บ้าน - การตั้งค่าอินเทอร์เน็ต
ดีแอลพีคืออะไร การเปรียบเทียบระบบ DLP

ช่องทางการรั่วไหลที่นำไปสู่การถ่ายโอนข้อมูลออกนอกระบบข้อมูลของบริษัทอาจเป็นการรั่วไหลของเครือข่าย (เช่น อีเมลหรือ ICQ) ในพื้นที่ (โดยใช้ไดรฟ์ USB ภายนอก) หรือข้อมูลที่เก็บไว้ (ฐานข้อมูล) แยกกันเราสามารถเน้นการสูญเสียสื่อ (หน่วยความจำแฟลช แล็ปท็อป) ระบบสามารถจัดประเภทเป็นคลาส DLP ได้หากตรงตามเกณฑ์ต่อไปนี้: หลายช่องทาง (ตรวจสอบช่องทางที่เป็นไปได้หลายช่องทางของการรั่วไหลของข้อมูล); การจัดการแบบครบวงจร (เครื่องมือการจัดการแบบรวมในทุกช่องทางการตรวจสอบ) การป้องกันที่ใช้งานอยู่ (การปฏิบัติตามนโยบายความปลอดภัย); โดยคำนึงถึงทั้งเนื้อหาและบริบท

ข้อได้เปรียบทางการแข่งขันของระบบส่วนใหญ่คือโมดูลการวิเคราะห์ ผู้ผลิตเน้นย้ำโมดูลนี้มากจนมักตั้งชื่อผลิตภัณฑ์ของตนโดยใช้โมดูลนี้ เช่น "โซลูชัน DLP แบบแท็ก" ดังนั้น ผู้ใช้จึงมักเลือกโซลูชันที่ไม่ขึ้นอยู่กับประสิทธิภาพ ความสามารถในการปรับขนาด หรือคุณสมบัติดั้งเดิมอื่นๆ สำหรับตลาดองค์กร ความปลอดภัยของข้อมูลเกณฑ์คือขึ้นอยู่กับประเภทของการวิเคราะห์เอกสารที่ใช้

เห็นได้ชัดว่าเนื่องจากแต่ละวิธีมีข้อดีและข้อเสียของตัวเอง การใช้วิธีการวิเคราะห์เอกสารเพียงวิธีเดียวจึงทำให้โซลูชันขึ้นอยู่กับวิธีการทางเทคโนโลยี ผู้ผลิตส่วนใหญ่ใช้หลายวิธี แม้ว่าหนึ่งในนั้นมักจะเป็น "เรือธง" บทความนี้เป็นความพยายามในการจำแนกวิธีการที่ใช้ในการวิเคราะห์เอกสาร การประเมินจุดแข็งและจุดอ่อนนั้นพิจารณาจากประสบการณ์การใช้งานจริงของผลิตภัณฑ์หลายประเภท บทความนี้ไม่ได้กล่าวถึงผลิตภัณฑ์เฉพาะโดยพื้นฐานเพราะว่า ภารกิจหลักของผู้ใช้เมื่อเลือกพวกเขาคือการกรองสโลแกนทางการตลาดเช่น "เราจะปกป้องทุกสิ่งจากทุกสิ่ง" "เทคโนโลยีที่ได้รับสิทธิบัตรเฉพาะ" และทำความเข้าใจว่าเขาจะเหลืออะไรเมื่อผู้ขายจากไป

การวิเคราะห์คอนเทนเนอร์

วิธีนี้จะวิเคราะห์คุณสมบัติของไฟล์หรือคอนเทนเนอร์อื่นๆ (ไฟล์เก็บถาวร, cryptodisk ฯลฯ) ซึ่งมีข้อมูลอยู่ ชื่อเรียกของวิธีการดังกล่าวคือ "วิธีแก้ปัญหาบนเครื่องหมาย" ซึ่งสะท้อนถึงแก่นแท้ของวิธีการดังกล่าวได้ค่อนข้างครบถ้วน แต่ละคอนเทนเนอร์จะมีป้ายกำกับที่ระบุประเภทของเนื้อหาที่อยู่ภายในคอนเทนเนอร์โดยไม่ซ้ำกัน วิธีการดังกล่าวไม่จำเป็นต้องใช้ทรัพยากรคอมพิวเตอร์ในการวิเคราะห์ข้อมูลที่ถูกย้าย เนื่องจากป้ายกำกับจะอธิบายสิทธิ์ของผู้ใช้ในการย้ายเนื้อหาตามเส้นทางใดๆ อย่างครบถ้วน ในรูปแบบที่เรียบง่าย อัลกอริธึมดังกล่าวมีลักษณะดังนี้: "มีป้ายกำกับ - เราห้าม ไม่มีป้ายกำกับ - เราผ่าน"

ข้อดีของวิธีนี้ชัดเจน: ความเร็วในการวิเคราะห์และไม่มีข้อผิดพลาดประเภทที่สองโดยสมบูรณ์ (เมื่อ เปิดเอกสารระบบตรวจพบว่าเป็นความลับไม่ถูกต้อง) วิธีการดังกล่าวเรียกว่า "กำหนดขึ้น" ในบางแหล่ง

ข้อเสียก็ชัดเจนเช่นกัน - ระบบสนใจเฉพาะข้อมูลที่ทำเครื่องหมายไว้เท่านั้น หากไม่ได้ตั้งค่าเครื่องหมาย เนื้อหาจะไม่ได้รับการปกป้อง มีความจำเป็นต้องพัฒนาขั้นตอนสำหรับการทำเครื่องหมายบนเอกสารใหม่และเอกสารขาเข้า เช่นเดียวกับระบบเพื่อตอบโต้การถ่ายโอนข้อมูลจากคอนเทนเนอร์ที่ทำเครื่องหมายไปยังคอนเทนเนอร์ที่ไม่มีการทำเครื่องหมาย ผ่านการดำเนินการบัฟเฟอร์ การทำงานของไฟล์ การคัดลอกข้อมูลจากไฟล์ชั่วคราว ฯลฯ

จุดอ่อนของระบบดังกล่าวยังแสดงอยู่ในการจัดวางฉลากด้วย หากผู้เขียนเอกสารวางไว้เนื่องจากเจตนาร้ายเขาจึงมีโอกาสที่จะไม่ทำเครื่องหมายข้อมูลที่เขากำลังจะขโมย หากไม่มีเจตนาร้าย ความประมาทเลินเล่อหรือความประมาทจะปรากฏไม่ช้าก็เร็ว หากคุณต้องการให้พนักงานคนใดคนหนึ่ง เช่น เจ้าหน้าที่รักษาความปลอดภัยข้อมูลหรือผู้ดูแลระบบ วางแท็ก เขาจะไม่สามารถแยกแยะเนื้อหาที่เป็นความลับจากเนื้อหาเปิดได้เสมอไป เนื่องจากเขาไม่ได้ทราบกระบวนการทั้งหมดในบริษัทอย่างละเอียดถี่ถ้วน ดังนั้น จะต้องโพสต์ยอด "สีขาว" บนเว็บไซต์ของบริษัท และยอด "สีเทา" หรือ "สีดำ" ไม่สามารถนำออกนอกระบบข้อมูลได้ แต่มีเพียงหัวหน้าฝ่ายบัญชีเท่านั้นที่สามารถแยกแยะความแตกต่างจากที่อื่นได้ เช่น หนึ่งในผู้เขียน

ป้ายกำกับมักจะแบ่งออกเป็นแอตทริบิวต์ รูปแบบ และภายนอก ตามชื่อที่แนะนำอันแรกจะอยู่ในแอตทริบิวต์ของไฟล์อันที่สอง - ในช่องของไฟล์นั้นเองและอันที่สาม - แนบไปกับไฟล์ (เกี่ยวข้องกับมัน) โดยโปรแกรมภายนอก

โครงสร้างคอนเทนเนอร์ในการรักษาความปลอดภัยของข้อมูล

บางครั้ง ข้อดีของโซลูชันแบบใช้แท็กก็ถือเป็นข้อกำหนดด้านประสิทธิภาพต่ำสำหรับตัวดักฟัง เนื่องจากจะตรวจสอบเฉพาะแท็กเท่านั้น เช่น ทำตัวเหมือนประตูหมุนในสถานีรถไฟใต้ดิน: “ถ้าคุณมีตั๋วก็ผ่านเลยไป” อย่างไรก็ตามเราไม่ควรลืมว่าปาฏิหาริย์ไม่ได้เกิดขึ้น - ภาระการประมวลผลในกรณีนี้จะถูกโอนไปยังเวิร์กสเตชัน

