้แก่ ความเป็นอิสระของภาษาและความสะดวกในการเติมพจนานุกรมคำศัพท์ที่ต้องห้าม: หากคุณต้องการใช้วิธีนี้เพื่อค้นหาสตรีมข้อมูลสำหรับคำ Pashto คุณไม่จำเป็นต้องพูดภาษานี้คุณเพียงแค่ต้องรู้ วิธีการสะกดมัน นอกจากนี้ยังง่ายต่อการเพิ่มเช่นข้อความภาษารัสเซียทับศัพท์หรือภาษา "แอลเบเนีย" ซึ่งมีความสำคัญเช่นเมื่อวิเคราะห์ข้อความ SMS ข้อความ ICQ หรือโพสต์ในบล็อก

ข้อเสียจะเห็นได้ชัดเมื่อใช้ภาษาที่ไม่ใช่ภาษาอังกฤษ น่าเสียดายที่ผู้ผลิตระบบวิเคราะห์ข้อความส่วนใหญ่ทำงานให้กับตลาดอเมริกาและ ภาษาอังกฤษ"ลายเซ็น" มาก - รูปแบบของคำส่วนใหญ่มักสร้างขึ้นโดยใช้คำบุพบทโดยไม่ต้องเปลี่ยนคำ ในรัสเซียทุกอย่างซับซ้อนกว่ามาก ตัวอย่างเช่น คำว่า "ความลับ" ที่เป็นหัวใจของเจ้าหน้าที่รักษาความปลอดภัยข้อมูล ในภาษาอังกฤษหมายถึงทั้งคำนาม "ความลับ" คำคุณศัพท์ "ความลับ" และคำกริยา "ความลับ" ในภาษารัสเซียคำที่แตกต่างกันหลายสิบคำสามารถเกิดขึ้นได้จากราก "ความลับ" เหล่านั้น. หากในองค์กรที่พูดภาษาอังกฤษ เจ้าหน้าที่รักษาความปลอดภัยข้อมูลจำเป็นต้องป้อนเพียงคำเดียว ในองค์กรที่พูดภาษารัสเซีย เขาจะต้องป้อนคำสองสามคำ จากนั้นจึงเปลี่ยนคำเหล่านั้นด้วยการเข้ารหัสที่แตกต่างกันหกแบบ

นอกจากนี้ วิธีการดังกล่าวยังไม่ทนทานต่อการเข้ารหัสแบบดั้งเดิม เกือบทั้งหมดยอมจำนนต่อเทคนิคที่นักส่งอีเมลขยะมือใหม่ชื่นชอบ - แทนที่สัญลักษณ์ด้วยสัญลักษณ์ที่คล้ายกัน ผู้เขียนได้สาธิตเทคนิคพื้นฐานให้เจ้าหน้าที่รักษาความปลอดภัยเห็นซ้ำแล้วซ้ำเล่า - ส่งข้อความที่เป็นความลับผ่านตัวกรองลายเซ็น ข้อความที่มี เช่น วลี “ความลับสุดยอด” และตัวสกัดกั้นอีเมลที่กำหนดค่าสำหรับวลีนี้ หากคุณเปิดข้อความใน MS Word การดำเนินการสองวินาที: Ctrl+F, "ค้นหา "o" (รูปแบบรัสเซีย)", "แทนที่ด้วย" o" ( เค้าโครงภาษาอังกฤษ)", "แทนที่ทั้งหมด", "ส่งเอกสาร" - ทำให้ตัวกรองนี้มองไม่เห็นเอกสารโดยสิ้นเชิง ยิ่งน่าผิดหวังมากที่มีการดำเนินการทดแทนดังกล่าว วิธีปกติ MS Word หรืออื่น ๆ โปรแกรมแก้ไขข้อความ, เช่น. ผู้ใช้สามารถใช้ได้แม้ว่าเขาไม่มีสิทธิ์ของผู้ดูแลระบบภายในและไม่สามารถเรียกใช้โปรแกรมเข้ารหัสได้

ส่วนใหญ่แล้วการควบคุมโฟลว์ตามลายเซ็นจะรวมอยู่ในการทำงานของอุปกรณ์ UTM เช่น โซลูชันที่ล้างการรับส่งข้อมูลจากไวรัส สแปม การบุกรุก และภัยคุกคามอื่น ๆ ที่ตรวจพบโดยใช้ลายเซ็น เนื่องจากฟีเจอร์นี้ “ฟรี” ผู้ใช้จึงมักคิดว่าแค่นี้ก็เพียงพอแล้ว โซลูชั่นดังกล่าวป้องกันการรั่วไหลโดยไม่ตั้งใจได้จริงๆ เช่น ในกรณีที่ข้อความขาออกไม่ได้รับการแก้ไขโดยผู้ส่งเพื่อหลีกเลี่ยงตัวกรอง แต่ไม่มีอำนาจต่อผู้ใช้ที่เป็นอันตราย

มาสก์

ส่วนขยายของฟังก์ชันการค้นหาสำหรับลายเซ็นคำหยุดคือการค้นหามาสก์ เป็นการค้นหาเนื้อหาที่ไม่สามารถระบุได้อย่างแม่นยำในฐานข้อมูลคำหยุด แต่สามารถระบุองค์ประกอบหรือโครงสร้างของเนื้อหาได้ ข้อมูลดังกล่าวควรรวมถึงรหัสใด ๆ ที่เป็นลักษณะของบุคคลหรือองค์กร: TIN หมายเลขบัญชี เอกสาร ฯลฯ เป็นไปไม่ได้ที่จะค้นหาโดยใช้ลายเซ็น

ไม่มีเหตุผลที่จะตั้งค่าหมายเลขบัตรธนาคารเฉพาะเป็นออบเจ็กต์การค้นหา แต่คุณต้องการค้นหาหมายเลขใดๆ บัตรเครดิตไม่ว่าจะเขียนด้วยวิธีใดก็ตาม ไม่ว่าจะเว้นวรรคหรือรวมกันก็ตาม นี่ไม่ใช่แค่ความปรารถนา แต่เป็นข้อกำหนดของมาตรฐาน PCI DSS: หมายเลขที่ไม่ได้เข้ารหัส บัตรพลาสติกห้ามมิให้ส่งโดย อีเมล, เช่น. เป็นความรับผิดชอบของผู้ใช้ในการค้นหาหมายเลขดังกล่าวในอีเมลและรีเซ็ตข้อความต้องห้าม

ตัวอย่างเช่น นี่คือมาสก์ที่ระบุคำหยุด เช่น ชื่อของคำสั่งลับหรือคำสั่งลับ ซึ่งจำนวนขึ้นต้นด้วยศูนย์ หน้ากากไม่เพียงคำนึงถึงตัวเลขที่กำหนดเองเท่านั้น แต่ยังรวมถึงกรณีใด ๆ และแม้กระทั่งการแทนที่ตัวอักษรรัสเซียด้วยตัวอักษรละติน มาสก์เขียนด้วยสัญลักษณ์ "REGEXP" มาตรฐาน แม้ว่าระบบ DLP ที่แตกต่างกันอาจมีสัญลักษณ์เป็นของตัวเองและมีความยืดหยุ่นมากกว่า สถานการณ์ยิ่งแย่ลงไปอีกเมื่อมีหมายเลขโทรศัพท์ ข้อมูลนี้จัดเป็นข้อมูลส่วนบุคคลและสามารถเขียนได้หลายวิธี - โดยใช้การเว้นวรรคที่แตกต่างกัน วงเล็บประเภทต่างๆ บวกและลบ ฯลฯ ที่นี่บางทีหน้ากากเดียวอาจไม่พอ ตัวอย่างเช่น ในระบบป้องกันสแปม ซึ่งต้องแก้ไขปัญหาที่คล้ายกัน มีการใช้มาสก์หลายโหลพร้อมกันเพื่อตรวจจับหมายเลขโทรศัพท์

รหัสต่างๆ จำนวนมากที่รวมอยู่ในกิจกรรมของบริษัทและพนักงานได้รับการคุ้มครองโดยกฎหมายหลายฉบับ และเป็นตัวแทนของความลับทางการค้า ความลับของธนาคาร ข้อมูลส่วนบุคคล และข้อมูลอื่น ๆ ที่ได้รับการคุ้มครองตามกฎหมาย ดังนั้นปัญหาในการตรวจจับรหัสเหล่านี้ในการรับส่งข้อมูลจึงเป็นข้อกำหนดเบื้องต้นสำหรับการแก้ปัญหาใดๆ

ฟังก์ชันแฮช

ฟังก์ชันแฮชประเภทต่างๆ ของตัวอย่างเอกสารที่เป็นความลับในคราวเดียวถือเป็นเรื่องใหม่สำหรับตลาดการป้องกันการรั่วไหล แม้ว่าเทคโนโลยีจะมีมาตั้งแต่ปี 1970 ก็ตาม ในทางตะวันตก บางครั้งวิธีนี้เรียกว่า “ลายนิ้วมือดิจิทัล” กล่าวคือ “ลายนิ้วมือดิจิทัล” หรือ “shindles” ในคำสแลงทางวิทยาศาสตร์

แม้ว่าสาระสำคัญของวิธีการทั้งหมดจะเหมือนกันก็ตาม อัลกอริธึมเฉพาะอาจแตกต่างกันอย่างมากสำหรับผู้ผลิตแต่ละราย อัลกอริธึมบางตัวได้รับการจดสิทธิบัตรด้วยซ้ำซึ่งยืนยันถึงความเป็นเอกลักษณ์ของการใช้งาน สถานการณ์ทั่วไปมีดังนี้: ฐานข้อมูลตัวอย่างเอกสารลับจะถูกรวบรวม "การพิมพ์" ถูกนำมาจากแต่ละรายการเช่น เนื้อหาที่สำคัญจะถูกแยกออกจากเอกสาร ซึ่งถูกลดขนาดให้เหลืออยู่ตามปกติ เช่น รูปแบบข้อความ (แต่ไม่จำเป็น) จากนั้นจึงนำแฮชของเนื้อหาทั้งหมดและส่วนต่างๆ ของเนื้อหา เช่น ย่อหน้า ประโยค ห้าคำ ฯลฯ มาเป็นรายละเอียด ขึ้นอยู่กับการใช้งานเฉพาะ ลายนิ้วมือเหล่านี้จะถูกจัดเก็บไว้ในฐานข้อมูลพิเศษ

เอกสารที่ถูกสกัดกั้นจะถูกล้างข้อมูลบริการและแปลงเป็นในทำนองเดียวกัน มองปกติจากนั้นลายนิ้วมือ-shindles จะถูกนำมาจากมันโดยใช้อัลกอริธึมเดียวกัน ผลลายนิ้วมือจะถูกค้นหาในฐานข้อมูลลายนิ้วมือของเอกสารลับ และหากพบ จะถือว่าเอกสารนั้นเป็นความลับ เนื่องจากวิธีนี้ใช้เพื่อค้นหาใบเสนอราคาโดยตรงจากเอกสารตัวอย่าง บางครั้งเทคโนโลยีนี้จึงเรียกว่า "การต่อต้านการลอกเลียนแบบ"

ข้อดีส่วนใหญ่ของวิธีนี้ก็มีข้อเสียเช่นกัน ประการแรก นี่เป็นข้อกำหนดในการใช้เอกสารตัวอย่าง ในแง่หนึ่ง ผู้ใช้ไม่จำเป็นต้องกังวลเกี่ยวกับคำพูดที่ปลอดภัย ข้อกำหนดที่สำคัญ และข้อมูลอื่น ๆ ที่ไม่เฉพาะเจาะจงสำหรับเจ้าหน้าที่รักษาความปลอดภัยโดยสิ้นเชิง ในทางกลับกัน “ไม่มีตัวอย่าง ไม่มีการรักษาความปลอดภัย” ซึ่งสร้างปัญหาเดียวกันกับเอกสารใหม่และเอกสารขาเข้า เช่นเดียวกับเทคโนโลยีที่ใช้แท็ก ข้อได้เปรียบที่สำคัญมากของเทคโนโลยีนี้คือการมุ่งเน้นไปที่การทำงานกับลำดับอักขระโดยพลการ จากนี้สิ่งแรกเลยตามมาคือความเป็นอิสระจากภาษาของข้อความ - ไม่ว่าจะเป็นอักษรอียิปต์โบราณหรือภาษา Pashto นอกจากนี้ผลกระทบหลักประการหนึ่งของคุณสมบัตินี้คือความสามารถในการรับลายนิ้วมือจากข้อมูลที่ไม่ใช่ข้อความ - ฐานข้อมูล ภาพวาด ไฟล์สื่อ เป็นเทคโนโลยีเหล่านี้ที่สตูดิโอฮอลลีวูดและสตูดิโอบันทึกเสียงระดับโลกใช้เพื่อปกป้องเนื้อหาสื่อในการจัดเก็บข้อมูลดิจิทัลของพวกเขา

น่าเสียดายที่ฟังก์ชันแฮชระดับต่ำไม่ทนทานต่อการเข้ารหัสแบบดั้งเดิมที่กล่าวถึงในตัวอย่างลายเซ็น พวกเขารับมือกับการเปลี่ยนลำดับของคำการจัดเรียงย่อหน้าใหม่และเทคนิคอื่น ๆ ของ "ผู้ลอกเลียนแบบ" ได้อย่างง่ายดาย แต่ตัวอย่างเช่นการเปลี่ยนตัวอักษรทั่วทั้งเอกสารจะทำลายรูปแบบแฮชและเอกสารดังกล่าวจะมองไม่เห็นสำหรับผู้ดักฟัง

การใช้วิธีนี้เพียงอย่างเดียวจะทำให้การทำงานกับฟอร์มยากขึ้น ดังนั้นแบบฟอร์มใบสมัครสินเชื่อที่ว่างเปล่าจึงเป็นเอกสารที่สามารถแจกจ่ายได้อย่างอิสระ ในขณะที่แบบฟอร์มที่กรอกเสร็จแล้วจะเป็นความลับเนื่องจากมีข้อมูลส่วนบุคคล หากคุณเพียงใช้ลายนิ้วมือจากแบบฟอร์มเปล่า เอกสารที่เสร็จสมบูรณ์ที่ถูกดักจับจะมีข้อมูลทั้งหมดจากแบบฟอร์มเปล่า เช่น ลายพิมพ์จะเข้ากันเป็นส่วนใหญ่ ดังนั้นระบบจะรั่วไหลข้อมูลที่ละเอียดอ่อนหรือป้องกันไม่ให้มีการเผยแพร่แบบฟอร์มเปล่าอย่างเสรี

แม้จะมีข้อเสียที่กล่าวถึง แต่วิธีนี้ก็แพร่หลาย โดยเฉพาะในธุรกิจที่ไม่สามารถจ้างพนักงานที่มีคุณสมบัติเหมาะสมได้ แต่ดำเนินการตามหลักการ “ใส่ข้อมูลที่เป็นความลับทั้งหมดไว้ในโฟลเดอร์นี้และนอนหลับให้สบาย” ในแง่นี้ ข้อกำหนดสำหรับเอกสารเฉพาะเพื่อปกป้องเอกสารเหล่านั้นค่อนข้างคล้ายกับโซลูชันที่อิงตามเครื่องหมาย โดยจัดเก็บแยกต่างหากจากตัวอย่างเท่านั้นและเก็บรักษาไว้เมื่อรูปแบบไฟล์มีการเปลี่ยนแปลง คัดลอกส่วนหนึ่งของไฟล์ เป็นต้น อย่างไรก็ตาม ธุรกิจขนาดใหญ่ที่มีเอกสารนับแสนฉบับหมุนเวียนมักจะไม่สามารถให้ตัวอย่างเอกสารที่เป็นความลับได้ เนื่องจาก กระบวนการทางธุรกิจของบริษัทไม่ต้องการสิ่งนี้ สิ่งเดียวที่ทุกองค์กรมี (หรือพูดตามตรงว่าควรมี) คือ "รายการข้อมูลที่ประกอบขึ้นเป็นความลับทางการค้า" การทำตัวอย่างจากมันเป็นงานที่ไม่สำคัญ

ความง่ายในการเพิ่มตัวอย่างลงในฐานข้อมูลของเนื้อหาควบคุมมักเป็นเรื่องตลกที่โหดร้ายต่อผู้ใช้ สิ่งนี้นำไปสู่ เพิ่มขึ้นทีละน้อยฐานข้อมูลลายนิ้วมือ ซึ่งส่งผลกระทบอย่างมากต่อประสิทธิภาพของระบบ ยิ่งมีตัวอย่างมากเท่าใด การเปรียบเทียบข้อความที่ดักฟังแต่ละข้อความก็จะยิ่งมากขึ้นเท่านั้น เนื่องจากการพิมพ์แต่ละครั้งใช้พื้นที่ตั้งแต่ 5 ถึง 20% ของต้นฉบับ ฐานของงานพิมพ์จะค่อยๆ ขยายใหญ่ขึ้น ผู้ใช้รายงานว่าประสิทธิภาพลดลงอย่างมากเมื่อฐานเริ่มเกินระดับเสียง แรมเซิร์ฟเวอร์กรอง โดยปกติแล้ว ปัญหาจะได้รับการแก้ไขโดยการตรวจสอบตัวอย่างเอกสารอย่างสม่ำเสมอ และลบตัวอย่างที่ล้าสมัยหรือซ้ำกันออกไป เช่น เมื่อประหยัดในการใช้งาน ผู้ใช้จะสูญเสียการดำเนินงาน

วิธีการทางภาษา

วิธีการวิเคราะห์ที่ใช้กันมากที่สุดในปัจจุบันคือการวิเคราะห์ข้อความทางภาษา เป็นที่นิยมมากจนมักเรียกขานกันว่า "การกรองเนื้อหา" เช่น มีลักษณะเฉพาะของวิธีการวิเคราะห์เนื้อหาทั้งชั้นเรียน จากมุมมองการจำแนกประเภท ทั้งการวิเคราะห์แฮช การวิเคราะห์ลายเซ็น และการวิเคราะห์มาสก์ถือเป็น "การกรองเนื้อหา" กล่าวคือ การกรองการรับส่งข้อมูลตามการวิเคราะห์เนื้อหา

ตามชื่อ วิธีนี้จะใช้ได้กับข้อความเท่านั้น คุณจะไม่ใช้มันเพื่อปกป้องฐานข้อมูลที่ประกอบด้วยตัวเลขและวันที่เท่านั้น ภาพวาด ภาพวาด และคอลเลกชันเพลงโปรดของคุณ แต่ด้วยข้อความวิธีนี้ได้ผลอย่างมหัศจรรย์

ภาษาศาสตร์เป็นวิทยาศาสตร์ประกอบด้วยหลายสาขาวิชาตั้งแต่สัณฐานวิทยาไปจนถึงความหมาย ดังนั้นวิธีการวิเคราะห์ทางภาษาจึงแตกต่างกันเช่นกัน มีวิธีการที่ใช้เฉพาะคำหยุด ป้อนเฉพาะที่ระดับรากเท่านั้น และระบบเองก็รวบรวมพจนานุกรมฉบับสมบูรณ์แล้ว มีพื้นฐานอยู่บนการจัดเรียงน้ำหนักของคำศัพท์ที่พบในข้อความ วิธีการทางภาษาก็มีรอยประทับของตัวเองตามสถิติ เช่น ถ่ายเอกสาร นับคำที่ใช้มากที่สุด 50 คำ จากนั้นเลือกคำที่ใช้มากที่สุด 10 คำในแต่ละย่อหน้า "พจนานุกรม" ดังกล่าวแสดงถึงลักษณะเฉพาะของข้อความและช่วยให้สามารถค้นหาคำพูดที่มีความหมายใน "โคลน"

การวิเคราะห์ความซับซ้อนทั้งหมดของการวิเคราะห์ทางภาษานั้นอยู่นอกเหนือขอบเขตของบทความนี้ ดังนั้นเราจะเน้นไปที่ข้อดีและข้อเสีย

ข้อดีของวิธีนี้คือไม่รู้สึกอ่อนไหวต่อจำนวนเอกสารอย่างสมบูรณ์เช่น ความสามารถในการปรับขนาดซึ่งหาได้ยากสำหรับความปลอดภัยของข้อมูลองค์กร ฐานการกรองเนื้อหา (ชุดของคลาสและกฎคำศัพท์ที่สำคัญ) จะไม่เปลี่ยนแปลงขนาด ขึ้นอยู่กับลักษณะของเอกสารหรือกระบวนการใหม่ในบริษัท

นอกจากนี้ ผู้ใช้ทราบว่าวิธีการนี้คล้ายกับ "คำหยุด" โดยที่หากเอกสารเกิดความล่าช้า ก็จะเข้าใจได้ทันทีว่าเหตุใดจึงเกิดขึ้น หากระบบที่ใช้ลายนิ้วมือรายงานว่าเอกสารนั้นคล้ายคลึงกับเอกสารอื่น เจ้าหน้าที่รักษาความปลอดภัยจะต้องเปรียบเทียบเอกสารทั้งสองด้วยตนเอง และด้วยการวิเคราะห์ทางภาษา เขาจะได้รับเนื้อหาที่ทำเครื่องหมายไว้แล้ว ระบบทางภาษา พร้อมด้วยการกรองลายเซ็น เป็นเรื่องธรรมดามาก เนื่องจากระบบเหล่านี้ช่วยให้คุณสามารถเริ่มทำงานโดยไม่มีการเปลี่ยนแปลงในบริษัททันทีหลังการติดตั้ง ไม่จำเป็นต้องวุ่นวายกับการจัดเรียงป้ายและเก็บลายนิ้วมือ จัดทำเอกสาร และทำงานอื่นๆ ที่ไม่เฉพาะเจาะจงกับเจ้าหน้าที่รักษาความปลอดภัย

ข้อเสียมีความชัดเจนไม่แพ้กัน และประการแรกคือการพึ่งพาภาษา ในทุกประเทศที่ผู้ผลิตรองรับภาษา นี่ไม่ใช่ข้อเสีย แต่จากมุมมองของบริษัทระดับโลกที่นอกเหนือจากการสื่อสารองค์กรภาษาเดียว (เช่น ภาษาอังกฤษ) แล้ว ยังมีเอกสารมากมายในท้องถิ่นอีกด้วย ภาษาในแต่ละประเทศนี่ถือเป็นข้อเสียที่ชัดเจน

ข้อเสียอีกประการหนึ่งคือเปอร์เซ็นต์ข้อผิดพลาดประเภท II สูง เพื่อลดซึ่งต้องใช้คุณสมบัติในด้านภาษาศาสตร์ (สำหรับ การปรับแต่งอย่างละเอียดฐานกรอง) โดยทั่วไปฐานข้อมูลมาตรฐานอุตสาหกรรมจะให้ความแม่นยำในการกรอง 80-85% ซึ่งหมายความว่าทุกตัวอักษรที่ห้าหรือหกถูกดักจับโดยไม่ได้ตั้งใจ การปรับฐานให้มีความแม่นยำที่ยอมรับได้ 95-97% มักจะต้องอาศัยการแทรกแซงจากนักภาษาศาสตร์ที่ได้รับการฝึกอบรมมาเป็นพิเศษ และถึงแม้จะเรียนรู้วิธีปรับฐานการกรอง แต่ก็มีเวลาว่าง 2 วันและพูดภาษาได้ในระดับมัธยมศึกษาตอนปลายก็เพียงพอแล้ว ไม่มีใครอื่นนอกจากเจ้าหน้าที่รักษาความปลอดภัยมาทำงานนี้และเขา มักจะถือว่างานดังกล่าวไม่ใช่งานหลัก การมีส่วนร่วมจากบุคคลภายนอกนั้นมีความเสี่ยงเสมอ เพราะท้ายที่สุดแล้ว เขาจะต้องทำงานกับข้อมูลที่เป็นความลับ ทางออกจากสถานการณ์นี้มักจะเป็นการซื้อโมดูลเพิ่มเติม - "นักภาษาศาสตร์อัตโนมัติ" ที่เรียนรู้ด้วยตนเองซึ่งเป็น "ฟีด" ผลบวกลวงและจะปรับฐานอุตสาหกรรมมาตรฐานโดยอัตโนมัติ

เลือกวิธีการทางภาษาเมื่อต้องการลดการรบกวนในธุรกิจให้เหลือน้อยที่สุด เมื่อบริการรักษาความปลอดภัยข้อมูลไม่มีทรัพยากรด้านการดูแลระบบเพื่อเปลี่ยนกระบวนการที่มีอยู่สำหรับการสร้างและจัดเก็บเอกสาร พวกเขาทำงานได้ทุกที่ทุกเวลาแม้ว่าจะมีข้อเสียดังกล่าวก็ตาม

ช่องทางยอดนิยมสำหรับการรั่วไหลโดยไม่ตั้งใจ: สื่อมือถือ

นักวิเคราะห์ InfoWatch เชื่อว่าช่องทางที่ได้รับความนิยมมากที่สุดสำหรับการรั่วไหลโดยไม่ตั้งใจยังคงเป็นสื่อจัดเก็บข้อมูลบนมือถือ (แล็ปท็อป แฟลชไดรฟ์ อุปกรณ์สื่อสารเคลื่อนที่ ฯลฯ) เนื่องจากผู้ใช้อุปกรณ์ดังกล่าวมักจะละเลยเครื่องมือเข้ารหัสข้อมูล

สาเหตุทั่วไปอีกประการหนึ่งของการรั่วไหลโดยไม่ตั้งใจคือสื่อกระดาษ: การควบคุมยากกว่าสื่ออิเล็กทรอนิกส์ เนื่องจาก ตัวอย่างเช่น หลังจากที่กระดาษออกมาจากเครื่องพิมพ์ สามารถตรวจสอบได้เฉพาะ "ด้วยตนเอง" เท่านั้น: การควบคุมสื่อกระดาษนั้นอ่อนแอกว่า ควบคุมข้อมูลคอมพิวเตอร์ เครื่องมือป้องกันการรั่วไหลจำนวนมาก (คุณไม่สามารถเรียกว่าระบบ DLP เต็มรูปแบบได้) ไม่ได้ควบคุมช่องทางในการส่งข้อมูลไปยังเครื่องพิมพ์ - นี่คือวิธีที่ข้อมูลที่เป็นความลับออกจากองค์กรได้ง่าย

ปัญหานี้สามารถแก้ไขได้ด้วยระบบ DLP มัลติฟังก์ชั่นที่บล็อกการส่งข้อมูลที่ไม่ได้รับอนุญาตสำหรับการพิมพ์และตรวจสอบการปฏิบัติตามข้อกำหนด ที่อยู่ทางไปรษณีย์และผู้รับ

นอกจากนี้ การป้องกันการรั่วไหลยังทำได้ยากขึ้นเนื่องจากความนิยมที่เพิ่มขึ้นของ อุปกรณ์เคลื่อนที่เนื่องจากยังไม่มีไคลเอ็นต์ DLP ที่เกี่ยวข้อง นอกจากนี้ การตรวจจับรอยรั่วเป็นเรื่องยากมากเมื่อใช้การเข้ารหัสหรือ Steganography คนวงในเพื่อหลีกเลี่ยงตัวกรองบางประเภท สามารถหันไปใช้อินเทอร์เน็ตเพื่อดู "แนวทางปฏิบัติที่ดีที่สุด" ได้ตลอดเวลา นั่นคือเครื่องมือ DLP ป้องกันการรั่วไหลโดยเจตนาที่มีการจัดระเบียบได้ค่อนข้างแย่

ประสิทธิภาพของเครื่องมือ DLP อาจถูกขัดขวางได้จากข้อบกพร่องที่เห็นได้ชัด: โซลูชันการป้องกันการรั่วไหลที่ทันสมัย ​​ไม่อนุญาตให้มีการตรวจสอบและปิดกั้นช่องทางข้อมูลที่มีอยู่ทั้งหมด ระบบ DLP จะควบคุมเมลองค์กร การใช้ทรัพยากรบนเว็บ แลกเปลี่ยนทันทีข้อความ การทำงานกับสื่อภายนอก การพิมพ์เอกสารและเนื้อหา ฮาร์ดไดรฟ์- แต่ Skype ยังคงไม่สามารถควบคุมได้สำหรับระบบ DLP มีเพียง Trend Micro เท่านั้นที่สามารถประกาศว่าสามารถควบคุมการทำงานของโปรแกรมการสื่อสารนี้ได้ นักพัฒนาที่เหลือสัญญาว่าจะให้ฟังก์ชันการทำงานที่เกี่ยวข้องในซอฟต์แวร์รักษาความปลอดภัยเวอร์ชันถัดไป

แต่ถ้า Skype สัญญาว่าจะเปิดโปรโตคอลสำหรับนักพัฒนา DLP ดังนั้นโซลูชันอื่น ๆ เช่น Microsoft Collaboration Tools สำหรับองค์กร การทำงานร่วมกันยังคงปิดให้บริการโปรแกรมเมอร์บุคคลที่สาม จะควบคุมการส่งข้อมูลผ่านช่องทางนี้ได้อย่างไร? ขณะเดียวกันใน โลกสมัยใหม่แนวทางปฏิบัติกำลังพัฒนาขึ้นเมื่อผู้เชี่ยวชาญรวมตัวกันเป็นทีมจากระยะไกลเพื่อทำงานในโครงการทั่วไปและยุบวงหลังจากเสร็จสิ้น

แหล่งที่มาหลักของการรั่วไหล ข้อมูลที่เป็นความลับในช่วงครึ่งแรกของปี 2553 ยังคงมีองค์กรเชิงพาณิชย์ (73.8%) และองค์กรภาครัฐ (16%) การรั่วไหลประมาณ 8% มาจาก สถาบันการศึกษา- ลักษณะของข้อมูลที่เป็นความลับที่รั่วไหลออกมาคือข้อมูลส่วนบุคคล (เกือบ 90% ของข้อมูลรั่วไหลทั้งหมด)