วิธีแก้ปัญหาบนฉลากไม่ว่าจะเป็นการปกป้องพื้นที่จัดเก็บเอกสารก็ตาม เมื่อบริษัทมีที่เก็บเอกสารซึ่งในอีกด้านหนึ่งมีการเติมเต็มค่อนข้างน้อยและในทางกลับกันหมวดหมู่และระดับของการรักษาความลับของแต่ละเอกสารนั้นเป็นที่รู้จักอย่างแม่นยำ ดังนั้นวิธีที่ง่ายที่สุดในการจัดระเบียบการป้องกันคือการใช้ แท็ก คุณสามารถจัดระเบียบการวางป้ายกำกับบนเอกสารที่เข้าสู่พื้นที่เก็บข้อมูลโดยใช้ขั้นตอนขององค์กร ตัวอย่างเช่น ก่อนที่จะส่งเอกสารไปยังพื้นที่เก็บข้อมูล พนักงานที่รับผิดชอบในการปฏิบัติงานอาจติดต่อผู้เขียนและผู้เชี่ยวชาญเพื่อสอบถามเกี่ยวกับระดับการรักษาความลับที่จะกำหนดสำหรับเอกสาร ปัญหานี้ได้รับการแก้ไขได้สำเร็จโดยเฉพาะด้วยความช่วยเหลือของเครื่องหมายรูปแบบเช่น เอกสารขาเข้าแต่ละฉบับจะถูกบันทึกในรูปแบบที่ปลอดภัย จากนั้นจะออกให้ตามคำขอของพนักงาน โดยระบุว่าได้รับการอนุมัติให้อ่านได้ โซลูชันสมัยใหม่ช่วยให้คุณสามารถกำหนดสิทธิ์การเข้าถึงได้ในระยะเวลาที่จำกัด และหลังจากที่คีย์หมดอายุ เอกสารก็จะหยุดอ่าน เป็นไปตามโครงการนี้ ตัวอย่างเช่น การออกเอกสารสำหรับการแข่งขันการจัดซื้อจัดจ้างสาธารณะในสหรัฐอเมริกาจัดขึ้น: ระบบการจัดการการจัดซื้อจัดจ้างสร้างเอกสารที่สามารถอ่านได้ โดยไม่มีความสามารถในการเปลี่ยนแปลงหรือคัดลอกเนื้อหาได้เพียงโดย ผู้เข้าร่วมการแข่งขันที่ระบุไว้ในเอกสารนี้ รหัสการเข้าถึงจะใช้ได้จนถึงกำหนดเวลาในการส่งเอกสารเข้าร่วมการแข่งขันเท่านั้น หลังจากนั้นจะไม่สามารถอ่านเอกสารได้อีกต่อไป

นอกจากนี้ ด้วยความช่วยเหลือของโซลูชันที่ใช้แท็ก บริษัทต่างๆ จะจัดระเบียบการไหลของเอกสารในส่วนปิดของเครือข่ายที่มีการเผยแพร่ทรัพย์สินทางปัญญาและความลับของรัฐ มีแนวโน้มว่าในขณะนี้ตามข้อกำหนดของกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูลส่วนบุคคล" การไหลของเอกสารจะถูกจัดในแผนกทรัพยากรบุคคลของบริษัทขนาดใหญ่ด้วย

การวิเคราะห์เนื้อหา

เมื่อใช้เทคโนโลยีที่อธิบายไว้ในส่วนนี้ซึ่งแตกต่างจากที่อธิบายไว้ก่อนหน้านี้ในทางตรงกันข้ามจะไม่แยแสโดยสิ้นเชิงว่าเนื้อหาจะถูกจัดเก็บในคอนเทนเนอร์ใด วัตถุประสงค์ของเทคโนโลยีเหล่านี้คือการดึงเนื้อหาที่มีความหมายออกจากคอนเทนเนอร์หรือสกัดกั้นการส่งผ่านช่องทางการสื่อสาร และวิเคราะห์ข้อมูลสำหรับการมีอยู่ของเนื้อหาต้องห้าม

เทคโนโลยีหลักในการระบุเนื้อหาต้องห้ามในคอนเทนเนอร์คือการตรวจสอบลายเซ็น การตรวจสอบตามฟังก์ชันแฮช และวิธีการทางภาษา

ลายเซ็น

วิธีการควบคุมที่ง่ายที่สุดคือการค้นหาสตรีมข้อมูลเพื่อหาลำดับอักขระที่แน่นอน บางครั้งลำดับอักขระที่ต้องห้ามเรียกว่า "คำหยุด" แต่โดยทั่วไปแล้วสามารถแสดงได้ไม่ใช่คำ แต่โดยชุดอักขระที่กำหนดเองเช่นป้ายกำกับเดียวกัน โดยทั่วไป วิธีการนี้สามารถจัดประเภทเป็นการวิเคราะห์เนื้อหาได้ ไม่ใช่การใช้งานทั้งหมด ตัวอย่างเช่น ในอุปกรณ์ระดับ UTM ส่วนใหญ่ การค้นหาลายเซ็นต้องห้ามในสตรีมข้อมูลจะเกิดขึ้นโดยไม่ต้องแยกข้อความออกจากคอนเทนเนอร์ เมื่อวิเคราะห์สตรีม "ตามที่เป็น" หรือหากระบบกำหนดค่าไว้เพียงคำเดียวผลลัพธ์ของการทำงานคือการตัดสินการจับคู่ 100% เช่น วิธีการนี้สามารถจำแนกได้เป็นแบบกำหนดได้

อย่างไรก็ตาม บ่อยครั้งที่การค้นหาลำดับอักขระเฉพาะยังคงใช้เมื่อวิเคราะห์ข้อความ ในกรณีส่วนใหญ่ ระบบลายเซ็นได้รับการกำหนดค่าให้ค้นหาคำหลายคำและความถี่ของการเกิดคำศัพท์ เช่น เราจะยังคงจำแนกระบบนี้ว่าเป็นระบบวิเคราะห์เนื้อหา

ข้อดีของวิธีนี้ ได้แก่ ความเป็นอิสระของภาษาและความสะดวกในการเติมพจนานุกรมคำศัพท์ที่ต้องห้าม: หากคุณต้องการใช้วิธีนี้เพื่อค้นหาสตรีมข้อมูลสำหรับคำ Pashto คุณไม่จำเป็นต้องพูดภาษานี้คุณเพียงแค่ต้องรู้ วิธีการสะกดมัน นอกจากนี้ยังง่ายต่อการเพิ่มเช่นข้อความภาษารัสเซียทับศัพท์หรือภาษา "แอลเบเนีย" ซึ่งมีความสำคัญเช่นเมื่อวิเคราะห์ข้อความ SMS ข้อความ ICQ หรือโพสต์ในบล็อก

ข้อเสียจะเห็นได้ชัดเมื่อใช้ภาษาที่ไม่ใช่ภาษาอังกฤษ น่าเสียดายที่ผู้ผลิตระบบวิเคราะห์ข้อความส่วนใหญ่ทำงานให้กับตลาดอเมริกาและ ภาษาอังกฤษ"ลายเซ็น" มาก - รูปแบบของคำส่วนใหญ่มักสร้างขึ้นโดยใช้คำบุพบทโดยไม่ต้องเปลี่ยนคำ ในรัสเซียทุกอย่างซับซ้อนกว่ามาก ตัวอย่างเช่น คำว่า "ความลับ" ที่เป็นหัวใจของเจ้าหน้าที่รักษาความปลอดภัยข้อมูล ในภาษาอังกฤษหมายถึงทั้งคำนาม "ความลับ" คำคุณศัพท์ "ความลับ" และคำกริยา "ความลับ" ในภาษารัสเซียคำที่แตกต่างกันหลายสิบคำสามารถเกิดขึ้นได้จากราก "ความลับ" เหล่านั้น. หากในองค์กรที่พูดภาษาอังกฤษ เจ้าหน้าที่รักษาความปลอดภัยข้อมูลจำเป็นต้องป้อนเพียงคำเดียว ในองค์กรที่พูดภาษารัสเซีย เขาจะต้องป้อนคำสองสามคำ จากนั้นจึงเปลี่ยนคำเหล่านั้นด้วยการเข้ารหัสที่แตกต่างกันหกแบบ