ผู้นำด้านการรั่วไหลของโลกโดยดั้งเดิมแล้วคือสหรัฐอเมริกาและสหราชอาณาจักร (แคนาดา รัสเซีย และเยอรมนีก็อยู่ในห้าอันดับแรกของประเทศสำหรับจำนวนการรั่วไหลมากที่สุดโดยมีตัวเลขน้อยกว่ามาก) ซึ่งเป็นผลมาจากลักษณะเฉพาะของกฎหมายเหล่านี้ ประเทศซึ่งกำหนดให้ต้องรายงานเหตุการณ์การรั่วไหลของข้อมูลที่เป็นความลับทั้งหมด นักวิเคราะห์ของ Infowatch คาดการณ์ว่าส่วนแบ่งของการรั่วไหลโดยไม่ตั้งใจจะลดลง และส่วนแบ่งของการรั่วไหลโดยไม่ได้ตั้งใจจะเพิ่มขึ้นในปีหน้า

ปัญหาในการดำเนินการ

นอกจากปัญหาที่ชัดเจนแล้ว การใช้งาน DLP ยังถูกขัดขวางด้วยความยากลำบากในการเลือกโซลูชันที่เหมาะสม เนื่องจากผู้ให้บริการระบบ DLP หลายรายมีแนวทางในการจัดการความปลอดภัยเป็นของตนเอง บางส่วนมีอัลกอริธึมที่ได้รับการจดสิทธิบัตรสำหรับการวิเคราะห์เนื้อหาโดยใช้คำหลัก ในขณะที่บางส่วนเสนอวิธีพิมพ์ลายนิ้วมือดิจิทัล จะเลือกผลิตภัณฑ์ที่เหมาะสมที่สุดภายใต้เงื่อนไขเหล่านี้ได้อย่างไร อะไรมีประสิทธิภาพมากกว่ากัน? เป็นเรื่องยากมากที่จะตอบคำถามเหล่านี้ เนื่องจากปัจจุบันมีการใช้งานระบบ DLP น้อยมาก และมีวิธีปฏิบัติจริงในการใช้งานน้อยมาก (ซึ่งใคร ๆ ก็สามารถพึ่งพาได้) แต่โครงการเหล่านั้นที่ยังคงดำเนินการแสดงให้เห็นว่าปริมาณงานและงบประมาณมากกว่าครึ่งหนึ่งเป็นการให้คำปรึกษา และสิ่งนี้มักจะทำให้เกิดความสงสัยอย่างมากในหมู่ผู้บริหาร นอกจากนี้ ตามกฎแล้ว กระบวนการทางธุรกิจที่มีอยู่ขององค์กรจะต้องได้รับการปรับโครงสร้างใหม่เพื่อให้เป็นไปตามข้อกำหนด DLP และบริษัทต่างๆ ก็ทำเช่นนี้ได้ยาก

การนำ DLP ไปใช้ช่วยให้คุณปฏิบัติตามข้อกำหนดด้านกฎระเบียบในปัจจุบันได้อย่างไร ในโลกตะวันตก การนำระบบ DLP ไปใช้นั้นได้รับแรงบันดาลใจจากกฎหมาย มาตรฐาน ข้อกำหนดของอุตสาหกรรม และข้อบังคับอื่นๆ ตามที่ผู้เชี่ยวชาญระบุ ข้อกำหนดทางกฎหมายที่ชัดเจนที่มีอยู่ในต่างประเทศ แนวทางเพื่อให้แน่ใจว่าข้อกำหนดเป็นตัวขับเคลื่อนที่แท้จริงของตลาด DLP เนื่องจากการนำโซลูชันพิเศษไปใช้จะช่วยลดการเรียกร้องจากหน่วยงานกำกับดูแล สถานการณ์ของเราในด้านนี้แตกต่างไปจากเดิมอย่างสิ้นเชิง และการนำระบบ DLP มาใช้ไม่ได้ช่วยให้ปฏิบัติตามกฎหมายได้

แรงจูงใจบางประการสำหรับการดำเนินการและการใช้ DLP ในสภาพแวดล้อมขององค์กรอาจเป็นความจำเป็นในการปกป้องความลับทางการค้าของบริษัท และปฏิบัติตามข้อกำหนดของกฎหมายของรัฐบาลกลาง "ว่าด้วยความลับทางการค้า"

เกือบทุกองค์กรได้นำเอกสารต่างๆ เช่น “กฎระเบียบว่าด้วยความลับทางการค้า” และ “รายการข้อมูลที่ประกอบขึ้นเป็นความลับทางการค้า” มาใช้ และต้องปฏิบัติตามข้อกำหนดของพวกเขา มีความเห็นว่ากฎหมาย "ว่าด้วยความลับทางการค้า" (98-FZ) ใช้ไม่ได้ผล อย่างไรก็ตาม ผู้จัดการบริษัทตระหนักดีว่าการปกป้องความลับทางการค้าเป็นสิ่งสำคัญและจำเป็นสำหรับพวกเขา ยิ่งไปกว่านั้น ความตระหนักรู้นี้ยังสูงกว่าความเข้าใจถึงความสำคัญของกฎหมาย “เกี่ยวกับข้อมูลส่วนบุคคล” (152-FZ) มาก และผู้จัดการคนใดก็ตามจะอธิบายความจำเป็นในการใช้โฟลว์เอกสารที่เป็นความลับได้ง่ายกว่าการพูดคุยเกี่ยวกับการคุ้มครอง ของข้อมูลส่วนบุคคล

อะไรป้องกันการใช้ DLP ในกระบวนการปกป้องความลับทางการค้าโดยอัตโนมัติ ตามประมวลกฎหมายแพ่งของสหพันธรัฐรัสเซีย เพื่อแนะนำระบบการคุ้มครองความลับทางการค้า จำเป็นเท่านั้นที่ข้อมูลมีคุณค่าและรวมอยู่ในรายการที่เหมาะสม ในกรณีนี้ เจ้าของข้อมูลดังกล่าวจำเป็นต้องดำเนินมาตรการเพื่อปกป้องข้อมูลที่เป็นความลับ

ในขณะเดียวกันก็ชัดเจนว่า DLP จะไม่สามารถแก้ไขปัญหาทั้งหมดได้ โดยเฉพาะเพื่อให้ครอบคลุมการเข้าถึงข้อมูลที่เป็นความลับแก่บุคคลที่สาม แต่มีเทคโนโลยีอื่นสำหรับสิ่งนี้ โซลูชัน DLP สมัยใหม่จำนวนมากสามารถผสานรวมเข้ากับโซลูชันเหล่านั้นได้ จากนั้นเมื่อสร้างห่วงโซ่เทคโนโลยีนี้ ก็จะสามารถรับระบบการทำงานเพื่อปกป้องความลับทางการค้าได้ ระบบดังกล่าวจะทำให้ธุรกิจเข้าใจได้ง่ายขึ้น และธุรกิจจะสามารถทำหน้าที่เป็นลูกค้าของระบบป้องกันการรั่วไหลได้

รัสเซียและตะวันตก

ตามที่นักวิเคราะห์ระบุว่า รัสเซียมีทัศนคติต่อความปลอดภัยที่แตกต่างกันและมีระดับวุฒิภาวะที่แตกต่างกันของบริษัทที่จัดหาโซลูชัน DLP ตลาดรัสเซียมุ่งเน้นไปที่ผู้เชี่ยวชาญด้านความปลอดภัยและปัญหาเฉพาะทางสูง ผู้ที่ป้องกันข้อมูลรั่วไหลมักไม่เข้าใจว่าข้อมูลใดมีคุณค่า รัสเซียมีแนวทาง "ทหาร" ในการจัดระบบรักษาความปลอดภัย: ขอบเขตที่แข็งแกร่งพร้อมไฟร์วอลล์และพยายามทุกวิถีทางเพื่อป้องกันการเจาะข้อมูล

แต่จะเกิดอะไรขึ้นถ้าพนักงานของบริษัทสามารถเข้าถึงข้อมูลจำนวนหนึ่งที่ไม่จำเป็นต่อการปฏิบัติหน้าที่ได้? ในทางกลับกัน หากคุณดูแนวทางที่เกิดขึ้นในโลกตะวันตกในช่วง 10-15 ปีที่ผ่านมา เราสามารถพูดได้ว่ามีการให้ความสำคัญกับคุณค่าของข้อมูลมากขึ้น ทรัพยากรจะถูกส่งไปยังที่ที่มีข้อมูลอันมีค่ามากกว่าข้อมูลทั้งหมด บางทีนี่อาจเป็นความแตกต่างทางวัฒนธรรมที่ใหญ่ที่สุดระหว่างตะวันตกและรัสเซีย อย่างไรก็ตาม นักวิเคราะห์กล่าวว่าสถานการณ์กำลังเปลี่ยนแปลง ข้อมูลเริ่มถูกมองว่าเป็นทรัพย์สินทางธุรกิจ และการพัฒนานี้จะใช้เวลาสักระยะหนึ่ง

ไม่มีวิธีแก้ปัญหาที่ครอบคลุม

ยังไม่มีผู้ผลิตรายใดที่พัฒนาการป้องกันการรั่วไหลได้ 100% ผู้เชี่ยวชาญบางคนกำหนดปัญหาเกี่ยวกับการใช้ผลิตภัณฑ์ DLP ในลักษณะนี้: การใช้ประสบการณ์อย่างมีประสิทธิภาพในการต่อสู้กับการรั่วไหลที่ใช้ในระบบ DLP จำเป็นต้องเข้าใจว่างานสำคัญเพื่อให้แน่ใจว่าการป้องกันการรั่วไหลจะต้องดำเนินการในฝั่งของลูกค้า เนื่องจากไม่มีใครรู้ว่าพวกเขา ของตัวเองได้ดีกว่าลูกค้า การไหลของข้อมูล.

คนอื่นๆ เชื่อว่าเป็นไปไม่ได้ที่จะป้องกันการรั่วไหล แต่เป็นไปไม่ได้ที่จะป้องกันการรั่วไหลของข้อมูล เนื่องจากข้อมูลมีคุณค่าต่อใครบางคนจึงจะได้รับไม่ช้าก็เร็ว เครื่องมือซอฟต์แวร์สามารถทำให้การได้รับข้อมูลนี้เป็นกระบวนการที่มีค่าใช้จ่ายสูงและใช้เวลานานมากขึ้น สิ่งนี้สามารถลดประโยชน์ของการมีข้อมูลและความเกี่ยวข้องได้อย่างมาก ซึ่งหมายความว่าควรตรวจสอบประสิทธิภาพของระบบ DLP

»

การพัฒนาอย่างรวดเร็ว เทคโนโลยีสารสนเทศส่งเสริมข้อมูลระดับโลกของบริษัทและองค์กรสมัยใหม่ ทุกๆ วัน ปริมาณข้อมูลที่ส่งผ่านเครือข่ายองค์กรของบริษัทขนาดใหญ่และบริษัทขนาดเล็กมีการเติบโตอย่างรวดเร็ว ไม่ต้องสงสัยเลยว่าด้วยการเติบโตของกระแสข้อมูล ภัยคุกคามที่อาจนำไปสู่การสูญเสียก็เพิ่มขึ้นเช่นกัน ข้อมูลสำคัญการบิดเบือนหรือการโจรกรรม ปรากฎว่าการสูญเสียข้อมูลทำได้ง่ายกว่าสิ่งของสำคัญใดๆ ในการทำเช่นนี้ ใครบางคนไม่จำเป็นต้องดำเนินการพิเศษเพื่อควบคุมข้อมูล - บางครั้งพฤติกรรมที่ไม่ประมาทเมื่อทำงานกับระบบข้อมูลหรือผู้ใช้ที่ไม่มีประสบการณ์ก็เพียงพอแล้ว

คำถามธรรมชาติเกิดขึ้นว่าจะป้องกันตัวเองอย่างไรเพื่อขจัดปัจจัยการสูญเสียและการรั่วไหลของข้อมูลสำคัญ ปรากฎว่าการแก้ปัญหานี้ค่อนข้างเป็นไปได้และสามารถทำได้ในระดับมืออาชีพระดับสูง เพื่อจุดประสงค์นี้ มีการใช้ระบบ DLP พิเศษ

คำจำกัดความของระบบ DLP

DLP คือระบบป้องกันการรั่วไหลของข้อมูลในสภาพแวดล้อมของข้อมูล เธอเป็นตัวแทน เครื่องมือพิเศษซึ่งด้วย ผู้ดูแลระบบเครือข่ายองค์กรสามารถตรวจสอบและบล็อกความพยายามในการส่งข้อมูลโดยไม่ได้รับอนุญาต นอกเหนือจากข้อเท็จจริงที่ว่าระบบดังกล่าวสามารถป้องกันกรณีการได้มาซึ่งข้อมูลอย่างผิดกฎหมายแล้ว ยังช่วยให้คุณติดตามการกระทำของผู้ใช้เครือข่ายทั้งหมดที่เกี่ยวข้องกับการใช้โซเชียลเน็ตเวิร์ก การสนทนา การส่งข้อความอีเมล ฯลฯ โดยหลักแล้ว เป้าหมายของระบบป้องกันการรั่วไหลข้อมูลที่เป็นความลับ DLP คือการสนับสนุนและปฏิบัติตามข้อกำหนดทั้งหมดของนโยบายการรักษาความลับและความปลอดภัยของข้อมูลที่มีอยู่ในองค์กร บริษัท องค์กรโดยเฉพาะ

ขอบเขตการใช้งาน

การใช้งานระบบ DLP ในทางปฏิบัตินั้นมีความเกี่ยวข้องมากที่สุดสำหรับองค์กรเหล่านั้น ซึ่งการรั่วไหลของข้อมูลที่เป็นความลับอาจนำไปสู่การสูญเสียทางการเงินครั้งใหญ่ ความเสียหายต่อชื่อเสียงอย่างมีนัยสำคัญ รวมถึงการสูญเสียฐานลูกค้าและข้อมูลส่วนบุคคล การมีระบบดังกล่าวเป็นสิ่งจำเป็นสำหรับบริษัทและองค์กรที่กำหนดข้อกำหนดระดับสูงสำหรับ “สุขอนามัยของข้อมูล” ของพนักงาน

เครื่องมือที่ดีที่สุดในการปกป้องข้อมูลเช่นตัวเลข บัตรธนาคารลูกค้า บัญชีธนาคาร ข้อมูลเกี่ยวกับเงื่อนไขการประกวดราคา คำสั่งงานและบริการจะกลายเป็นระบบ DLP - ประสิทธิภาพทางเศรษฐกิจของโซลูชันความปลอดภัยดังกล่าวค่อนข้างชัดเจน

ประเภทของระบบ DLP

เครื่องมือที่ใช้ป้องกันการรั่วไหลของข้อมูลสามารถแบ่งออกได้เป็นหลายประเภทหลักๆ ได้แก่

  1. เครื่องมือรักษาความปลอดภัยมาตรฐาน
  2. มาตรการปกป้องข้อมูลอัจฉริยะ
  3. การเข้ารหัสข้อมูลและการควบคุมการเข้าถึง
  4. ระบบรักษาความปลอดภัย DLP เฉพาะทาง

ชุดรักษาความปลอดภัยมาตรฐานที่ทุกบริษัทควรใช้ประกอบด้วย โปรแกรมป้องกันไวรัส,บิวท์อิน ไฟร์วอลล์, ระบบตรวจจับการบุกรุกโดยไม่ได้รับอนุญาต

เครื่องมือรักษาความปลอดภัยข้อมูลอัจฉริยะเกี่ยวข้องกับการใช้บริการพิเศษและอัลกอริธึมสมัยใหม่ที่จะช่วยให้คุณสามารถตรวจจับการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต การใช้การติดต่อทางอิเล็กทรอนิกส์อย่างไม่ถูกต้อง เป็นต้น นอกจากนี้ เครื่องมือที่ทันสมัยระบบรักษาความปลอดภัยช่วยให้คุณสามารถวิเคราะห์คำขอไปยังระบบข้อมูลที่มาจากภายนอกจากโปรแกรมและบริการต่างๆ ที่สามารถเล่นบทบาทของสายลับได้ เครื่องมือรักษาความปลอดภัยอัจฉริยะช่วยให้สามารถตรวจสอบระบบข้อมูลได้ละเอียดและลึกยิ่งขึ้น เพื่อหาข้อมูลรั่วไหลที่อาจเกิดขึ้นในรูปแบบต่างๆ

การเข้ารหัสข้อมูลที่ละเอียดอ่อนและการจำกัดการเข้าถึงข้อมูลบางอย่างเป็นอีกขั้นตอนที่มีประสิทธิภาพในการลดโอกาสที่จะสูญเสียข้อมูลที่ละเอียดอ่อน

ระบบป้องกันการรั่วไหลของข้อมูล DLP เฉพาะทางเป็นเครื่องมือมัลติฟังก์ชั่นที่ซับซ้อนที่สามารถระบุและป้องกันการคัดลอกและถ่ายโอนข้อมูลสำคัญนอกสภาพแวดล้อมขององค์กรโดยไม่ได้รับอนุญาต การตัดสินใจเหล่านี้จะทำให้สามารถระบุข้อเท็จจริงของการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตหรือใช้อำนาจของบุคคลที่ได้รับอนุญาตดังกล่าว

ระบบพิเศษใช้เครื่องมือเช่น:

  • กลไกในการพิจารณาการจับคู่ข้อมูลที่แน่นอน
  • หลากหลาย วิธีการทางสถิติการวิเคราะห์;
  • การใช้รหัสวลีและเทคนิคการใช้คำ
  • การพิมพ์ลายนิ้วมือแบบมีโครงสร้าง ฯลฯ

การเปรียบเทียบระบบเหล่านี้ตามฟังก์ชันการทำงาน

ลองพิจารณาดู การเปรียบเทียบ DLPระบบเครือข่าย DLP และ Endpoint DLP

Network DLP เป็นโซลูชันพิเศษในระดับฮาร์ดแวร์หรือซอฟต์แวร์ ซึ่งใช้ที่จุดเหล่านั้นของโครงสร้างเครือข่ายซึ่งอยู่ใกล้กับ “ขอบเขตของสภาพแวดล้อมข้อมูล” การใช้ชุดเครื่องมือนี้จะทำการวิเคราะห์ข้อมูลที่เป็นความลับอย่างละเอียด ซึ่งพยายามส่งออกไปนอกสภาพแวดล้อมข้อมูลองค์กรโดยละเมิดกฎความปลอดภัยของข้อมูลที่กำหนดไว้

Endpoint DLP คือระบบพิเศษที่ใช้ในเวิร์กสเตชันของผู้ใช้ปลายทาง เช่นเดียวกับบนระบบเซิร์ฟเวอร์ขององค์กรขนาดเล็ก จุดข้อมูลสิ้นสุดสำหรับระบบเหล่านี้สามารถใช้เพื่อควบคุมทั้งด้านภายในและภายนอกของ "ขอบเขตของสภาพแวดล้อมข้อมูล" ระบบช่วยให้คุณวิเคราะห์การรับส่งข้อมูลซึ่งมีการแลกเปลี่ยนข้อมูลระหว่างผู้ใช้รายบุคคลและกลุ่มผู้ใช้ การปกป้องระบบ DLP ประเภทนี้มุ่งเน้นไปที่การตรวจสอบที่ครอบคลุมของกระบวนการแลกเปลี่ยนข้อมูล รวมถึงข้อความอิเล็กทรอนิกส์ การสื่อสารบนเครือข่ายโซเชียล และกิจกรรมข้อมูลอื่น ๆ

องค์กรจำเป็นต้องติดตั้งระบบเหล่านี้หรือไม่?

การนำระบบ DLP ไปใช้เป็นสิ่งจำเป็นสำหรับทุกบริษัทที่ให้ความสำคัญกับข้อมูลของตน และพยายามทำทุกอย่างที่ทำได้เพื่อป้องกันกรณีของการรั่วไหลและการสูญหาย การมีอยู่ของเครื่องมือรักษาความปลอดภัยที่เป็นนวัตกรรมใหม่ดังกล่าวจะช่วยให้บริษัทต่างๆ สามารถป้องกันการเผยแพร่ข้อมูลสำคัญนอกสภาพแวดล้อมข้อมูลขององค์กรผ่านช่องทางการแลกเปลี่ยนข้อมูลที่มีอยู่ทั้งหมด ด้วยการติดตั้งระบบ DLP บริษัทจะสามารถควบคุม:

  • การส่งข้อความโดยใช้เว็บเมลขององค์กร
  • การใช้การเชื่อมต่อ FTP
  • การเชื่อมต่อในท้องถิ่นโดยใช้เทคโนโลยีดังกล่าว การสื่อสารไร้สายเช่น WiFi, Bluetooth, GPRS;
  • การส่งข้อความโต้ตอบแบบทันทีโดยใช้ไคลเอนต์เช่น MSN, ICQ, AOL ฯลฯ
  • การใช้อุปกรณ์จัดเก็บข้อมูลภายนอก เช่น USB, SSD, CD/DVD ฯลฯ
  • เอกสารที่ส่งไปพิมพ์โดยใช้อุปกรณ์การพิมพ์ขององค์กร

ต่างจากโซลูชันความปลอดภัยมาตรฐาน บริษัทที่มีระบบ Securetower DLP หรือติดตั้งที่คล้ายกันจะสามารถ:

  • ควบคุมช่องทางการแลกเปลี่ยนข้อมูลสำคัญทุกประเภท
  • ระบุการถ่ายโอนข้อมูลที่เป็นความลับ ไม่ว่าข้อมูลจะถูกถ่ายโอนภายนอกอย่างไรและในรูปแบบใด เครือข่ายองค์กร;
  • ป้องกันการรั่วไหลของข้อมูลได้ตลอดเวลา
  • ทำให้กระบวนการประมวลผลข้อมูลเป็นแบบอัตโนมัติตามนโยบายความปลอดภัยที่องค์กรนำมาใช้

การใช้ระบบ DLP จะรับประกันว่าองค์กรจะพัฒนาและรักษาความลับในการผลิตอย่างมีประสิทธิภาพจากคู่แข่งและผู้ประสงค์ร้าย

การนำไปปฏิบัติเกิดขึ้นได้อย่างไร?

หากต้องการติดตั้งระบบ DLP ในองค์กรของคุณในปี 2560 คุณต้องผ่านหลายขั้นตอน หลังจากนั้นองค์กรจะได้รับการปกป้องสภาพแวดล้อมข้อมูลอย่างมีประสิทธิภาพจากภัยคุกคามภายนอกและภายใน

ในขั้นตอนแรกของการดำเนินการ จะมีการดำเนินการสำรวจสภาพแวดล้อมข้อมูลขององค์กร ซึ่งรวมถึงการดำเนินการต่อไปนี้:

  • การศึกษาเอกสารขององค์กรและการบริหารที่ควบคุมนโยบายข้อมูลขององค์กร
  • ศึกษาแหล่งข้อมูลที่องค์กรและพนักงานใช้
  • การยอมรับรายการข้อมูลที่อาจถูกจัดประเภทเป็นข้อมูลที่ถูกจำกัด
  • สำรวจวิธีการและช่องทางการรับส่งข้อมูลที่มีอยู่

จากผลการสำรวจ มีการร่างข้อกำหนดทางเทคนิคที่จะอธิบายนโยบายความปลอดภัยที่จะต้องดำเนินการโดยใช้ระบบ DLP

ในขั้นต่อไป ควรมีการควบคุมด้านกฎหมายของการใช้ระบบ DLP ในองค์กร สิ่งสำคัญคือต้องแยกประเด็นที่ละเอียดอ่อนทั้งหมดออก เพื่อจะได้ไม่มีการฟ้องร้องจากพนักงานในแง่ของบริษัทที่ติดตามพวกเขาในภายหลัง

เมื่อเสร็จสิ้นขั้นตอนทางกฎหมายทั้งหมดแล้ว คุณสามารถเริ่มเลือกผลิตภัณฑ์รักษาความปลอดภัยข้อมูลได้ - อาจเป็นเช่นระบบ Infowatch DLP หรืออื่น ๆ ที่มีฟังก์ชันการทำงานที่คล้ายคลึงกัน

หลังจากเลือกระบบที่เหมาะสมแล้ว คุณสามารถเริ่มการติดตั้งและกำหนดค่าได้ งานที่มีประสิทธิผล- ควรกำหนดค่าระบบในลักษณะเพื่อให้แน่ใจว่างานรักษาความปลอดภัยทั้งหมดที่ระบุไว้ในข้อกำหนดทางเทคนิคบรรลุผลสำเร็จ

บทสรุป

การนำระบบ DLP ไปใช้นั้นเป็นงานที่ค่อนข้างซับซ้อนและต้องใช้ความอุตสาหะซึ่งต้องใช้เวลาและทรัพยากรจำนวนมาก แต่คุณไม่ควรหยุดกลางคัน - สิ่งสำคัญคือต้องผ่านทุกขั้นตอนให้ครบถ้วนและรับระบบที่มีประสิทธิภาพสูงและมัลติฟังก์ชั่นในการปกป้องข้อมูลที่เป็นความลับของคุณ ท้ายที่สุดแล้ว การสูญเสียข้อมูลอาจส่งผลให้เกิดความเสียหายอย่างใหญ่หลวงต่อองค์กรหรือบริษัท ทั้งทางการเงินและในแง่ของภาพลักษณ์และชื่อเสียงในสภาพแวดล้อมของผู้บริโภค

การเลือกระบบ DLP เฉพาะนั้นขึ้นอยู่กับระดับความปลอดภัยของข้อมูลที่ต้องการ และเลือกเป็นรายบุคคลเสมอ หากต้องการความช่วยเหลือในการเลือกระบบ DLP และคำนวณค่าใช้จ่ายในการนำไปใช้ในโครงสร้างพื้นฐานด้านไอทีของบริษัท โปรดส่งคำขอแล้วเราจะติดต่อคุณโดยเร็วที่สุด

ระบบ DLP คืออะไร

ระบบดีแอลพี(Data Leak Prevention แปลจากภาษาอังกฤษ - หมายถึงการป้องกันการรั่วไหลของข้อมูล) เป็นเทคโนโลยีและ อุปกรณ์ทางเทคนิคซึ่งป้องกันการรั่วไหลของข้อมูลที่เป็นความลับจากระบบสารสนเทศ

ระบบ DLP วิเคราะห์กระแสข้อมูลและควบคุมการเคลื่อนไหวภายในขอบเขตหนึ่งของระบบข้อมูลซึ่งมีความปลอดภัย สิ่งเหล่านี้อาจเป็นการเชื่อมต่อ FTP, อีเมลขององค์กรและเว็บ, การเชื่อมต่อภายในเครื่อง ตลอดจนการถ่ายโอนข้อความโต้ตอบแบบทันทีและข้อมูลไปยังเครื่องพิมพ์ หากข้อมูลที่เป็นความลับถูกแปลงเป็นสตรีม ส่วนประกอบของระบบจะถูกเปิดใช้งาน ซึ่งจะบล็อกการส่งกระแสข้อมูล

กล่าวอีกนัยหนึ่ง ระบบดีแอลพียืนหยัดเฝ้าดูแลเอกสารที่เป็นความลับและมีความสำคัญเชิงกลยุทธ์ ซึ่งการรั่วไหลจากระบบข้อมูลสู่ภายนอกอาจก่อให้เกิดความเสียหายต่อบริษัทอย่างไม่อาจแก้ไขได้ตลอดจนรบกวน กฎหมายของรัฐบาลกลางหมายเลข 98-FZ “เกี่ยวกับความลับทางการค้า” และหมายเลข 152-FZ “เกี่ยวกับข้อมูลส่วนบุคคล” การป้องกันข้อมูลจากการรั่วไหลยังกล่าวถึงใน GOST “เทคโนโลยีสารสนเทศ กฎการปฏิบัติสำหรับการจัดการความปลอดภัยของข้อมูล" - GOST R ISO/IEC 17799-2005

ตามกฎแล้ว การรั่วไหลของข้อมูลที่เป็นความลับอาจเกิดขึ้นได้ทั้งจากการแฮ็กและการเจาะระบบ หรือเป็นผลมาจากการไม่ตั้งใจ ความประมาทเลินเล่อของพนักงานองค์กร รวมถึงความพยายามของคนใน - การถ่ายโอนข้อมูลที่เป็นความลับโดยเจตนาโดยพนักงานขององค์กร ดังนั้น ระบบ DLP จึงเป็นเทคโนโลยีที่เชื่อถือได้มากที่สุดในการป้องกันการรั่วไหลของข้อมูลที่เป็นความลับ โดยจะตรวจจับข้อมูลที่ได้รับการคุ้มครองตามเนื้อหา โดยไม่คำนึงถึงภาษาของเอกสาร แบบอักษร ช่องทางการส่งข้อมูล และรูปแบบ

อีกด้วย, ระบบดีแอลพีควบคุมทุกช่องทางที่ใช้ในการส่งข้อมูลอย่างแน่นอน แบบฟอร์มอิเล็กทรอนิกส์- กระแสข้อมูลจะได้รับการประมวลผลโดยอัตโนมัติตามนโยบายความปลอดภัยที่กำหนดไว้ หากการกระทำของข้อมูลที่เป็นความลับขัดแย้งกับนโยบายความปลอดภัยที่บริษัทกำหนด การถ่ายโอนข้อมูลจะถูกบล็อก ในเวลาเดียวกัน ตัวแทนที่เชื่อถือได้ของบริษัทซึ่งรับผิดชอบด้านความปลอดภัยของข้อมูลจะได้รับคำเตือนข้อความโต้ตอบแบบทันทีเกี่ยวกับความพยายามในการถ่ายโอนข้อมูลที่เป็นความลับ

การนำระบบ DLP ไปปฏิบัติก่อนอื่นรับประกันการปฏิบัติตามข้อกำหนดหลายประการของมาตรฐาน PCI DSS เกี่ยวกับระดับความปลอดภัยของข้อมูลขององค์กร นอกจากนี้ ระบบ DLP จะตรวจสอบข้อมูลที่ได้รับการคุ้มครองโดยอัตโนมัติตามสถานที่ตั้ง และให้การควบคุมอัตโนมัติตามกฎสำหรับการเคลื่อนย้ายข้อมูลที่เป็นความลับในบริษัท การประมวลผลและป้องกันเหตุการณ์การเปิดเผยข้อมูลที่เป็นความลับโดยผิดกฎหมาย ระบบป้องกันการรั่วไหลของข้อมูลจะติดตามระดับความเสี่ยงโดยรวมตามรายงานเหตุการณ์ และในโหมดการวิเคราะห์ย้อนหลังและโหมดตอบสนองทันที จะควบคุมการรั่วไหลของข้อมูล