นอกจากนี้ วิธีการดังกล่าวยังไม่ทนทานต่อการเข้ารหัสแบบดั้งเดิม เกือบทั้งหมดยอมจำนนต่อเทคนิคที่นักส่งอีเมลขยะมือใหม่ชื่นชอบ - แทนที่สัญลักษณ์ด้วยสัญลักษณ์ที่คล้ายกัน ผู้เขียนได้สาธิตเทคนิคพื้นฐานให้เจ้าหน้าที่รักษาความปลอดภัยเห็นซ้ำแล้วซ้ำเล่า - ส่งข้อความที่เป็นความลับผ่านตัวกรองลายเซ็น ข้อความที่มี เช่น วลี “ความลับสุดยอด” และตัวสกัดกั้นอีเมลที่กำหนดค่าสำหรับวลีนี้ หากข้อความเปิดใน MS Word การดำเนินการสองวินาที: Ctrl+F, "ค้นหา "o" (รูปแบบรัสเซีย)", "แทนที่ด้วย" o" (รูปแบบภาษาอังกฤษ)", "แทนที่ทั้งหมด", "ส่ง เอกสาร” - ทำให้เอกสารมองไม่เห็นตัวกรองนี้อย่างแน่นอน ยิ่งน่าผิดหวังมากที่มีการดำเนินการทดแทนดังกล่าว วิธีปกติ MS Word หรืออื่น ๆ โปรแกรมแก้ไขข้อความ, เช่น. ผู้ใช้สามารถใช้ได้แม้ว่าเขาไม่มีสิทธิ์ของผู้ดูแลระบบภายในและไม่สามารถเรียกใช้โปรแกรมเข้ารหัสได้

ส่วนใหญ่แล้วการควบคุมโฟลว์ตามลายเซ็นจะรวมอยู่ในการทำงานของอุปกรณ์ UTM เช่น โซลูชันที่ล้างการรับส่งข้อมูลจากไวรัส สแปม การบุกรุก และภัยคุกคามอื่น ๆ ที่ตรวจพบโดยใช้ลายเซ็น เนื่องจากฟีเจอร์นี้ “ฟรี” ผู้ใช้จึงมักคิดว่าแค่นี้ก็เพียงพอแล้ว โซลูชั่นดังกล่าวป้องกันการรั่วไหลโดยไม่ตั้งใจได้จริงๆ เช่น ในกรณีที่ข้อความขาออกไม่ได้รับการแก้ไขโดยผู้ส่งเพื่อหลีกเลี่ยงตัวกรอง แต่ไม่มีอำนาจต่อผู้ใช้ที่เป็นอันตราย

มาสก์

ส่วนขยายของฟังก์ชันการค้นหาสำหรับลายเซ็นคำหยุดคือการค้นหามาสก์ เป็นการค้นหาเนื้อหาที่ไม่สามารถระบุได้อย่างแม่นยำในฐานข้อมูลคำหยุด แต่สามารถระบุองค์ประกอบหรือโครงสร้างของเนื้อหาได้ ข้อมูลดังกล่าวควรรวมถึงรหัสใด ๆ ที่เป็นลักษณะของบุคคลหรือองค์กร: TIN หมายเลขบัญชี เอกสาร ฯลฯ เป็นไปไม่ได้ที่จะค้นหาโดยใช้ลายเซ็น

ไม่มีเหตุผลที่จะตั้งค่าหมายเลขบัตรธนาคารเฉพาะเป็นออบเจ็กต์การค้นหา แต่คุณต้องการค้นหาหมายเลขใดๆ บัตรเครดิตไม่ว่าจะเขียนด้วยวิธีใดก็ตาม ไม่ว่าจะเว้นวรรคหรือรวมกันก็ตาม นี่ไม่ใช่แค่ความปรารถนา แต่เป็นข้อกำหนดของมาตรฐาน PCI DSS: ห้ามส่งหมายเลขบัตรพลาสติกที่ไม่ได้เข้ารหัสผ่านทาง อีเมล, เช่น. เป็นความรับผิดชอบของผู้ใช้ในการค้นหาหมายเลขดังกล่าวในอีเมลและรีเซ็ตข้อความต้องห้าม

ตัวอย่างเช่น นี่คือมาสก์ที่ระบุคำหยุด เช่น ชื่อของคำสั่งลับหรือคำสั่งลับ ซึ่งจำนวนขึ้นต้นด้วยศูนย์ หน้ากากไม่เพียงคำนึงถึงตัวเลขที่กำหนดเองเท่านั้น แต่ยังรวมถึงกรณีใด ๆ และแม้กระทั่งการแทนที่ตัวอักษรรัสเซียด้วยตัวอักษรละติน มาสก์เขียนด้วยสัญลักษณ์ "REGEXP" มาตรฐาน แม้ว่าระบบ DLP ที่แตกต่างกันอาจมีสัญลักษณ์เป็นของตัวเองและมีความยืดหยุ่นมากกว่า สถานการณ์ยิ่งแย่ลงไปอีกเมื่อมีหมายเลขโทรศัพท์ ข้อมูลนี้จัดเป็นข้อมูลส่วนบุคคลและสามารถเขียนได้หลายวิธีโดยใช้การเว้นวรรคหลายแบบ ประเภทต่างๆวงเล็บ บวกและลบ ฯลฯ ที่นี่บางทีหน้ากากเดียวอาจไม่พอ ตัวอย่างเช่น ในระบบป้องกันสแปมที่ต้องแก้ไขปัญหาที่คล้ายกันเพื่อตรวจจับ หมายเลขโทรศัพท์ใช้มาสก์หลายโหลในเวลาเดียวกัน

รหัสต่างๆ จำนวนมากที่รวมอยู่ในกิจกรรมของบริษัทและพนักงานได้รับการคุ้มครองโดยกฎหมายหลายฉบับ และเป็นตัวแทนของความลับทางการค้า ความลับของธนาคาร ข้อมูลส่วนบุคคล และข้อมูลอื่น ๆ ที่ได้รับการคุ้มครองตามกฎหมาย ดังนั้นปัญหาในการตรวจจับรหัสเหล่านี้ในการรับส่งข้อมูลจึงเป็นข้อกำหนดเบื้องต้นสำหรับการแก้ปัญหาใดๆ

ฟังก์ชันแฮช

ฟังก์ชันแฮชประเภทต่างๆ ของตัวอย่างเอกสารที่เป็นความลับในคราวเดียวถือเป็นเรื่องใหม่สำหรับตลาดการป้องกันการรั่วไหล แม้ว่าเทคโนโลยีจะมีมาตั้งแต่ปี 1970 ก็ตาม ในทางตะวันตก บางครั้งวิธีนี้เรียกว่า “ลายนิ้วมือดิจิทัล” กล่าวคือ “ลายนิ้วมือดิจิทัล” หรือ “shindles” ในคำสแลงทางวิทยาศาสตร์

แม้ว่าสาระสำคัญของวิธีการทั้งหมดจะเหมือนกันก็ตาม อัลกอริธึมเฉพาะอาจแตกต่างกันอย่างมากสำหรับผู้ผลิตแต่ละราย อัลกอริธึมบางตัวได้รับการจดสิทธิบัตรด้วยซ้ำซึ่งยืนยันถึงความเป็นเอกลักษณ์ของการใช้งาน สถานการณ์ทั่วไปมีดังนี้: ฐานข้อมูลตัวอย่างเอกสารลับจะถูกรวบรวม "การพิมพ์" ถูกนำมาจากแต่ละรายการเช่น เนื้อหาที่สำคัญจะถูกแยกออกจากเอกสาร ซึ่งถูกลดขนาดให้เหลืออยู่ตามปกติ เช่น รูปแบบข้อความ (แต่ไม่จำเป็น) จากนั้นจึงนำแฮชของเนื้อหาทั้งหมดและส่วนต่างๆ ของเนื้อหา เช่น ย่อหน้า ประโยค ห้าคำ ฯลฯ มาเป็นรายละเอียด ขึ้นอยู่กับการใช้งานเฉพาะ ลายนิ้วมือเหล่านี้จะถูกจัดเก็บไว้ในฐานข้อมูลพิเศษ

เอกสารที่ถูกสกัดกั้นจะถูกล้างข้อมูลบริการและแปลงเป็นในทำนองเดียวกัน มองปกติจากนั้นลายนิ้วมือ-shindles จะถูกนำมาจากมันโดยใช้อัลกอริธึมเดียวกัน ผลลายนิ้วมือจะถูกค้นหาในฐานข้อมูลลายนิ้วมือของเอกสารลับ และหากพบ จะถือว่าเอกสารนั้นเป็นความลับ เนื่องจากวิธีนี้ใช้เพื่อค้นหาใบเสนอราคาโดยตรงจากเอกสารตัวอย่าง บางครั้งเทคโนโลยีนี้จึงเรียกว่า "การต่อต้านการลอกเลียนแบบ"