ระบบ DLP ได้รับการติดตั้งทั้งในองค์กรขนาดเล็กและขนาดใหญ่ เพื่อป้องกันการรั่วไหลของข้อมูล จึงปกป้องบริษัทจากความเสี่ยงทางการเงินและกฎหมายที่เกิดขึ้นจากการสูญเสียหรือการถ่ายโอนข้อมูลสำคัญขององค์กรหรือข้อมูลที่เป็นความลับ

ระบบ D LP ถูกใช้เมื่อจำเป็นเพื่อปกป้องข้อมูลที่เป็นความลับจากภัยคุกคามภายใน และหากผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลมีความเชี่ยวชาญเพียงพอและใช้เครื่องมือป้องกันผู้บุกรุกจากภายนอก สถานการณ์ที่เกิดขึ้นกับผู้บุกรุกภายในก็ไม่ราบรื่นนัก

การใช้ระบบ DLP ในโครงสร้างความปลอดภัยของข้อมูลถือว่าผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลเข้าใจ:

  • พนักงานของบริษัทสามารถรั่วไหลข้อมูลที่เป็นความลับได้อย่างไร
  • ข้อมูลใดที่ควรได้รับการปกป้องจากการคุกคามต่อการรักษาความลับ

ความรู้ที่ครอบคลุมจะช่วยให้ผู้เชี่ยวชาญเข้าใจหลักการทำงานของเทคโนโลยี DLP ได้ดีขึ้น และกำหนดค่าการป้องกันการรั่วไหลได้อย่างถูกต้อง

ระบบ DLP จะต้องสามารถแยกแยะข้อมูลที่เป็นความลับจากข้อมูลที่ไม่เป็นความลับได้ หากคุณวิเคราะห์ข้อมูลทั้งหมดภายในระบบข้อมูลขององค์กร ปัญหาการโหลดทรัพยากรไอทีและบุคลากรมากเกินไปก็เกิดขึ้น DLP ทำงานเป็นหลัก "ร่วมกับ" กับผู้เชี่ยวชาญที่รับผิดชอบ ซึ่งไม่เพียงแต่ "สอน" ระบบให้ทำงานอย่างถูกต้อง แนะนำใหม่และลบกฎที่ไม่เกี่ยวข้อง แต่ยังติดตามเหตุการณ์ปัจจุบัน การบล็อก หรือเหตุการณ์ที่น่าสงสัยในระบบข้อมูลอีกด้วย

หากต้องการกำหนดค่า "SearchInform CIB" ให้ใช้- กฎสำหรับการตอบสนองต่อเหตุการณ์ความปลอดภัยของข้อมูล ระบบมีนโยบายที่ตั้งไว้ล่วงหน้า 250 นโยบายที่สามารถปรับให้เหมาะสมกับวัตถุประสงค์ของบริษัทได้

ฟังก์ชันการทำงานของระบบ DLP สร้างขึ้นจาก "แกนหลัก" ซึ่งเป็นอัลกอริธึมซอฟต์แวร์ที่รับผิดชอบในการตรวจจับและจัดหมวดหมู่ข้อมูลที่ต้องการการป้องกันจากการรั่วไหล หัวใจสำคัญของโซลูชัน DLP ส่วนใหญ่คือสองเทคโนโลยี: การวิเคราะห์ทางภาษาและเทคโนโลยีที่อิงตามวิธีการทางสถิติ เคอร์เนลยังสามารถใช้เทคนิคทั่วไปน้อยกว่า เช่น การติดฉลากหรือวิธีการวิเคราะห์อย่างเป็นทางการ

นักพัฒนาระบบป้องกันการรั่วไหลเสริมอัลกอริธึมซอฟต์แวร์ที่เป็นเอกลักษณ์ด้วยเอเจนต์ระบบ กลไกการจัดการเหตุการณ์ ตัวแยกวิเคราะห์ ตัววิเคราะห์โปรโตคอล ตัวดักจับ และเครื่องมืออื่น ๆ

ระบบ DLP ในยุคแรกๆ ใช้วิธีการเดียวที่เป็นแกนหลัก: การวิเคราะห์ทางภาษาหรือทางสถิติ ในทางปฏิบัติ ข้อบกพร่องของเทคโนโลยีทั้งสองได้รับการชดเชยด้วยจุดแข็งของกันและกัน และวิวัฒนาการของ DLP นำไปสู่การสร้างระบบที่เป็นสากลในแง่ของ "แกนกลาง"

วิธีการวิเคราะห์ทางภาษาทำงานโดยตรงกับเนื้อหาของไฟล์และเอกสาร ซึ่งจะทำให้คุณสามารถละเว้นพารามิเตอร์ต่างๆ เช่น ชื่อไฟล์ การมีอยู่หรือไม่มีตราประทับในเอกสาร ใครเป็นผู้สร้างเอกสาร และเมื่อใด เทคโนโลยีการวิเคราะห์ทางภาษาประกอบด้วย:

  • การวิเคราะห์ทางสัณฐานวิทยา - ค้นหารูปแบบคำที่เป็นไปได้ทั้งหมดเพื่อหาข้อมูลที่จำเป็นต้องป้องกันจากการรั่วไหล
  • การวิเคราะห์เชิงความหมาย - ค้นหาการเกิดขึ้นของข้อมูลสำคัญ (คีย์) ในเนื้อหาของไฟล์, อิทธิพลของการเกิดขึ้นต่อลักษณะเชิงคุณภาพของไฟล์, การประเมินบริบทการใช้งาน

แสดงให้เห็นการวิเคราะห์ทางภาษา คุณภาพสูงทำงานกับข้อมูลจำนวนมาก สำหรับข้อความจำนวนมาก ระบบ DLP ที่มีอัลกอริธึมการวิเคราะห์ทางภาษาจะเลือกคลาสที่ถูกต้องได้แม่นยำยิ่งขึ้น กำหนดให้กับหมวดหมู่ที่ต้องการ และเรียกใช้กฎที่กำหนดค่าไว้ สำหรับเอกสารขนาดเล็ก ควรใช้เทคนิคหยุดคำซึ่งพิสูจน์แล้วว่ามีประสิทธิภาพในการต่อสู้กับสแปม

ความสามารถในการเรียนรู้ในระบบที่มีอัลกอริธึมการวิเคราะห์ทางภาษาถูกนำไปใช้ในระดับสูง ระบบ DLP ในยุคแรกมีปัญหากับการตั้งค่าหมวดหมู่และขั้นตอนอื่นๆ ของ "การฝึกอบรม" แต่ใน ระบบที่ทันสมัยมีอัลกอริธึมการเรียนรู้ด้วยตนเองที่ได้รับการยอมรับอย่างดี: การระบุลักษณะของหมวดหมู่ ความสามารถในการสร้างและเปลี่ยนแปลงกฎการตอบสนองอย่างอิสระ ในการกำหนดค่าระบบซอฟต์แวร์ป้องกันข้อมูลดังกล่าวในระบบสารสนเทศ ไม่จำเป็นต้องเกี่ยวข้องกับนักภาษาศาสตร์อีกต่อไป

ข้อเสียของการวิเคราะห์ทางภาษา ได้แก่ การเชื่อมโยงกับภาษาใดภาษาหนึ่ง เมื่อไม่สามารถใช้ระบบ DLP ที่มีแกนกลาง "ภาษาอังกฤษ" เพื่อวิเคราะห์กระแสข้อมูลภาษารัสเซียและในทางกลับกัน ข้อเสียเปรียบอีกประการหนึ่งเกี่ยวข้องกับความยากในการจัดหมวดหมู่ที่ชัดเจนโดยใช้แนวทางความน่าจะเป็น ซึ่งรักษาความแม่นยำของการตอบสนองไว้ภายใน 95% ในขณะที่การรั่วไหลของข้อมูลที่เป็นความลับจำนวนเท่าใดก็อาจเป็นสิ่งสำคัญสำหรับบริษัท

วิธีการวิเคราะห์ทางสถิติในทางกลับกัน แสดงให้เห็นความแม่นยำเกือบ 100 เปอร์เซ็นต์ ข้อเสียของแกนทางสถิตินั้นสัมพันธ์กับอัลกอริธึมการวิเคราะห์นั่นเอง

ในระยะแรก เอกสาร (ข้อความ) จะถูกแบ่งออกเป็นส่วนที่มีขนาดที่ยอมรับได้ (ไม่ใช่อักขระต่ออักขระ แต่เพียงพอที่จะรับประกันความถูกต้องของการดำเนินการ) แฮชจะถูกลบออกจากแฟรกเมนต์ (ในระบบ DLP เรียกว่าคำว่า Digitalลายนิ้วมือ) แฮชจะถูกเปรียบเทียบกับแฮชของส่วนอ้างอิงที่นำมาจากเอกสาร หากมีข้อมูลตรงกัน ระบบจะทำเครื่องหมายเอกสารว่าเป็นความลับและดำเนินการตามนโยบายความปลอดภัย

ข้อเสียของวิธีทางสถิติคืออัลกอริธึมไม่สามารถเรียนรู้ สร้างหมวดหมู่ และพิมพ์ได้อย่างอิสระ ด้วยเหตุนี้ จึงขึ้นอยู่กับความสามารถของผู้เชี่ยวชาญและความเป็นไปได้ที่จะระบุแฮชในขนาดที่การวิเคราะห์จะทำให้เกิดผลบวกลวงมากเกินไป การกำจัดข้อบกพร่องไม่ใช่เรื่องยากหากคุณปฏิบัติตามคำแนะนำของนักพัฒนาในการตั้งค่าระบบ

มีข้อเสียเปรียบอีกประการหนึ่งที่เกี่ยวข้องกับการก่อตัวของแฮช ในระบบไอทีที่พัฒนาแล้วซึ่งสร้างข้อมูลปริมาณมาก ฐานข้อมูลลายนิ้วมือสามารถเข้าถึงขนาดที่การตรวจสอบการรับส่งข้อมูลที่ตรงกับมาตรฐานจะทำให้การทำงานของระบบข้อมูลทั้งหมดช้าลงอย่างมาก

ข้อดีของการแก้ปัญหาคือมีประสิทธิผล การวิเคราะห์ทางสถิติไม่ขึ้นอยู่กับภาษาและการมีอยู่ของข้อมูลที่ไม่ใช่ข้อความในเอกสาร แฮชสามารถลบออกจากวลีภาษาอังกฤษ จากรูปภาพ หรือจากส่วนของวิดีโอได้ดีพอๆ กัน

วิธีการทางภาษาและสถิติไม่เหมาะสำหรับการตรวจหาข้อมูลในรูปแบบเฉพาะของเอกสารใดๆ เช่น หมายเลขบัญชีหรือหนังสือเดินทาง เพื่อระบุโครงสร้างทั่วไปที่คล้ายกันในอาร์เรย์ของข้อมูล เทคโนโลยีสำหรับการวิเคราะห์โครงสร้างที่เป็นทางการจึงถูกนำมาใช้ในแกนหลักของระบบ DLP

โซลูชัน DLP คุณภาพสูงใช้เครื่องมือวิเคราะห์ทั้งหมดที่ทำงานตามลำดับและเสริมซึ่งกันและกัน

คุณสามารถกำหนดได้ว่าเทคโนโลยีใดบ้างที่มีอยู่ในเคอร์เนล

สิ่งสำคัญไม่น้อยไปกว่าฟังก์ชันการทำงานของเคอร์เนลคือระดับการควบคุมที่ระบบ DLP ทำงาน มีสองคน:

นักพัฒนาผลิตภัณฑ์ DLP สมัยใหม่ได้ละทิ้งการใช้การป้องกันเลเยอร์แยกต่างหาก เนื่องจากทั้งอุปกรณ์ปลายทางและเครือข่ายจำเป็นต้องได้รับการปกป้องจากการรั่วไหล

ชั้นควบคุมเครือข่ายในขณะเดียวกันก็ควรให้ความคุ้มครองสูงสุดที่เป็นไปได้ โปรโตคอลเครือข่ายและบริการ เรากำลังพูดถึงไม่เพียงแต่เกี่ยวกับช่องทาง "ดั้งเดิม" (, FTP) แต่ยังเกี่ยวกับระบบแลกเปลี่ยนเครือข่ายรุ่นใหม่ (Instant Messengers) น่าเสียดายที่ไม่สามารถควบคุมการรับส่งข้อมูลที่เข้ารหัสในระดับเครือข่ายได้ ปัญหานี้ในระบบ DLP จะได้รับการแก้ไขในระดับโฮสต์

การควบคุมระดับโฮสต์ช่วยให้คุณสามารถแก้ไขงานการตรวจสอบและวิเคราะห์ได้มากขึ้น ในความเป็นจริงบริการรักษาความปลอดภัยข้อมูลได้รับเครื่องมือสำหรับควบคุมการกระทำของผู้ใช้บนเวิร์กสเตชันอย่างสมบูรณ์ DLP ที่มีสถาปัตยกรรมโฮสต์ช่วยให้คุณสามารถติดตามสิ่งที่ เอกสารอะไร พิมพ์อะไรบนคีย์บอร์ด บันทึกเสียง และดำเนินการ ที่ระดับเวิร์กสเตชันปลายทาง การรับส่งข้อมูลที่เข้ารหัส () จะถูกดักจับ และข้อมูลที่กำลังประมวลผลอยู่และข้อมูลใด เวลานานเก็บไว้ในพีซีของผู้ใช้

นอกเหนือจากการแก้ปัญหาทั่วไปแล้ว ระบบ DLP ที่มีการควบคุมในระดับโฮสต์ยังมีมาตรการเพิ่มเติมเพื่อรับรองความปลอดภัยของข้อมูล เช่น การตรวจสอบการติดตั้งและการเปลี่ยนแปลงซอฟต์แวร์ การบล็อกพอร์ต I/O เป็นต้น

ข้อเสียของการใช้งานโฮสต์คือระบบที่มีชุดฟังก์ชันมากมายจะจัดการได้ยากกว่าและต้องการทรัพยากรของเวิร์กสเตชันมากกว่า เซิร์ฟเวอร์การจัดการจะติดต่อกับโมดูล “ตัวแทน” บนอุปกรณ์ปลายทางเป็นประจำเพื่อตรวจสอบความพร้อมใช้งานและความเกี่ยวข้องของการตั้งค่า นอกจากนี้ ทรัพยากรบางส่วนของเวิร์กสเตชันผู้ใช้จะถูก "กิน" โดยโมดูล DLP อย่างหลีกเลี่ยงไม่ได้ ดังนั้นแม้ในขั้นตอนของการเลือกวิธีแก้ปัญหาเพื่อป้องกันการรั่วซึม ก็ยังต้องใส่ใจกับข้อกำหนดด้านฮาร์ดแวร์ด้วย

หลักการแยกเทคโนโลยีในระบบ DLP กลายเป็นเรื่องในอดีตไปแล้ว โซลูชันซอฟต์แวร์สมัยใหม่เพื่อป้องกันการรั่วไหลใช้วิธีการชดเชยข้อบกพร่องของกันและกัน ด้วยแนวทางบูรณาการ ข้อมูลที่เป็นความลับภายในขอบเขตความปลอดภัยของข้อมูลจึงมีความทนทานต่อภัยคุกคามมากขึ้น

การแนะนำ

การตรวจสอบนี้จัดทำขึ้นสำหรับทุกคนที่สนใจตลาดโซลูชัน DLP และประการแรกคือสำหรับผู้ที่ต้องการเลือกโซลูชัน DLP ที่เหมาะสมสำหรับบริษัทของตน การทบทวนจะตรวจสอบตลาดสำหรับระบบ DLP ในความหมายกว้างๆ ของคำศัพท์และข้อกำหนด คำอธิบายสั้น ๆตลาดโลกและรายละเอียดเพิ่มเติมคือกลุ่มรัสเซีย

ระบบการปกป้องข้อมูลอันมีค่ามีมาตั้งแต่เริ่มก่อตั้ง ตลอดหลายศตวรรษที่ผ่านมา ระบบเหล่านี้ได้พัฒนาและพัฒนาไปพร้อมกับมนุษยชาติ ด้วยการเริ่มต้นของยุคคอมพิวเตอร์และการเปลี่ยนแปลงของอารยธรรมไปสู่ยุคหลังอุตสาหกรรม ข้อมูลจึงค่อยๆ กลายเป็นคุณค่าหลักของรัฐ องค์กร และแม้แต่ปัจเจกบุคคล และระบบคอมพิวเตอร์ได้กลายเป็นเครื่องมือหลักในการจัดเก็บและประมวลผล

รัฐต่างๆ มักจะปกป้องความลับของตนอยู่เสมอ แต่รัฐก็มีวิธีการและวิธีการของตนเอง ซึ่งตามกฎแล้วไม่ได้มีอิทธิพลต่อการก่อตัวของตลาด ในยุคหลังอุตสาหกรรม ธนาคารและสถาบันการเงินอื่นๆ ตกเป็นเหยื่อของการรั่วไหลของข้อมูลอันมีค่าของคอมพิวเตอร์บ่อยครั้ง ระบบธนาคารทั่วโลกเป็นระบบแรกที่ต้องการการคุ้มครองข้อมูลทางกฎหมาย ความจำเป็นในการปกป้องความเป็นส่วนตัวได้รับการยอมรับในทางการแพทย์เช่นกัน ด้วยเหตุนี้ จึงมีการนำกฎหมาย Health Insurance Portability and Accountability Act (HIPAA), Sarbanes–Oxley Act (SOX) มาใช้ในสหรัฐอเมริกา และ Basel Committee on Banking Supervision ได้ออกชุดคำแนะนำที่เรียกว่า "Basel Accords" ขั้นตอนดังกล่าวเป็นแรงผลักดันอันทรงพลังต่อการพัฒนาตลาดระบบป้องกันข้อมูลคอมพิวเตอร์ ตามความต้องการที่เพิ่มขึ้น บริษัทต่างๆ เริ่มปรากฏให้เห็นที่นำเสนอระบบ DLP แรกๆ

ระบบ DLP คืออะไร?

มีคำจำกัดความที่ยอมรับโดยทั่วไปหลายประการของคำว่า DLP: การป้องกันข้อมูลสูญหาย การป้องกันข้อมูลรั่วไหล หรือการป้องกันข้อมูลรั่วไหล ซึ่งสามารถแปลเป็นภาษารัสเซียได้ว่า "การป้องกันข้อมูลสูญหาย" "การป้องกันข้อมูลรั่วไหล" "การป้องกันข้อมูลรั่วไหล" คำนี้แพร่หลายและเป็นที่ยอมรับในตลาดประมาณปี พ.ศ. 2549 และระบบ DLP แรกเกิดขึ้นเร็วกว่าเล็กน้อยอย่างแม่นยำเพื่อป้องกันการรั่วไหลของข้อมูลอันมีค่า ได้รับการออกแบบมาเพื่อตรวจจับและบล็อกการส่งข้อมูลผ่านเครือข่ายที่ระบุด้วยคำสำคัญหรือสำนวน และลายนิ้วมือดิจิทัลที่สร้างไว้ล่วงหน้าของเอกสารลับ

การพัฒนาระบบ DLP ต่อไปนั้นถูกกำหนดโดยเหตุการณ์ ในด้านหนึ่ง และการดำเนินการทางกฎหมายของรัฐ อีกด้านหนึ่ง ความต้องการการป้องกันภัยคุกคามประเภทต่างๆ ค่อยๆ ทำให้บริษัทต่างๆ จำเป็นต้องสร้าง ระบบที่ซับซ้อนการป้องกัน ปัจจุบัน ผลิตภัณฑ์ DLP ที่พัฒนาแล้ว นอกเหนือจากการป้องกันการรั่วไหลของข้อมูลโดยตรงแล้ว ยังให้การป้องกันภัยคุกคามภายในและภายนอก ติดตามชั่วโมงการทำงานของพนักงาน และติดตามการกระทำทั้งหมดของพวกเขาที่เวิร์กสเตชัน รวมถึงการทำงานจากระยะไกลด้วย

ในเวลาเดียวกัน การบล็อกการถ่ายโอนข้อมูลที่เป็นความลับซึ่งเป็นฟังก์ชันมาตรฐานของระบบ DLP นั้นขาดหายไปในโซลูชันสมัยใหม่บางอย่างที่นักพัฒนาซอฟต์แวร์นำมาสู่ตลาดนี้ โซลูชันดังกล่าวเหมาะสำหรับการตรวจสอบสภาพแวดล้อมข้อมูลองค์กรโดยเฉพาะ แต่จากการบิดเบือนคำศัพท์ พวกเขาจึงเริ่มถูกเรียกว่า DLP และอ้างถึงตลาดนี้ในความหมายกว้างๆ

ในปัจจุบัน ความสนใจหลักของนักพัฒนาระบบ DLP ได้เปลี่ยนไปสู่ความครอบคลุมช่องทางที่เป็นไปได้ของการรั่วไหลของข้อมูล และการพัฒนาเครื่องมือวิเคราะห์สำหรับการตรวจสอบและวิเคราะห์เหตุการณ์ ผลิตภัณฑ์ DLP ล่าสุดสกัดกั้นการดู การพิมพ์ และการคัดลอกเอกสาร สื่อภายนอกการเปิดตัวแอพพลิเคชั่นบนเวิร์คสเตชั่นและการเชื่อมต่อ อุปกรณ์ภายนอกแก่พวกเขาและการวิเคราะห์ที่ทันสมัยของการสกัดกั้น การรับส่งข้อมูลเครือข่ายช่วยให้คุณตรวจจับการรั่วไหลได้แม้จะใช้บางช่องทางและโปรโตคอลที่เข้ารหัสก็ตาม

นอกเหนือจากการพัฒนาฟังก์ชันการทำงานของตัวเองแล้ว ระบบ DLP สมัยใหม่ยังมอบโอกาสที่เพียงพอสำหรับการบูรณาการกับผลิตภัณฑ์ที่เกี่ยวข้องและแม้แต่คู่แข่งอีกด้วย ตัวอย่างได้แก่ การสนับสนุนอย่างกว้างขวางสำหรับโปรโตคอล ICAP ที่มอบให้โดยพร็อกซีเซิร์ฟเวอร์ และการบูรณาการโมดูล DeviceSniffer ซึ่งเป็นส่วนหนึ่งของวงจรความปลอดภัยของข้อมูล SearchInform พร้อมด้วย Lumension Device Control การพัฒนาเพิ่มเติมของระบบ DLP นำไปสู่การบูรณาการกับผลิตภัณฑ์ IDS/IPS, โซลูชัน SIEM, ระบบการจัดการเอกสาร และการป้องกันเวิร์กสเตชัน

ระบบ DLP มีความโดดเด่นด้วยวิธีการตรวจจับการรั่วไหลของข้อมูล:

  • เมื่อใช้ (ข้อมูลในการใช้งาน) - ที่ที่ทำงานของผู้ใช้
  • ระหว่างการส่งข้อมูล (Data-in-Motion) - ในเครือข่ายของบริษัท
  • ระหว่างการจัดเก็บข้อมูล (Data-at-Rest) - บนเซิร์ฟเวอร์และเวิร์กสเตชันของบริษัท

ระบบ DLP สามารถจดจำเอกสารสำคัญได้:

  • ตามเกณฑ์ที่เป็นทางการมีความน่าเชื่อถือ แต่ต้องมีการลงทะเบียนเอกสารเบื้องต้นในระบบ
  • โดยการวิเคราะห์เนื้อหา - สิ่งนี้สามารถให้ผลบวกลวง แต่ช่วยให้คุณตรวจจับข้อมูลที่สำคัญในเอกสารใดก็ได้

เมื่อเวลาผ่านไป ทั้งลักษณะของภัยคุกคามและองค์ประกอบของลูกค้าและผู้ซื้อระบบ DLP ได้เปลี่ยนแปลงไป ตลาดสมัยใหม่วางข้อกำหนดต่อไปนี้ไว้ในระบบเหล่านี้:

  • รองรับวิธีการตรวจจับการรั่วไหลของข้อมูลหลายวิธี (ข้อมูลที่ใช้งาน, ข้อมูล - เคลื่อนไหว, ข้อมูลที่เหลือ)
  • รองรับโปรโตคอลการถ่ายโอนข้อมูลเครือข่ายยอดนิยมทั้งหมด: HTTP, SMTP, FTP, OSCAR, XMPP, MMP, MSN, YMSG, Skype, โปรโตคอล P2P ต่างๆ
  • การมีไดเรกทอรีในตัวของเว็บไซต์และการประมวลผลการรับส่งข้อมูลที่ถูกต้องที่ส่งไปยังเว็บไซต์เหล่านั้น (เว็บเมล โซเชียลมีเดีย, ฟอรั่ม, บล็อก, ไซต์หางาน ฯลฯ );
  • การสนับสนุนโปรโตคอลทันเนลเป็นที่ต้องการ: VLAN, MPLS, PPPoE และอื่น ๆ
  • การควบคุมโปรโตคอล SSL/TLS ที่ปลอดภัยอย่างโปร่งใส: HTTPS, FTPS, SMTPS และอื่นๆ
  • รองรับโปรโตคอลโทรศัพท์ VoIP: SIP, SDP, H.323, T.38, MGCP, SKINNY และอื่น ๆ
  • การมีอยู่ของการวิเคราะห์แบบไฮบริด - รองรับวิธีการหลายวิธีในการรับรู้ข้อมูลที่มีค่า: ตามลักษณะที่เป็นทางการ, ตามคำหลัก, โดยการจับคู่เนื้อหาด้วย การแสดงออกปกติขึ้นอยู่กับการวิเคราะห์ทางสัณฐานวิทยา
  • ความสามารถในการเลือกบล็อกการส่งข้อมูลสำคัญผ่านช่องทางควบคุมใด ๆ แบบเรียลไทม์นั้นเป็นที่พึงปรารถนา การบล็อกแบบเลือกสรร (สำหรับผู้ใช้แต่ละราย กลุ่ม หรืออุปกรณ์)
  • เป็นที่พึงปรารถนาที่จะสามารถควบคุมการกระทำของผู้ใช้เกี่ยวกับเอกสารสำคัญได้: การดู การพิมพ์ การคัดลอกไปยังสื่อภายนอก
  • เป็นที่พึงปรารถนาที่จะสามารถควบคุมโปรโตคอลเครือข่ายสำหรับการทำงานด้วย เมลเซิร์ฟเวอร์ไมโครซอฟต์ เอ็กซ์เชนจ์ (MAPI), ไอบีเอ็ม โลตัสโน้ต, Kerio, Microsoft Lync ฯลฯ สำหรับการวิเคราะห์และบล็อกข้อความแบบเรียลไทม์โดยใช้โปรโตคอล: (MAPI, S/MIME, NNTP, SIP ฯลฯ );
  • เป็นที่พึงปรารถนาในการสกัดกั้น การบันทึก และการรับรู้การรับส่งข้อมูลเสียง: Skype, ระบบโทรศัพท์ IP, Microsoft Lync;
  • ความพร้อมใช้งานของโมดูลการจดจำกราฟิก (OCR) และการวิเคราะห์เนื้อหา
  • รองรับการวิเคราะห์เอกสารในหลายภาษา
  • เก็บรักษาเอกสารสำคัญและบันทึกโดยละเอียดเพื่อความสะดวกในการสืบสวนเหตุการณ์
  • ขอแนะนำให้พัฒนาเครื่องมือสำหรับวิเคราะห์เหตุการณ์และความเชื่อมโยง
  • ความสามารถในการสร้างรายงานต่างๆ รวมถึงรายงานแบบกราฟิก

ด้วยแนวโน้มใหม่ในการพัฒนาเทคโนโลยีสารสนเทศ ฟังก์ชันใหม่ของผลิตภัณฑ์ DLP จึงเป็นที่ต้องการ ด้วยการใช้เวอร์ช่วลไลเซชั่นอย่างกว้างขวางในระบบข้อมูลองค์กร จึงมีความจำเป็นที่ต้องรองรับในโซลูชัน DLP การใช้อุปกรณ์เคลื่อนที่เป็นเครื่องมือทางธุรกิจอย่างแพร่หลายได้กระตุ้นให้เกิด DLP สำหรับอุปกรณ์เคลื่อนที่ การสร้าง “คลาวด์” ทั้งองค์กรและสาธารณะจำเป็นต้องมีการป้องกัน รวมถึงระบบ DLP และด้วยความต่อเนื่องทางตรรกะ จึงนำไปสู่การเกิดขึ้นของบริการรักษาความปลอดภัยข้อมูล "คลาวด์" (ความปลอดภัยในฐานะบริการ - SECaaS)

หลักการทำงานของระบบ DLP

ตามกฎแล้วระบบป้องกันการรั่วไหลของข้อมูลที่ทันสมัยนั้นเป็นซอฟต์แวร์และฮาร์ดแวร์แบบกระจายซึ่งประกอบด้วยโมดูลจำนวนมากเพื่อวัตถุประสงค์ต่างๆ โมดูลบางส่วนทำงานบนเซิร์ฟเวอร์เฉพาะ บางส่วนทำงานบนเวิร์กสเตชันของพนักงานบริษัท และบางส่วนทำงานบนเวิร์กสเตชันของเจ้าหน้าที่รักษาความปลอดภัย

อาจจำเป็นต้องใช้เซิร์ฟเวอร์เฉพาะสำหรับโมดูล เช่น ฐานข้อมูล และบางครั้ง สำหรับโมดูลการวิเคราะห์ข้อมูล ในความเป็นจริงโมดูลเหล่านี้เป็นแกนหลักและไม่มีระบบ DLP เดียวที่สามารถทำได้หากไม่มีโมดูลเหล่านี้

จำเป็นต้องมีฐานข้อมูลเพื่อจัดเก็บข้อมูล ตั้งแต่กฎการควบคุมและข้อมูลโดยละเอียดเกี่ยวกับเหตุการณ์ ไปจนถึงเอกสารทั้งหมดที่เข้ามาในมุมมองของระบบในช่วงระยะเวลาหนึ่ง ในบางกรณี ระบบสามารถจัดเก็บสำเนาการรับส่งข้อมูลเครือข่ายของบริษัททั้งหมดที่ถูกดักจับในช่วงเวลาที่กำหนดได้