ข้อดีส่วนใหญ่ของวิธีนี้ก็มีข้อเสียเช่นกัน ประการแรก นี่เป็นข้อกำหนดในการใช้เอกสารตัวอย่าง ในแง่หนึ่ง ผู้ใช้ไม่จำเป็นต้องกังวลเกี่ยวกับคำพูดที่ปลอดภัย ข้อกำหนดที่สำคัญ และข้อมูลอื่น ๆ ที่ไม่เฉพาะเจาะจงสำหรับเจ้าหน้าที่รักษาความปลอดภัยโดยสิ้นเชิง ในทางกลับกัน “ไม่มีตัวอย่าง ไม่มีการรักษาความปลอดภัย” ซึ่งสร้างปัญหาเดียวกันกับเอกสารใหม่และเอกสารขาเข้า เช่นเดียวกับเทคโนโลยีที่ใช้แท็ก ข้อได้เปรียบที่สำคัญมากของเทคโนโลยีนี้คือการมุ่งเน้นไปที่การทำงานกับลำดับอักขระโดยพลการ จากนี้สิ่งแรกเลยตามมาคือความเป็นอิสระจากภาษาของข้อความ - ไม่ว่าจะเป็นอักษรอียิปต์โบราณหรือภาษา Pashto นอกจากนี้ผลกระทบหลักประการหนึ่งของคุณสมบัตินี้คือความสามารถในการรับลายนิ้วมือจากข้อมูลที่ไม่ใช่ข้อความ - ฐานข้อมูล ภาพวาด ไฟล์สื่อ เป็นเทคโนโลยีเหล่านี้ที่สตูดิโอฮอลลีวูดและสตูดิโอบันทึกเสียงระดับโลกใช้เพื่อปกป้องเนื้อหาสื่อในการจัดเก็บข้อมูลดิจิทัลของพวกเขา

น่าเสียดายที่ฟังก์ชันแฮชระดับต่ำไม่ทนทานต่อการเข้ารหัสแบบดั้งเดิมที่กล่าวถึงในตัวอย่างลายเซ็น พวกเขารับมือกับการเปลี่ยนลำดับของคำการจัดเรียงย่อหน้าใหม่และเทคนิคอื่น ๆ ของ "ผู้ลอกเลียนแบบ" ได้อย่างง่ายดาย แต่ตัวอย่างเช่นการเปลี่ยนตัวอักษรทั่วทั้งเอกสารจะทำลายรูปแบบแฮชและเอกสารดังกล่าวจะมองไม่เห็นสำหรับผู้ดักฟัง

การใช้วิธีนี้เพียงอย่างเดียวจะทำให้การทำงานกับฟอร์มยากขึ้น ดังนั้นแบบฟอร์มใบสมัครสินเชื่อที่ว่างเปล่าจึงเป็นเอกสารที่สามารถแจกจ่ายได้อย่างอิสระ ในขณะที่แบบฟอร์มที่กรอกเสร็จแล้วจะเป็นความลับเนื่องจากมีข้อมูลส่วนบุคคล หากคุณเพียงใช้ลายนิ้วมือจากแบบฟอร์มเปล่า เอกสารที่เสร็จสมบูรณ์ที่ถูกดักจับจะมีข้อมูลทั้งหมดจากแบบฟอร์มเปล่า เช่น ลายพิมพ์จะเข้ากันเป็นส่วนใหญ่ ดังนั้นระบบจะรั่วไหลข้อมูลที่ละเอียดอ่อนหรือป้องกันไม่ให้มีการเผยแพร่แบบฟอร์มเปล่าอย่างเสรี

แม้จะมีข้อเสียที่กล่าวถึง แต่วิธีนี้ก็แพร่หลาย โดยเฉพาะในธุรกิจที่ไม่สามารถจ้างพนักงานที่มีคุณสมบัติเหมาะสมได้ แต่ดำเนินการตามหลักการ “ใส่ข้อมูลที่เป็นความลับทั้งหมดไว้ในโฟลเดอร์นี้และนอนหลับให้สบาย” ในแง่นี้ ข้อกำหนดสำหรับเอกสารเฉพาะเพื่อปกป้องเอกสารเหล่านั้นค่อนข้างคล้ายกับโซลูชันที่อิงตามเครื่องหมาย โดยจัดเก็บแยกต่างหากจากตัวอย่างเท่านั้นและเก็บรักษาไว้เมื่อรูปแบบไฟล์มีการเปลี่ยนแปลง คัดลอกส่วนหนึ่งของไฟล์ เป็นต้น อย่างไรก็ตาม ธุรกิจขนาดใหญ่ที่มีเอกสารนับแสนฉบับหมุนเวียนมักจะไม่สามารถให้ตัวอย่างเอกสารที่เป็นความลับได้ เนื่องจาก กระบวนการทางธุรกิจของบริษัทไม่ต้องการสิ่งนี้ สิ่งเดียวที่ทุกองค์กรมี (หรือพูดตามตรงว่าควรมี) คือ "รายการข้อมูลที่ประกอบขึ้นเป็นความลับทางการค้า" การทำตัวอย่างจากมันเป็นงานที่ไม่สำคัญ

ความง่ายในการเพิ่มตัวอย่างลงในฐานข้อมูลของเนื้อหาควบคุมมักเป็นเรื่องตลกที่โหดร้ายต่อผู้ใช้ สิ่งนี้นำไปสู่ เพิ่มขึ้นทีละน้อยฐานข้อมูลลายนิ้วมือ ซึ่งส่งผลกระทบอย่างมากต่อประสิทธิภาพของระบบ ยิ่งมีตัวอย่างมากเท่าใด การเปรียบเทียบข้อความที่ดักฟังแต่ละข้อความก็จะยิ่งมากขึ้นเท่านั้น เนื่องจากการพิมพ์แต่ละครั้งใช้พื้นที่ตั้งแต่ 5 ถึง 20% ของต้นฉบับ ฐานของงานพิมพ์จะค่อยๆ ขยายใหญ่ขึ้น ผู้ใช้รายงานว่าประสิทธิภาพลดลงอย่างมากเมื่อฐานเริ่มเกินระดับเสียง แรมเซิร์ฟเวอร์กรอง โดยปกติแล้ว ปัญหาจะได้รับการแก้ไขโดยการตรวจสอบตัวอย่างเอกสารอย่างสม่ำเสมอ และลบตัวอย่างที่ล้าสมัยหรือซ้ำกันออกไป เช่น เมื่อประหยัดในการใช้งาน ผู้ใช้จะสูญเสียการดำเนินงาน

วิธีการทางภาษา

วิธีการวิเคราะห์ที่ใช้กันมากที่สุดในปัจจุบันคือการวิเคราะห์ข้อความทางภาษา เป็นที่นิยมมากจนมักเรียกขานกันว่า "การกรองเนื้อหา" เช่น มีลักษณะเฉพาะของวิธีการวิเคราะห์เนื้อหาทั้งชั้นเรียน จากมุมมองการจำแนกประเภท ทั้งการวิเคราะห์แฮช การวิเคราะห์ลายเซ็น และการวิเคราะห์มาสก์ถือเป็น "การกรองเนื้อหา" กล่าวคือ การกรองการรับส่งข้อมูลตามการวิเคราะห์เนื้อหา

ตามชื่อ วิธีนี้จะใช้ได้กับข้อความเท่านั้น คุณจะไม่ใช้มันเพื่อปกป้องฐานข้อมูลที่ประกอบด้วยตัวเลขและวันที่เท่านั้น ภาพวาด ภาพวาด และคอลเลกชันเพลงโปรดของคุณ แต่ด้วยข้อความวิธีนี้ได้ผลอย่างมหัศจรรย์

ภาษาศาสตร์เป็นวิทยาศาสตร์ประกอบด้วยหลายสาขาวิชาตั้งแต่สัณฐานวิทยาไปจนถึงความหมาย ดังนั้นวิธีการวิเคราะห์ทางภาษาจึงแตกต่างกันเช่นกัน มีวิธีการที่ใช้เฉพาะคำหยุด ป้อนเฉพาะที่ระดับรากเท่านั้น และระบบเองก็รวบรวมพจนานุกรมฉบับสมบูรณ์แล้ว มีพื้นฐานอยู่บนการจัดเรียงน้ำหนักของคำศัพท์ที่พบในข้อความ วิธีการทางภาษาก็มีรอยประทับของตัวเองตามสถิติ เช่น ถ่ายเอกสาร นับคำที่ใช้มากที่สุด 50 คำ จากนั้นเลือกคำที่ใช้มากที่สุด 10 คำในแต่ละย่อหน้า "พจนานุกรม" ดังกล่าวแสดงถึงลักษณะเฉพาะของข้อความและช่วยให้สามารถค้นหาคำพูดที่มีความหมายใน "โคลน"

การวิเคราะห์ความซับซ้อนทั้งหมดของการวิเคราะห์ทางภาษานั้นอยู่นอกเหนือขอบเขตของบทความนี้ ดังนั้นเราจะเน้นไปที่ข้อดีและข้อเสีย

ข้อดีของวิธีนี้คือไม่รู้สึกอ่อนไหวต่อจำนวนเอกสารอย่างสมบูรณ์เช่น ความสามารถในการปรับขนาดซึ่งหาได้ยากสำหรับความปลอดภัยของข้อมูลองค์กร ฐานการกรองเนื้อหา (ชุดของคลาสและกฎคำศัพท์ที่สำคัญ) จะไม่เปลี่ยนแปลงขนาด ขึ้นอยู่กับลักษณะของเอกสารหรือกระบวนการใหม่ในบริษัท