โมดูลการวิเคราะห์ข้อมูลมีหน้าที่ในการวิเคราะห์ข้อความที่แยกโดยโมดูลอื่นจากแหล่งต่างๆ: การรับส่งข้อมูลเครือข่าย เอกสารบนอุปกรณ์จัดเก็บข้อมูลภายในบริษัท บางระบบมีความสามารถในการดึงข้อความจากรูปภาพและจดจำภาพที่ถ่ายได้ ข้อความเสียง- ข้อความที่วิเคราะห์ทั้งหมดจะถูกเปรียบเทียบกับกฎที่กำหนดไว้ล่วงหน้าและทำเครื่องหมายตามนั้นเมื่อพบรายการที่ตรงกัน

เพื่อติดตามการกระทำของพนักงาน สามารถติดตั้งตัวแทนพิเศษบนเวิร์กสเตชันของตนได้ ตัวแทนดังกล่าวจะต้องได้รับการปกป้องจากการรบกวนของผู้ใช้ในการทำงาน (ในทางปฏิบัติไม่ได้เป็นเช่นนั้นเสมอไป) และสามารถทำการตรวจสอบการกระทำของตนแบบพาสซีฟและแทรกแซงการกระทำที่ห้ามผู้ใช้ตามนโยบายความปลอดภัยของบริษัท รายการการดำเนินการที่ได้รับการควบคุมอาจจำกัดเฉพาะการเข้าสู่ระบบ/ออกจากระบบของผู้ใช้และการเชื่อมต่ออุปกรณ์ USB และอาจรวมถึงการสกัดกั้นและการบล็อกโปรโตคอลเครือข่าย การทำสำเนาเงาของเอกสารไปยังสื่อภายนอก การพิมพ์เอกสารไปยังท้องถิ่นและ เครื่องพิมพ์เครือข่าย, การถ่ายโอนข้อมูลผ่าน Wi-Fi และ Bluetooth และอื่นๆ อีกมากมาย ระบบ DLP บางระบบสามารถบันทึกการกดแป้นพิมพ์ทั้งหมด (การบันทึกคีย์) และบันทึกภาพหน้าจอ (ภาพหน้าจอ) ได้ แต่นี่อยู่นอกขอบเขตของแนวปฏิบัติที่ยอมรับโดยทั่วไป

โดยทั่วไป ระบบ DLP จะมีโมดูลควบคุมที่ออกแบบมาเพื่อตรวจสอบการทำงานของระบบและดูแลระบบ โมดูลนี้ช่วยให้คุณสามารถตรวจสอบประสิทธิภาพของโมดูลระบบอื่นๆ ทั้งหมดและกำหนดค่าได้

เพื่อให้การทำงานของนักวิเคราะห์ความปลอดภัยสะดวกยิ่งขึ้น ระบบ DLP อาจมีโมดูลแยกต่างหากที่ช่วยให้คุณสามารถกำหนดค่านโยบายความปลอดภัยของบริษัท ติดตามการละเมิด ดำเนินการตรวจสอบโดยละเอียด และสร้างการรายงานที่จำเป็น น่าแปลกที่สิ่งอื่นๆ ทั้งหมดมีความเท่าเทียมกัน นั่นคือความสามารถในการวิเคราะห์เหตุการณ์ ดำเนินการสืบสวนอย่างเต็มรูปแบบ และการรายงานที่มีความสำคัญในระบบ DLP สมัยใหม่

ตลาด DLP ทั่วโลก

ตลาดสำหรับระบบ DLP เริ่มเป็นรูปเป็นร่างในศตวรรษนี้ ตามที่กล่าวไว้ในตอนต้นของบทความ แนวคิดเรื่อง “DLP” แพร่กระจายไปราวปี 2549 บริษัทที่สร้างระบบ DLP จำนวนมากที่สุดเกิดขึ้นในสหรัฐอเมริกา มีความต้องการโซลูชั่นเหล่านี้มากที่สุดและมีสภาพแวดล้อมที่เอื้ออำนวยต่อการสร้างและพัฒนาธุรกิจดังกล่าว

บริษัทเกือบทั้งหมดที่เริ่มสร้างระบบ DLP และประสบความสำเร็จอย่างมากในเรื่องนี้ถูกซื้อหรือซึมซับ และผลิตภัณฑ์และเทคโนโลยีของพวกเขาก็ถูกรวมเข้ากับระบบที่ใหญ่กว่า ระบบสารสนเทศ- ตัวอย่างเช่น Symantec เข้าซื้อกิจการ Vontu (2007) Websense เข้าซื้อกิจการ PortAuthority Technologies Inc. (2550), อีเอ็มซี คอร์ป เข้าซื้อกิจการ RSA Security (พ.ศ. 2549) และ McAfee ควบรวมบริษัทจำนวนหนึ่ง ได้แก่ Onigma (2549), SafeBoot Holding B.V. (2550), Reconnex (2551), TrustDigital (2553), tenCube (2553)

ปัจจุบัน ผู้ผลิตระบบ DLP ชั้นนำของโลก ได้แก่ Symantec Corp., RSA (แผนกหนึ่งของ EMC Corp.), Verdasys Inc., Websense Inc. (เข้าซื้อกิจการโดยบริษัทเอกชน Vista Equity Partners ในปี 2556), McAfee (เข้าซื้อกิจการในปี 2554 โดยอินเทล- Fidelis Cybersecurity Solutions (เข้าซื้อกิจการโดย General Dynamics ในปี 2555), CA Technologies และ GTB Technologies มีบทบาทสำคัญในตลาด ภาพประกอบที่ชัดเจนของตำแหน่งในตลาดในส่วนหนึ่งอาจเป็นส่วนสำคัญของบริษัทวิเคราะห์ Gartner ณ สิ้นปี 2556 (รูปที่ 1)

รูปที่ 1 การกระจายตำแหน่งดีแอลพี-ระบบในตลาดโลกโดยการ์ตเนอร์

ตลาด DLP ของรัสเซีย

ในรัสเซียตลาดสำหรับระบบ DLP เริ่มก่อตัวเกือบจะพร้อมกันกับตลาดโลก แต่มีลักษณะเฉพาะของตัวเอง สิ่งนี้เกิดขึ้นทีละน้อยเมื่อมีเหตุการณ์เกิดขึ้นและพยายามจัดการกับพวกเขา Jet Infosystems เป็นบริษัทแรกในรัสเซียที่เริ่มพัฒนาโซลูชัน DLP ในปี 2000 (ในตอนแรกเป็นคลังเก็บอีเมล) ต่อมาในปี 2546 InfoWatch ได้ถูกก่อตั้งขึ้นในฐานะบริษัทในเครือของ Kaspersky Lab เป็นการตัดสินใจของทั้งสองบริษัทที่กำหนดแนวทางสำหรับผู้เล่นรายอื่น ซึ่งรวมถึงบริษัท Perimetrix, SearchInform, DeviceLock, SecureIT ในเวลาต่อมาเล็กน้อย (เปลี่ยนชื่อเป็น Zecurion ในปี 2554) ในขณะที่รัฐสร้างกฎหมายที่เกี่ยวข้องกับการคุ้มครองข้อมูล (ประมวลกฎหมายแพ่งของสหพันธรัฐรัสเซียมาตรา 857 "ความลับของธนาคาร", 395-1-FZ "ในธนาคารและกิจกรรมการธนาคาร", 98-FZ "เกี่ยวกับความลับทางการค้า", 143 -FZ "เกี่ยวกับพระราชบัญญัติสถานะทางแพ่ง" ", 152-FZ "เกี่ยวกับข้อมูลส่วนบุคคล" และอื่น ๆ รวมความลับประมาณ 50 ประเภท) ความต้องการเครื่องมือป้องกันเพิ่มขึ้นและความต้องการระบบ DLP ก็เพิ่มขึ้น และไม่กี่ปีต่อมา "คลื่นลูกที่สอง" ของนักพัฒนาก็ออกสู่ตลาด: Falcongaze, MFI Soft, Trafica เป็นที่น่าสังเกตว่าบริษัทเหล่านี้ทั้งหมดมีการพัฒนาในด้าน DLP ก่อนหน้านี้มาก แต่บริษัททดแทนเริ่มปรากฏในตลาดเมื่อไม่นานมานี้ ตัวอย่างเช่น บริษัท MFI Soft เริ่มพัฒนาโซลูชัน DLP เมื่อปี 2548 และประกาศตัวเองสู่ตลาดในปี 2554 เท่านั้น

แม้กระทั่งในเวลาต่อมา ตลาดรัสเซียกลายเป็นที่สนใจของบริษัทต่างชาติด้วยเช่นกัน ในปี 2550-2551 ผลิตภัณฑ์ Symantec, Websense และ McAfee มีจำหน่ายให้เราแล้ว เมื่อไม่นานมานี้ ในปี 2012 GTB Technologies ได้เปิดตัวโซลูชันของตนสู่ตลาดของเรา ผู้นำตลาดโลกรายอื่น ๆ ก็ไม่ละทิ้งความพยายามที่จะเข้าสู่ตลาดรัสเซีย แต่จนถึงขณะนี้ก็ยังไม่มีผลลัพธ์ที่เห็นได้ชัดเจน ในช่วงไม่กี่ปีที่ผ่านมา ตลาด DLP ของรัสเซียแสดงให้เห็นถึงการเติบโตที่มั่นคง (มากกว่า 40% ต่อปี) เป็นเวลาหลายปี ซึ่งดึงดูดนักลงทุนและนักพัฒนารายใหม่ ตามตัวอย่าง เราสามารถตั้งชื่อบริษัท Iteranet ซึ่งตั้งแต่ปี 2551 ได้พัฒนาองค์ประกอบของระบบ DLP เพื่อวัตถุประสงค์ภายใน จากนั้นจึงตั้งชื่อสำหรับลูกค้าองค์กร เข้าใน ช่วงเวลาปัจจุบันบริษัทนำเสนอโซลูชั่น Business Guardian ให้กับผู้ซื้อชาวรัสเซียและชาวต่างชาติ

บริษัทแยกตัวจาก Kaspersky Lab ในปี 2546 ณ สิ้นปี 2555 InfoWatch ครอบครองมากกว่าหนึ่งในสามของตลาด DLP ของรัสเซีย InfoWatch นำเสนอโซลูชัน DLP ครบวงจรสำหรับลูกค้าตั้งแต่ธุรกิจขนาดกลางไปจนถึง บริษัทขนาดใหญ่และหน่วยงานราชการ โซลูชันที่ได้รับความนิยมมากที่สุดในตลาดคือ InfoWatch Traffic Monitor ข้อได้เปรียบหลักของโซลูชัน: ฟังก์ชันการทำงานขั้นสูง เทคโนโลยีการวิเคราะห์ปริมาณข้อมูลที่ได้รับสิทธิบัตรเฉพาะ การวิเคราะห์แบบไฮบริด การรองรับหลายภาษา ไดเรกทอรีทรัพยากรบนเว็บในตัว ความสามารถในการปรับขนาด การกำหนดค่าล่วงหน้าจำนวนมากและนโยบายสำหรับอุตสาหกรรมต่างๆ คุณสมบัติที่โดดเด่นโซลูชัน InfoWatch ประกอบด้วยคอนโซลการจัดการเดียว การตรวจสอบการกระทำของพนักงานที่ต้องสงสัย อินเทอร์เฟซที่ใช้งานง่าย การสร้างนโยบายความปลอดภัยโดยไม่ต้องใช้พีชคณิตบูลีน การสร้างบทบาทของผู้ใช้ (เจ้าหน้าที่รักษาความปลอดภัย ผู้จัดการบริษัท ผู้อำนวยการฝ่ายทรัพยากรบุคคล ฯลฯ) ข้อเสีย: ขาดการควบคุมการกระทำของผู้ใช้บนเวิร์กสเตชัน InfoWatch Traffic Monitor มีน้ำหนักมากสำหรับธุรกิจขนาดกลางและมีค่าใช้จ่ายสูง

บริษัทก่อตั้งขึ้นเมื่อปี 1991 และปัจจุบันเป็นหนึ่งในเสาหลักของตลาด DLP ของรัสเซีย ในตอนแรก บริษัทได้พัฒนาระบบเพื่อปกป้ององค์กรจากภัยคุกคามภายนอก และการเข้าสู่ตลาด DLP ถือเป็นขั้นตอนที่สมเหตุสมผล บริษัท Jet Infosystems เป็นผู้เล่นสำคัญในตลาดความปลอดภัยของข้อมูลในรัสเซีย โดยให้บริการบูรณาการระบบและพัฒนาซอฟต์แวร์ของตัวเอง โดยเฉพาะอย่างยิ่งโซลูชัน DLP ของ Dozor-Jet ข้อได้เปรียบหลัก: ความสามารถในการขยายขนาด ประสิทธิภาพสูง ความสามารถในการทำงานด้วย ข้อมูลขนาดใหญ่, ชุดสกัดกั้นขนาดใหญ่, ไดเร็กทอรีในตัวของทรัพยากรบนเว็บ, การวิเคราะห์แบบไฮบริด, ระบบจัดเก็บข้อมูลที่ได้รับการปรับปรุง, การตรวจสอบเชิงรุก, งาน "ในช่องว่าง", เครื่องมือสำหรับการค้นหาและวิเคราะห์เหตุการณ์อย่างรวดเร็ว, ขั้นสูง การสนับสนุนด้านเทคนิครวมทั้งในภูมิภาคด้วย คอมเพล็กซ์ยังมีความสามารถในการรวมเข้ากับระบบของคลาส SIEM, BI, MDM, Security Intelligence, System และ Network Management ความรู้ของเราเองคือโมดูล "Dossier" ซึ่งออกแบบมาเพื่อตรวจสอบเหตุการณ์ต่างๆ ข้อเสีย: ฟังก์ชันตัวแทนสำหรับเวิร์กสเตชันไม่เพียงพอ, การพัฒนาการควบคุมการกระทำของผู้ใช้ไม่ดี, โซลูชันนี้เน้นไปที่บริษัทขนาดใหญ่เท่านั้น, ต้นทุนสูง

บริษัทอเมริกันที่เริ่มต้นธุรกิจในปี 1994 โดยเป็นผู้ผลิตซอฟต์แวร์รักษาความปลอดภัยข้อมูล ในปี พ.ศ. 2539 บริษัทได้เปิดตัวการพัฒนาที่เป็นกรรมสิทธิ์ของตนเองเป็นครั้งแรก นั่นคือ Internet Screening System เพื่อติดตามการกระทำของบุคลากรบนอินเทอร์เน็ต ต่อมาบริษัทยังคงทำงานในด้านความปลอดภัยของข้อมูล พัฒนากลุ่มใหม่และขยายขอบเขตของผลิตภัณฑ์และบริการ ในปี 2550 บริษัทได้เสริมความแข็งแกร่งให้กับตำแหน่งในตลาด DLP ด้วยการซื้อกิจการ PortAuthority ในปี 2551 Websense เข้าสู่ตลาดรัสเซีย ปัจจุบันบริษัทนำเสนอผลิตภัณฑ์ที่ครอบคลุม Websense Triton เพื่อป้องกันการรั่วไหลของข้อมูลที่เป็นความลับ รวมถึงภัยคุกคามภายนอก ข้อได้เปรียบหลัก: สถาปัตยกรรมแบบรวม ประสิทธิภาพ ความสามารถในการปรับขนาด ตัวเลือกการจัดส่งที่หลากหลาย นโยบายที่กำหนดไว้ล่วงหน้า การรายงานขั้นสูง และเครื่องมือวิเคราะห์เหตุการณ์ ข้อเสีย: ไม่รองรับโปรโตคอล IM จำนวนหนึ่ง, ไม่รองรับสัณฐานวิทยาของภาษารัสเซีย