นอกจากนี้ ผู้ใช้ทราบว่าวิธีการนี้คล้ายกับ "คำหยุด" โดยที่หากเอกสารเกิดความล่าช้า ก็จะเข้าใจได้ทันทีว่าเหตุใดจึงเกิดขึ้น หากระบบที่ใช้ลายนิ้วมือรายงานว่าเอกสารนั้นคล้ายคลึงกับเอกสารอื่น เจ้าหน้าที่รักษาความปลอดภัยจะต้องเปรียบเทียบเอกสารทั้งสองด้วยตนเอง และด้วยการวิเคราะห์ทางภาษา เขาจะได้รับเนื้อหาที่ทำเครื่องหมายไว้แล้ว ระบบทางภาษา พร้อมด้วยการกรองลายเซ็น เป็นเรื่องธรรมดามาก เนื่องจากระบบเหล่านี้ช่วยให้คุณสามารถเริ่มทำงานโดยไม่มีการเปลี่ยนแปลงในบริษัททันทีหลังการติดตั้ง ไม่จำเป็นต้องวุ่นวายกับการจัดเรียงป้ายและเก็บลายนิ้วมือ จัดทำเอกสาร และทำงานอื่นๆ ที่ไม่เฉพาะเจาะจงกับเจ้าหน้าที่รักษาความปลอดภัย

ข้อเสียมีความชัดเจนไม่แพ้กัน และประการแรกคือการพึ่งพาภาษา ในทุกประเทศที่ผู้ผลิตรองรับภาษา นี่ไม่ใช่ข้อเสีย แต่จากมุมมองของบริษัทระดับโลกที่นอกเหนือจากการสื่อสารองค์กรภาษาเดียว (เช่น ภาษาอังกฤษ) แล้ว ยังมีเอกสารมากมายในท้องถิ่นอีกด้วย ภาษาในแต่ละประเทศนี่ถือเป็นข้อเสียที่ชัดเจน

ข้อเสียอีกประการหนึ่งคือเปอร์เซ็นต์ข้อผิดพลาดประเภท II สูง เพื่อลดซึ่งต้องใช้คุณสมบัติในด้านภาษาศาสตร์ (สำหรับ การปรับแต่งอย่างละเอียดฐานกรอง) โดยทั่วไปฐานข้อมูลมาตรฐานอุตสาหกรรมจะให้ความแม่นยำในการกรอง 80-85% ซึ่งหมายความว่าทุกตัวอักษรที่ห้าหรือหกถูกดักจับโดยไม่ได้ตั้งใจ การปรับฐานให้มีความแม่นยำที่ยอมรับได้ 95-97% มักจะต้องอาศัยการแทรกแซงจากนักภาษาศาสตร์ที่ได้รับการฝึกอบรมมาเป็นพิเศษ และถึงแม้จะเรียนรู้วิธีปรับฐานการกรอง แต่ก็มีเวลาว่าง 2 วันและพูดภาษาได้ในระดับมัธยมศึกษาตอนปลายก็เพียงพอแล้ว ไม่มีใครอื่นนอกจากเจ้าหน้าที่รักษาความปลอดภัยมาทำงานนี้และเขา มักจะถือว่างานดังกล่าวไม่ใช่งานหลัก การมีส่วนร่วมจากบุคคลภายนอกนั้นมีความเสี่ยงเสมอ เพราะท้ายที่สุดแล้ว เขาจะต้องทำงานกับข้อมูลที่เป็นความลับ ทางออกจากสถานการณ์นี้มักจะเป็นการซื้อโมดูลเพิ่มเติม - "นักภาษาศาสตร์อัตโนมัติ" ที่เรียนรู้ด้วยตนเองซึ่งเป็น "ฟีด" ผลบวกลวงและจะปรับฐานอุตสาหกรรมมาตรฐานโดยอัตโนมัติ

เลือกวิธีการทางภาษาเมื่อต้องการลดการรบกวนในธุรกิจให้เหลือน้อยที่สุด เมื่อบริการรักษาความปลอดภัยข้อมูลไม่มีทรัพยากรด้านการดูแลระบบเพื่อเปลี่ยนกระบวนการที่มีอยู่สำหรับการสร้างและจัดเก็บเอกสาร พวกเขาทำงานได้ทุกที่ทุกเวลาแม้ว่าจะมีข้อเสียดังกล่าวก็ตาม

ช่องทางยอดนิยมสำหรับการรั่วไหลโดยไม่ตั้งใจ: สื่อมือถือ

นักวิเคราะห์ InfoWatch เชื่อว่าช่องทางที่ได้รับความนิยมมากที่สุดสำหรับการรั่วไหลโดยไม่ตั้งใจยังคงเป็นสื่อจัดเก็บข้อมูลบนมือถือ (แล็ปท็อป แฟลชไดรฟ์ นักสื่อสารเคลื่อนที่ฯลฯ) เนื่องจากผู้ใช้อุปกรณ์ดังกล่าวมักละเลยเครื่องมือเข้ารหัสข้อมูล

อื่น สาเหตุทั่วไปสื่อกระดาษกลายเป็นสาเหตุของการรั่วไหลโดยไม่ตั้งใจ: ควบคุมได้ยากกว่าสื่ออิเล็กทรอนิกส์ เนื่องจาก ตัวอย่างเช่น หลังจากแผ่นงานออกมาจากเครื่องพิมพ์ สามารถตรวจสอบได้เฉพาะ "ด้วยตนเอง" เท่านั้น: การควบคุมสื่อกระดาษนั้นอ่อนแอกว่าการควบคุม ผ่านข้อมูลคอมพิวเตอร์ เครื่องมือป้องกันการรั่วไหลจำนวนมาก (คุณไม่สามารถเรียกว่าระบบ DLP เต็มรูปแบบได้) ไม่ได้ควบคุมช่องทางในการส่งข้อมูลไปยังเครื่องพิมพ์ - นี่คือวิธีที่ข้อมูลที่เป็นความลับออกจากองค์กรได้ง่าย

ปัญหานี้สามารถแก้ไขได้ด้วยระบบ DLP มัลติฟังก์ชั่นที่บล็อกการส่งข้อมูลที่ไม่ได้รับอนุญาตสำหรับการพิมพ์และตรวจสอบการปฏิบัติตามข้อกำหนด ที่อยู่ทางไปรษณีย์และผู้รับ

นอกจากนี้ การป้องกันการรั่วไหลยังทำได้ยากขึ้นเนื่องจากความนิยมที่เพิ่มขึ้นของ อุปกรณ์เคลื่อนที่เนื่องจากยังไม่มีไคลเอ็นต์ DLP ที่เกี่ยวข้อง นอกจากนี้ การตรวจจับรอยรั่วเป็นเรื่องยากมากเมื่อใช้การเข้ารหัสหรือ Steganography คนวงในเพื่อหลีกเลี่ยงตัวกรองบางประเภท สามารถหันไปใช้อินเทอร์เน็ตเพื่อดู "แนวทางปฏิบัติที่ดีที่สุด" ได้ตลอดเวลา นั่นคือเครื่องมือ DLP ป้องกันการรั่วไหลโดยเจตนาที่มีการจัดระเบียบได้ค่อนข้างแย่

ประสิทธิภาพของเครื่องมือ DLP อาจถูกขัดขวางได้จากข้อบกพร่องที่เห็นได้ชัด: โซลูชันการป้องกันการรั่วไหลที่ทันสมัย ​​ไม่อนุญาตให้มีการตรวจสอบและปิดกั้นช่องทางข้อมูลที่มีอยู่ทั้งหมด ระบบ DLP จะควบคุมเมลองค์กร การใช้ทรัพยากรบนเว็บ แลกเปลี่ยนทันทีข้อความ การทำงานกับสื่อภายนอก การพิมพ์เอกสารและเนื้อหา ฮาร์ดไดรฟ์- แต่ Skype ยังคงไม่สามารถควบคุมได้สำหรับระบบ DLP มีเพียง Trend Micro เท่านั้นที่สามารถประกาศว่าสามารถควบคุมการทำงานของโปรแกรมการสื่อสารนี้ได้ นักพัฒนาที่เหลือสัญญาว่าจะให้ฟังก์ชันการทำงานที่เกี่ยวข้องในซอฟต์แวร์รักษาความปลอดภัยเวอร์ชันถัดไป

แต่ถ้า Skype สัญญาว่าจะเปิดโปรโตคอลสำหรับนักพัฒนา DLP ดังนั้นโซลูชันอื่น ๆ เช่น Microsoft Collaboration Tools สำหรับองค์กร การทำงานร่วมกันยังคงปิดให้บริการโปรแกรมเมอร์บุคคลที่สาม จะควบคุมการส่งข้อมูลผ่านช่องทางนี้ได้อย่างไร? ขณะเดียวกันใน โลกสมัยใหม่แนวทางปฏิบัติกำลังพัฒนาขึ้นเมื่อผู้เชี่ยวชาญรวมตัวกันเป็นทีมจากระยะไกลเพื่อทำงานในโครงการทั่วไปและยุบวงหลังจากเสร็จสิ้น

แหล่งที่มาหลักของการรั่วไหล ข้อมูลที่เป็นความลับในช่วงครึ่งแรกของปี 2553 ยังคงมีองค์กรเชิงพาณิชย์ (73.8%) และองค์กรภาครัฐ (16%) การรั่วไหลประมาณ 8% มาจาก สถาบันการศึกษา- ลักษณะของข้อมูลที่เป็นความลับที่รั่วไหลออกมาคือข้อมูลส่วนบุคคล (เกือบ 90% ของข้อมูลรั่วไหลทั้งหมด)

ผู้นำด้านการรั่วไหลของโลกโดยดั้งเดิมแล้วคือสหรัฐอเมริกาและสหราชอาณาจักร (แคนาดา รัสเซีย และเยอรมนีก็อยู่ในห้าอันดับแรกของประเทศสำหรับจำนวนการรั่วไหลมากที่สุดโดยมีตัวเลขน้อยกว่ามาก) ซึ่งเป็นผลมาจากลักษณะเฉพาะของกฎหมายเหล่านี้ ประเทศซึ่งกำหนดให้ต้องรายงานเหตุการณ์การรั่วไหลของข้อมูลที่เป็นความลับทั้งหมด นักวิเคราะห์ของ Infowatch คาดการณ์ว่าส่วนแบ่งของการรั่วไหลโดยไม่ตั้งใจจะลดลง และส่วนแบ่งของการรั่วไหลโดยไม่ได้ตั้งใจจะเพิ่มขึ้นในปีหน้า

ปัญหาในการดำเนินการ

นอกจากปัญหาที่ชัดเจนแล้ว การใช้งาน DLP ยังถูกขัดขวางด้วยความยากลำบากในการเลือกโซลูชันที่เหมาะสม เนื่องจากผู้ให้บริการระบบ DLP หลายรายมีแนวทางในการจัดการความปลอดภัยเป็นของตนเอง บางส่วนมีอัลกอริธึมที่ได้รับการจดสิทธิบัตรสำหรับการวิเคราะห์เนื้อหาโดยใช้คำหลัก ในขณะที่บางส่วนเสนอวิธีพิมพ์ลายนิ้วมือดิจิทัล จะเลือกผลิตภัณฑ์ที่เหมาะสมที่สุดภายใต้เงื่อนไขเหล่านี้ได้อย่างไร อะไรมีประสิทธิภาพมากกว่ากัน? เป็นเรื่องยากมากที่จะตอบคำถามเหล่านี้ เนื่องจากปัจจุบันมีการใช้งานระบบ DLP น้อยมาก และมีวิธีปฏิบัติจริงในการใช้งานน้อยมาก (ซึ่งใคร ๆ ก็สามารถพึ่งพาได้) แต่โครงการเหล่านั้นที่ยังคงดำเนินการแสดงให้เห็นว่าปริมาณงานและงบประมาณมากกว่าครึ่งหนึ่งเป็นการให้คำปรึกษา และสิ่งนี้มักจะทำให้เกิดความสงสัยอย่างมากในหมู่ผู้บริหาร นอกจากนี้ ตามกฎแล้ว กระบวนการทางธุรกิจที่มีอยู่ขององค์กรจะต้องได้รับการปรับโครงสร้างใหม่เพื่อให้เป็นไปตามข้อกำหนด DLP และบริษัทต่างๆ ก็ทำเช่นนี้ได้ยาก

การนำ DLP ไปใช้ช่วยให้คุณปฏิบัติตามข้อกำหนดด้านกฎระเบียบในปัจจุบันได้อย่างไร ในโลกตะวันตก การนำระบบ DLP ไปใช้นั้นได้รับแรงบันดาลใจจากกฎหมาย มาตรฐาน ข้อกำหนดของอุตสาหกรรม และข้อบังคับอื่นๆ ตามที่ผู้เชี่ยวชาญระบุ ข้อกำหนดทางกฎหมายที่ชัดเจนที่มีอยู่ในต่างประเทศ แนวทางเพื่อให้แน่ใจว่าข้อกำหนดเป็นตัวขับเคลื่อนที่แท้จริงของตลาด DLP เนื่องจากการนำโซลูชันพิเศษไปใช้จะช่วยลดการเรียกร้องจากหน่วยงานกำกับดูแล สถานการณ์ของเราในด้านนี้แตกต่างไปจากเดิมอย่างสิ้นเชิง และการนำระบบ DLP มาใช้ไม่ได้ช่วยให้ปฏิบัติตามกฎหมายได้

แรงจูงใจบางประการในการปรับใช้และใช้ DLP ในสภาพแวดล้อมขององค์กรอาจเป็นความจำเป็นในการปกป้องความลับทางการค้าของบริษัทและปฏิบัติตามข้อกำหนด กฎหมายของรัฐบาลกลาง“เกี่ยวกับความลับทางการค้า”

เกือบทุกองค์กรได้นำเอกสารต่างๆ เช่น “กฎระเบียบว่าด้วยความลับทางการค้า” และ “รายการข้อมูลที่ประกอบขึ้นเป็นความลับทางการค้า” มาใช้ และต้องปฏิบัติตามข้อกำหนดของพวกเขา มีความเห็นว่ากฎหมาย "ว่าด้วยความลับทางการค้า" (98-FZ) ใช้ไม่ได้ผล อย่างไรก็ตาม ผู้จัดการบริษัทตระหนักดีว่าการปกป้องความลับทางการค้าเป็นสิ่งสำคัญและจำเป็นสำหรับพวกเขา ยิ่งไปกว่านั้น ความตระหนักรู้นี้ยังสูงกว่าความเข้าใจถึงความสำคัญของกฎหมาย “เกี่ยวกับข้อมูลส่วนบุคคล” (152-FZ) มาก และผู้จัดการคนใดก็ตามจะอธิบายความจำเป็นในการใช้โฟลว์เอกสารที่เป็นความลับได้ง่ายกว่าการพูดคุยเกี่ยวกับการคุ้มครอง ของข้อมูลส่วนบุคคล

อะไรป้องกันการใช้ DLP ในกระบวนการปกป้องความลับทางการค้าโดยอัตโนมัติ ตามประมวลกฎหมายแพ่งของสหพันธรัฐรัสเซีย เพื่อแนะนำระบบการคุ้มครองความลับทางการค้า จำเป็นเท่านั้นที่ข้อมูลมีคุณค่าและรวมอยู่ในรายการที่เหมาะสม ในกรณีนี้ เจ้าของข้อมูลดังกล่าวจำเป็นต้องดำเนินมาตรการเพื่อปกป้องข้อมูลที่เป็นความลับ

ในขณะเดียวกันก็ชัดเจนว่า DLP จะไม่สามารถแก้ไขปัญหาทั้งหมดได้ โดยเฉพาะเพื่อให้ครอบคลุมการเข้าถึงข้อมูลที่เป็นความลับแก่บุคคลที่สาม แต่มีเทคโนโลยีอื่นสำหรับสิ่งนี้ โซลูชัน DLP สมัยใหม่จำนวนมากสามารถผสานรวมเข้ากับโซลูชันเหล่านั้นได้ จากนั้นเมื่อสร้างห่วงโซ่เทคโนโลยีนี้ ก็จะสามารถรับระบบการทำงานเพื่อปกป้องความลับทางการค้าได้ ระบบดังกล่าวจะทำให้ธุรกิจเข้าใจได้ง่ายขึ้น และธุรกิจจะสามารถทำหน้าที่เป็นลูกค้าของระบบป้องกันการรั่วไหลได้

รัสเซียและตะวันตก

ตามที่นักวิเคราะห์ระบุว่า รัสเซียมีทัศนคติต่อความปลอดภัยที่แตกต่างกันและมีระดับวุฒิภาวะที่แตกต่างกันของบริษัทที่จัดหาโซลูชัน DLP ตลาดรัสเซียมุ่งเน้นไปที่ผู้เชี่ยวชาญด้านความปลอดภัยและปัญหาเฉพาะทางสูง ผู้ที่ป้องกันข้อมูลรั่วไหลมักไม่เข้าใจว่าข้อมูลใดมีคุณค่า รัสเซียมีแนวทาง "ทหาร" ในการจัดระบบรักษาความปลอดภัย: ขอบเขตที่แข็งแกร่งพร้อมไฟร์วอลล์และพยายามทุกวิถีทางเพื่อป้องกันการเจาะข้อมูล