Symantec Corporation เป็นผู้นำระดับโลกที่ได้รับการยอมรับในตลาดโซลูชัน DLP เรื่องนี้เกิดขึ้นหลังจากการซื้อ Votu ในปี 2550 ผู้ผลิตรายใหญ่ระบบดีแอลพี ตั้งแต่ปี 2551 เป็นต้นมา Symantec DLP ได้เป็นตัวแทนอย่างเป็นทางการในตลาดรัสเซีย ณ สิ้นปี 2010 ไซแมนเทคเป็นบริษัทต่างชาติแห่งแรกที่แปลผลิตภัณฑ์ DLP ของตนสำหรับตลาดของเรา ข้อได้เปรียบหลักของโซลูชันนี้คือ: ฟังก์ชันการทำงานที่มีประสิทธิภาพ, วิธีการวิเคราะห์จำนวนมาก, ความสามารถในการบล็อกการรั่วไหลผ่านช่องทางที่มีการควบคุม, ไดเร็กทอรีเว็บไซต์ในตัว, ความสามารถในการปรับขนาด, เอเจนต์ที่พัฒนาขึ้นสำหรับการวิเคราะห์เหตุการณ์ในระดับเวิร์กสเตชัน ประสบการณ์การใช้งานในระดับสากลและการบูรณาการกับผลิตภัณฑ์อื่นๆ ของไซแมนเทค ข้อเสียของระบบได้แก่ ค่าใช้จ่ายสูงและขาดความสามารถในการควบคุมสำหรับโปรโตคอล IM ยอดนิยมบางตัว

บริษัท รัสเซียแห่งนี้ก่อตั้งขึ้นในปี 2550 ในฐานะผู้พัฒนาเครื่องมือรักษาความปลอดภัยข้อมูล ข้อได้เปรียบหลักของโซลูชัน Falcongaze SecureTower: ติดตั้งและกำหนดค่าได้ง่าย ส่วนต่อประสานที่ใช้งานง่าย, การควบคุมช่องทางการรับส่งข้อมูลจำนวนมากขึ้น, เครื่องมือวิเคราะห์ข้อมูลที่พัฒนาขึ้น, ความสามารถในการตรวจสอบการกระทำของพนักงานที่เวิร์กสเตชัน (รวมถึงการดูภาพหน้าจอเดสก์ท็อป), เครื่องวิเคราะห์กราฟของความสัมพันธ์ของบุคลากร, ความสามารถในการขยายขนาด, ค้นหาอย่างรวดเร็วตามข้อมูลที่ดักจับ ระบบการรายงานด้วยภาพตามเกณฑ์ต่างๆ

ข้อเสีย: ไม่มีข้อกำหนดสำหรับการทำงานในระดับเกตเวย์ ความสามารถที่จำกัดในการบล็อกการถ่ายโอนข้อมูลที่เป็นความลับ (เฉพาะ SMTP, HTTP และ HTTPS) ขาดโมดูลสำหรับค้นหาข้อมูลที่เป็นความลับในเครือข่ายองค์กร

บริษัทอเมริกันก่อตั้งในปี 2548 ด้วยการพัฒนาในด้านความปลอดภัยของข้อมูล ทำให้มีศักยภาพในการพัฒนาที่ยอดเยี่ยม เธอเข้าสู่ตลาดรัสเซียในปี 2555 และประสบความสำเร็จในการดำเนินโครงการขององค์กรหลายโครงการ ข้อดีของโซลูชัน: ฟังก์ชันการทำงานระดับสูง การควบคุมหลายโปรโตคอลและช่องทางการรั่วไหลของข้อมูลที่อาจเกิดขึ้น เทคโนโลยีที่ได้รับสิทธิบัตรดั้งเดิม การแยกส่วน การบูรณาการกับ IRM ข้อเสีย: การแปลภาษารัสเซียบางส่วน, ไม่มีเอกสารภาษารัสเซีย, ขาดการวิเคราะห์ทางสัณฐานวิทยา

บริษัท รัสเซียก่อตั้งขึ้นในปี 1999 ในชื่อ ผู้รวมระบบ- ในปี พ.ศ. 2556 ได้มีการจัดโครงสร้างใหม่เป็นการถือครอง กิจกรรมด้านหนึ่งคือการให้บริการและผลิตภัณฑ์ที่หลากหลายเพื่อความปลอดภัยของข้อมูล หนึ่งในผลิตภัณฑ์ของบริษัทคือระบบ Business Guardian DLP ที่ออกแบบเอง

ข้อดี: การประมวลผลข้อมูลความเร็วสูง การแยกส่วน ความสามารถในการปรับขนาดอาณาเขต การวิเคราะห์ทางสัณฐานวิทยาใน 9 ภาษา รองรับโปรโตคอลอุโมงค์ที่หลากหลาย

ข้อเสีย: ความสามารถที่จำกัดในการบล็อกการถ่ายโอนข้อมูล (รองรับโดยปลั๊กอินสำหรับ MS Exchange, MS ISA/TMG และ Squid เท่านั้น) รองรับโปรโตคอลเครือข่ายที่เข้ารหัสอย่างจำกัด

MFI Soft เป็นบริษัทรัสเซียที่พัฒนาระบบรักษาความปลอดภัยข้อมูล ในอดีต บริษัทมีความเชี่ยวชาญในโซลูชันที่ซับซ้อนสำหรับผู้ให้บริการโทรคมนาคม ดังนั้นจึงให้ความสำคัญกับความเร็วในการประมวลผลข้อมูล ความทนทานต่อข้อผิดพลาด และการจัดเก็บข้อมูลที่มีประสิทธิภาพ MFI Soft ได้รับการพัฒนาในด้านความปลอดภัยของข้อมูลมาตั้งแต่ปี 2548 บริษัท นำเสนอระบบ DLP ของศูนย์อุตสาหกรรมเกษตร Garda Enterprise ในตลาดโดยมุ่งเป้าไปที่องค์กรขนาดใหญ่และขนาดกลาง ข้อดีของระบบ: ความง่ายในการใช้งานและการกำหนดค่า ประสิทธิภาพสูง การตั้งค่าที่ยืดหยุ่นสำหรับกฎการตรวจจับ (รวมถึงความสามารถในการบันทึกการรับส่งข้อมูลทั้งหมด) ความสามารถที่ครอบคลุมในการตรวจสอบช่องทางการสื่อสาร (นอกเหนือจากชุดมาตรฐาน รวมถึงระบบโทรศัพท์ VoIP, P2P และการขุดอุโมงค์ โปรโตคอล) ข้อเสีย: ขาดรายงานบางประเภท ขาดความสามารถในการบล็อกการถ่ายโอนข้อมูล และค้นหาสถานที่จัดเก็บข้อมูลที่เป็นความลับบนเครือข่ายองค์กร

บริษัทรัสเซียก่อตั้งขึ้นในปี 1995 โดยเริ่มแรกเชี่ยวชาญด้านการพัฒนาเทคโนโลยีสำหรับจัดเก็บและเรียกค้นข้อมูล ต่อมาบริษัทได้ใช้ประสบการณ์และการพัฒนาในด้านความปลอดภัยของข้อมูลและสร้างโซลูชัน DLP ที่เรียกว่า "วงจรความปลอดภัยของข้อมูล" ข้อดีของโซลูชันนี้: ความสามารถที่กว้างขวางในการสกัดกั้นการรับส่งข้อมูลและการวิเคราะห์เหตุการณ์บนเวิร์กสเตชัน การตรวจสอบเวลาทำงานของพนักงาน ความเป็นโมดูล ความสามารถในการขยายขนาด เครื่องมือค้นหาขั้นสูง ความเร็วในการประมวลผล คำค้นหา, กราฟการสื่อสารของพนักงาน, อัลกอริธึมการค้นหาที่ได้รับสิทธิบัตรของเราเอง “ค้นหาสิ่งที่คล้ายกัน”, ศูนย์ฝึกอบรมของเราเองสำหรับนักวิเคราะห์การฝึกอบรมและผู้เชี่ยวชาญทางเทคนิคของลูกค้า ข้อเสีย: ความสามารถที่จำกัดในการบล็อกการถ่ายโอนข้อมูล ขาดคอนโซลการจัดการเดียว

บริษัทรัสเซียก่อตั้งขึ้นในปี 1996 และเชี่ยวชาญด้านการพัฒนาโซลูชัน DLP และ EDPC บริษัทได้ย้ายไปยังหมวดหมู่ของผู้ผลิต DLP ในปี 2554 โดยเพิ่มส่วนประกอบ DeviceLock โซลูชัน EDPC ที่มีชื่อเสียงระดับโลก (การควบคุมอุปกรณ์และพอร์ตบนเวิร์กสเตชัน Windows) ที่ให้การควบคุมช่องทางเครือข่ายและเทคโนโลยีการวิเคราะห์เนื้อหาและการกรอง ปัจจุบัน DeviceLock DLP ใช้วิธีการตรวจจับข้อมูลรั่วไหลทั้งหมด (DiM, DiU, DaR) ข้อดี: สถาปัตยกรรมที่ยืดหยุ่นและการออกใบอนุญาตแบบโมดูลาร์ ความง่ายในการติดตั้งและการจัดการนโยบาย DLP รวมถึง ผ่าน นโยบายกลุ่ม AD, เทคโนโลยีจดสิทธิบัตรดั้งเดิมสำหรับการตรวจสอบอุปกรณ์มือถือ, รองรับสภาพแวดล้อมเสมือนจริง, การมีอยู่ของตัวแทนสำหรับ Windows และ Mac OS, การควบคุมพนักงานมือถือนอกเครือข่ายองค์กรอย่างสมบูรณ์, โมดูล OCR ประจำถิ่น (ใช้เหนือสิ่งอื่นใดเมื่อสแกนตำแหน่งที่จัดเก็บข้อมูล ). ข้อเสีย: ขาดตัวแทน DLP สำหรับ Linux เวอร์ชันของตัวแทนสำหรับคอมพิวเตอร์ Mac ใช้วิธีการควบคุมตามบริบทเท่านั้น

บริษัท รัสเซียรุ่นใหม่ที่เชี่ยวชาญด้านเทคโนโลยีสำหรับการวิเคราะห์เชิงลึกของการรับส่งข้อมูลเครือข่าย (Deep Packet Inspection - DPI) ด้วยเทคโนโลยีเหล่านี้ บริษัทกำลังพัฒนาระบบ DLP ของตัวเองที่เรียกว่า Monitorium ข้อดีของระบบ: ติดตั้งและกำหนดค่าได้ง่าย ส่วนติดต่อผู้ใช้ที่สะดวก กลไกที่ยืดหยุ่นและใช้งานง่ายสำหรับการสร้างนโยบาย เหมาะสำหรับบริษัทขนาดเล็ก ข้อเสีย: ความสามารถในการวิเคราะห์ที่จำกัด (ไม่มีการวิเคราะห์แบบไฮบริด), ความสามารถในการควบคุมที่จำกัดในระดับเวิร์กสเตชัน, ขาดความสามารถในการค้นหาสถานที่ที่เก็บสำเนาข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาตไว้บนเครือข่ายองค์กร

ข้อสรุป

การพัฒนาเพิ่มเติมของผลิตภัณฑ์ DLP อยู่ในทิศทางของการรวมและการบูรณาการกับผลิตภัณฑ์ในพื้นที่ที่เกี่ยวข้อง: การควบคุมบุคลากร การป้องกันภัยคุกคามภายนอก และส่วนอื่น ๆ ของความปลอดภัยของข้อมูล ในเวลาเดียวกัน บริษัทเกือบทั้งหมดกำลังทำงานเพื่อสร้างผลิตภัณฑ์เวอร์ชันน้ำหนักเบาสำหรับธุรกิจขนาดเล็กและขนาดกลาง ซึ่งความง่ายในการปรับใช้ระบบ DLP และความสะดวกในการใช้งานมีความสำคัญมากกว่าฟังก์ชันที่ซับซ้อนและทรงพลัง นอกจากนี้ การพัฒนา DLP สำหรับอุปกรณ์มือถือ การรองรับเทคโนโลยีเวอร์ช่วลไลเซชั่น และ SECaaS ในระบบคลาวด์ยังคงดำเนินต่อไป

เมื่อคำนึงถึงทั้งหมดที่กล่าวมา เราสามารถสรุปได้ว่าการพัฒนาอย่างรวดเร็วของทั่วโลก และโดยเฉพาะอย่างยิ่งตลาด DLP ของรัสเซีย จะดึงดูดการลงทุนและบริษัทใหม่ๆ และนี่ก็ควรนำไปสู่การเพิ่มปริมาณและคุณภาพของผลิตภัณฑ์และบริการ DLP ที่นำเสนออีกด้วย



 


อ่าน:


ใหม่

วิธีฟื้นฟูรอบประจำเดือนหลังคลอดบุตร:

รหัสโปรโมชั่น Pandao สำหรับคะแนน

รหัสโปรโมชั่น Pandao สำหรับคะแนน

บางครั้งเมื่อคุณพยายามเข้าสู่ร้านค้าอย่างเป็นทางการของยักษ์ใหญ่ดิจิทัล Play Market จะเขียนเพื่อเปิดใช้งานรหัสส่งเสริมการขาย เพื่อให้ได้ความครอบคลุม...

การติดตั้ง RAM เพิ่มเติม

การติดตั้ง RAM เพิ่มเติม

“หลักการของการท่องจำตามธรรมชาตินั้นขึ้นอยู่กับการเชื่อมต่อของเส้นประสาทที่สร้างขึ้นในสมอง” Olga Zimnyakova นักประสาทวิทยากล่าว...

จะทำอย่างไรถ้าหูฟังไม่สร้างเสียงบนแล็ปท็อป

จะทำอย่างไรถ้าหูฟังไม่สร้างเสียงบนแล็ปท็อป

ปัญหาในการเชื่อมต่อและใช้งานหูฟังเป็นเรื่องปกติ ในบทความนี้เราจะดูสาเหตุที่เป็นไปได้มากที่สุดหลายประการ...

ไดเรกทอรีไดโอด ไดโอดเรียงกระแสกำลังสูง 220V

ไดเรกทอรีไดโอด ไดโอดเรียงกระแสกำลังสูง 220V

วัตถุประสงค์หลักของไดโอดเรียงกระแสคือการแปลงแรงดันไฟฟ้า แต่นี่ไม่ใช่การใช้งานเฉพาะสำหรับเซมิคอนดักเตอร์เหล่านี้...

ฟีดรูปภาพ อาร์เอสเอส