แต่จะเกิดอะไรขึ้นถ้าพนักงานของบริษัทสามารถเข้าถึงข้อมูลจำนวนหนึ่งที่ไม่จำเป็นต่อการปฏิบัติหน้าที่ได้? ในทางกลับกัน หากคุณดูแนวทางที่เกิดขึ้นในโลกตะวันตกในช่วง 10-15 ปีที่ผ่านมา เราสามารถพูดได้ว่ามีการให้ความสำคัญกับคุณค่าของข้อมูลมากขึ้น ทรัพยากรจะถูกส่งไปยังที่ที่มีข้อมูลอันมีค่ามากกว่าข้อมูลทั้งหมด บางทีนี่อาจเป็นความแตกต่างทางวัฒนธรรมที่ใหญ่ที่สุดระหว่างตะวันตกและรัสเซีย อย่างไรก็ตาม นักวิเคราะห์กล่าวว่าสถานการณ์กำลังเปลี่ยนแปลง ข้อมูลเริ่มถูกมองว่าเป็นทรัพย์สินทางธุรกิจ และการพัฒนานี้จะใช้เวลาสักระยะหนึ่ง

ไม่มีวิธีแก้ปัญหาที่ครอบคลุม

ยังไม่มีผู้ผลิตรายใดที่พัฒนาการป้องกันการรั่วไหลได้ 100% ผู้เชี่ยวชาญบางคนกำหนดปัญหาเกี่ยวกับการใช้ผลิตภัณฑ์ DLP ในลักษณะนี้: การใช้ประสบการณ์อย่างมีประสิทธิภาพในการต่อสู้กับการรั่วไหลที่ใช้ในระบบ DLP จำเป็นต้องเข้าใจว่างานสำคัญเพื่อให้แน่ใจว่าการป้องกันการรั่วไหลจะต้องดำเนินการในฝั่งของลูกค้า เนื่องจากไม่มีใครรู้ว่าพวกเขา ของตัวเองได้ดีกว่าลูกค้า การไหลของข้อมูล.

คนอื่นๆ เชื่อว่าเป็นไปไม่ได้ที่จะป้องกันการรั่วไหล แต่เป็นไปไม่ได้ที่จะป้องกันการรั่วไหลของข้อมูล เนื่องจากข้อมูลมีคุณค่าต่อใครบางคนจึงจะได้รับไม่ช้าก็เร็ว เครื่องมือซอฟต์แวร์อาจทำให้การได้รับข้อมูลนี้มีค่าใช้จ่ายสูงและใช้เวลานานมากขึ้น สิ่งนี้สามารถลดประโยชน์ของการมีข้อมูลและความเกี่ยวข้องได้อย่างมาก ซึ่งหมายความว่าควรตรวจสอบประสิทธิภาพของระบบ DLP

»

เรามีเครื่องหมายต่างๆ เพื่อช่วยให้คุณได้รับประโยชน์สูงสุดจากระบบ DLP

ดีแอลพี-systems: มันคืออะไร?

เราขอเตือนคุณว่าระบบ DLP (การป้องกันข้อมูลสูญหาย/รั่วไหล) ช่วยให้คุณสามารถควบคุมช่องทางการสื่อสารเครือข่ายของบริษัททุกช่องทาง (เมล อินเทอร์เน็ต ระบบส่งข้อความโต้ตอบแบบทันที แฟลชไดรฟ์ เครื่องพิมพ์ ฯลฯ) การป้องกันการรั่วไหลของข้อมูลทำได้โดยการติดตั้งตัวแทนบนคอมพิวเตอร์ของพนักงานทุกเครื่อง ซึ่งจะรวบรวมข้อมูลและส่งไปยังเซิร์ฟเวอร์ บางครั้งข้อมูลจะถูกรวบรวมผ่านเกตเวย์โดยใช้เทคโนโลยี SPAN ข้อมูลจะถูกวิเคราะห์ หลังจากนั้นระบบหรือเจ้าหน้าที่รักษาความปลอดภัยจะตัดสินใจเกี่ยวกับเหตุการณ์ที่เกิดขึ้น

ดังนั้น บริษัทของคุณจึงได้นำระบบ DLP มาใช้ ต้องดำเนินการขั้นตอนใดบ้างเพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ?

1. กำหนดค่ากฎความปลอดภัยอย่างถูกต้อง

ลองจินตนาการว่าในระบบที่ให้บริการคอมพิวเตอร์ 100 เครื่อง มีการสร้างกฎ “แก้ไขการติดต่อทั้งหมดด้วยคำว่า “ข้อตกลง” กฎดังกล่าวจะกระตุ้นให้เกิดเหตุการณ์จำนวนมาก ซึ่งอาจเกิดการรั่วไหลจริงได้

นอกจากนี้ ไม่ใช่ทุกบริษัทที่สามารถมีพนักงานเต็มจำนวนเพื่อติดตามเหตุการณ์ได้

เครื่องมือสำหรับการสร้างกฎเกณฑ์ที่มีประสิทธิภาพและการติดตามผลงานจะช่วยเพิ่มประโยชน์ของกฎเกณฑ์ ระบบ DLP ทุกระบบมีฟังก์ชันการทำงานที่ช่วยให้คุณทำเช่นนี้ได้

โดยทั่วไป วิธีการนี้จะเกี่ยวข้องกับการวิเคราะห์ฐานข้อมูลเหตุการณ์ที่สะสมไว้ และสร้างกฎต่างๆ ผสมผสานกัน ซึ่งเหมาะสมอย่างยิ่งที่จะนำไปสู่การปรากฏเหตุการณ์เร่งด่วนอย่างแท้จริง 5-6 เหตุการณ์ต่อวัน

2. ปรับปรุงกฎความปลอดภัยเป็นระยะ

จำนวนเหตุการณ์ที่ลดลงหรือเพิ่มขึ้นอย่างรวดเร็วเป็นตัวบ่งชี้ว่าจำเป็นต้องมีการปรับเปลี่ยนกฎ สาเหตุอาจเป็นเพราะกฎสูญเสียความเกี่ยวข้อง (ผู้ใช้หยุดการเข้าถึงไฟล์บางไฟล์) หรือพนักงานได้เรียนรู้กฎและไม่ดำเนินการตามที่ระบบห้ามอีกต่อไป (DLP - ระบบการเรียนรู้) อย่างไรก็ตาม จากการปฏิบัติแสดงให้เห็นว่าหากมีการเรียนรู้กฎข้อหนึ่ง ในสถานที่ใกล้เคียง ความเสี่ยงที่อาจเกิดการรั่วไหลก็เพิ่มขึ้น

คุณควรใส่ใจกับฤดูกาลในการดำเนินกิจการขององค์กรด้วย ในระหว่างปี พารามิเตอร์หลักที่เกี่ยวข้องกับงานเฉพาะของบริษัทอาจมีการเปลี่ยนแปลง ตัวอย่างเช่น สำหรับซัพพลายเออร์ขายส่งอุปกรณ์ขนาดเล็ก จักรยานจะเกี่ยวข้องในฤดูใบไม้ผลิ และสกู๊ตเตอร์หิมะจะเกี่ยวข้องในฤดูใบไม้ร่วง

3. พิจารณาอัลกอริทึมสำหรับการตอบสนองต่อเหตุการณ์

มีหลายวิธีในการตอบสนองต่อเหตุการณ์ เมื่อทดสอบและใช้งานระบบ DLP ผู้คนมักไม่ได้รับแจ้งถึงการเปลี่ยนแปลง ผู้เข้าร่วมในเหตุการณ์เป็นเพียงผู้สังเกตการณ์เท่านั้น เมื่อมีมวลชนวิกฤตสะสม ตัวแทนจากแผนกรักษาความปลอดภัยหรือแผนกทรัพยากรบุคคลจะสื่อสารกับพวกเขา ในอนาคต การทำงานร่วมกับผู้ใช้มักตกเป็นหน้าที่ของตัวแทนฝ่ายรักษาความปลอดภัย ความขัดแย้งเล็กๆ น้อยๆ เกิดขึ้นและทัศนคติเชิงลบก็สะสมอยู่ในทีม มันสามารถลุกลามไปสู่การจงใจก่อวินาศกรรมของพนักงานต่อบริษัทได้ สิ่งสำคัญคือต้องรักษาสมดุลระหว่างข้อกำหนดด้านวินัยและการรักษาบรรยากาศที่ดีต่อสุขภาพในทีม

4. ตรวจสอบการทำงานของโหมดการบล็อค

การตอบสนองต่อเหตุการณ์ในระบบมีสองโหมด - การแก้ไขและการบล็อก หากทุกข้อเท็จจริงของการส่งจดหมายหรือการแนบไฟล์ที่แนบมากับแฟลชไดรฟ์ถูกบล็อก สิ่งนี้จะสร้างปัญหาให้กับผู้ใช้ พนักงานมักจะโจมตีผู้ดูแลระบบโดยขอให้ปลดล็อคฟังก์ชั่นบางอย่าง ฝ่ายบริหารอาจไม่พอใจกับการตั้งค่าดังกล่าว เป็นผลให้ระบบ DLP และบริษัทได้รับการตอบรับเชิงลบ ระบบถูกทำให้น่าอดสูและถูกเปิดเผย

5. ตรวจสอบว่ามีการใช้ระบอบการปกครองความลับทางการค้าหรือไม่

ให้ความสามารถในการทำให้ข้อมูลบางอย่างเป็นความลับ และยังกำหนดให้บุคคลใดๆ ที่ทราบข้อมูลดังกล่าวต้องรับผิดชอบทางกฎหมายอย่างเต็มที่ต่อการเปิดเผยข้อมูลดังกล่าว ในกรณีที่ข้อมูลรั่วไหลอย่างร้ายแรงภายใต้ระบอบการรักษาความลับทางการค้าในปัจจุบันในองค์กร ผู้ฝ่าฝืนสามารถกู้คืนจำนวนความเสียหายที่เกิดขึ้นจริงและทางศีลธรรมผ่านทางศาลตาม 98-FZ "เกี่ยวกับความลับทางการค้า"

เราหวังว่าเคล็ดลับเหล่านี้จะช่วยลดจำนวนการรั่วไหลโดยไม่ได้ตั้งใจในบริษัทต่างๆ เนื่องจากระบบ DLP ได้รับการออกแบบมาเพื่อต่อสู้กับปัญหาเหล่านี้โดยเฉพาะ อย่างไรก็ตาม เราไม่ควรลืมเกี่ยวกับระบบรักษาความปลอดภัยของข้อมูลที่ครอบคลุม และความจริงที่ว่าข้อมูลรั่วไหลโดยเจตนาจำเป็นต้องได้รับการดูแลเป็นพิเศษและใกล้ชิด มีโซลูชันสมัยใหม่ที่สามารถเสริมการทำงานของระบบ DLP และลดความเสี่ยงของการรั่วไหลโดยเจตนาได้อย่างมาก ตัวอย่างเช่น หนึ่งในนักพัฒนานำเสนอเทคโนโลยีที่น่าสนใจ - เมื่อมีการเข้าถึงไฟล์ที่เป็นความลับอย่างน่าสงสัยบ่อยครั้ง กล้องเว็บจะเปิดและเริ่มบันทึกโดยอัตโนมัติ มันเป็นระบบนี้ที่ทำให้สามารถบันทึกว่าโจรผู้โชคร้ายถ่ายภาพหน้าจอโดยใช้กล้องมือถือได้อย่างไร

โอเล็ก เนชูคิน, ผู้เชี่ยวชาญด้านการป้องกันระบบข้อมูล Kontur.Security

การพัฒนาอย่างรวดเร็ว เทคโนโลยีสารสนเทศส่งเสริมข้อมูลระดับโลกของบริษัทและองค์กรสมัยใหม่ ทุกๆ วัน ปริมาณข้อมูลที่ส่งผ่านเครือข่ายองค์กรของบริษัทขนาดใหญ่และบริษัทขนาดเล็กมีการเติบโตอย่างรวดเร็ว ไม่ต้องสงสัยเลยว่าด้วยการเติบโตของกระแสข้อมูล ภัยคุกคามที่อาจนำไปสู่การสูญเสียก็เพิ่มขึ้นเช่นกัน ข้อมูลสำคัญการบิดเบือนหรือการโจรกรรม ปรากฎว่าการสูญเสียข้อมูลทำได้ง่ายกว่าสิ่งของสำคัญใดๆ ในการทำเช่นนี้ ใครบางคนไม่จำเป็นต้องดำเนินการพิเศษเพื่อควบคุมข้อมูล - บางครั้งพฤติกรรมที่ไม่ประมาทเมื่อทำงานกับระบบข้อมูลหรือผู้ใช้ที่ไม่มีประสบการณ์ก็เพียงพอแล้ว

คำถามธรรมชาติเกิดขึ้นว่าจะป้องกันตัวเองอย่างไรเพื่อขจัดปัจจัยการสูญเสียและการรั่วไหลของข้อมูลสำคัญ ปรากฎว่าการแก้ปัญหานี้ค่อนข้างเป็นไปได้และสามารถทำได้ในระดับมืออาชีพระดับสูง เพื่อจุดประสงค์นี้ มีการใช้ระบบ DLP พิเศษ

คำจำกัดความของระบบ DLP

DLP คือระบบป้องกันการรั่วไหลของข้อมูลในสภาพแวดล้อมของข้อมูล เธอเป็นตัวแทน เครื่องมือพิเศษซึ่งด้วย ผู้ดูแลระบบ เครือข่ายองค์กรสามารถตรวจสอบและบล็อกความพยายามในการส่งข้อมูลโดยไม่ได้รับอนุญาต นอกเหนือจากข้อเท็จจริงที่ว่าระบบดังกล่าวสามารถป้องกันกรณีการได้มาซึ่งข้อมูลอย่างผิดกฎหมายแล้ว ยังช่วยให้คุณติดตามการกระทำของผู้ใช้เครือข่ายทั้งหมดที่เกี่ยวข้องกับการใช้โซเชียลเน็ตเวิร์ก การสนทนา การส่งข้อความอีเมล ฯลฯ โดยหลักแล้ว เป้าหมายของระบบป้องกันการรั่วไหลข้อมูลที่เป็นความลับ DLP คือการสนับสนุนและปฏิบัติตามข้อกำหนดทั้งหมดของนโยบายการรักษาความลับและความปลอดภัยของข้อมูลที่มีอยู่ในองค์กร บริษัท องค์กรโดยเฉพาะ

ขอบเขตการใช้งาน

การใช้งานระบบ DLP ในทางปฏิบัตินั้นมีความเกี่ยวข้องมากที่สุดสำหรับองค์กรเหล่านั้น ซึ่งการรั่วไหลของข้อมูลที่เป็นความลับอาจนำไปสู่การสูญเสียทางการเงินครั้งใหญ่ ความเสียหายต่อชื่อเสียงอย่างมีนัยสำคัญ รวมถึงการสูญเสียฐานลูกค้าและข้อมูลส่วนบุคคล การมีระบบดังกล่าวเป็นสิ่งจำเป็นสำหรับบริษัทและองค์กรที่กำหนดข้อกำหนดระดับสูงสำหรับ “สุขอนามัยของข้อมูล” ของพนักงาน

เครื่องมือที่ดีที่สุดในการปกป้องข้อมูลเช่นตัวเลข บัตรธนาคารลูกค้า บัญชีธนาคาร ข้อมูลเกี่ยวกับเงื่อนไขการประกวดราคา คำสั่งงานและบริการจะกลายเป็นระบบ DLP - ประสิทธิภาพทางเศรษฐกิจของโซลูชันความปลอดภัยดังกล่าวค่อนข้างชัดเจน

ประเภทของระบบ DLP

เครื่องมือที่ใช้ป้องกันการรั่วไหลของข้อมูลสามารถแบ่งออกได้เป็นหลายประเภทหลักๆ ได้แก่

  1. เครื่องมือรักษาความปลอดภัยมาตรฐาน
  2. มาตรการปกป้องข้อมูลอัจฉริยะ
  3. การเข้ารหัสข้อมูลและการควบคุมการเข้าถึง
  4. ระบบรักษาความปลอดภัย DLP เฉพาะทาง

ชุดรักษาความปลอดภัยมาตรฐานที่ทุกบริษัทควรใช้ประกอบด้วย โปรแกรมป้องกันไวรัส,บิวท์อิน ไฟร์วอลล์, ระบบตรวจจับการบุกรุกโดยไม่ได้รับอนุญาต

เครื่องมือรักษาความปลอดภัยข้อมูลอัจฉริยะเกี่ยวข้องกับการใช้บริการพิเศษและอัลกอริธึมสมัยใหม่ที่จะช่วยให้คุณสามารถตรวจจับการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต การใช้การติดต่อทางอิเล็กทรอนิกส์อย่างไม่ถูกต้อง เป็นต้น นอกจากนี้ เครื่องมือที่ทันสมัยระบบรักษาความปลอดภัยช่วยให้คุณสามารถวิเคราะห์คำขอไปยังระบบข้อมูลที่มาจากภายนอกจากโปรแกรมและบริการต่างๆ ที่สามารถเล่นบทบาทของสายลับได้ เครื่องมือรักษาความปลอดภัยอัจฉริยะช่วยให้สามารถตรวจสอบระบบข้อมูลได้ละเอียดและลึกยิ่งขึ้น เพื่อหาข้อมูลรั่วไหลที่อาจเกิดขึ้นในรูปแบบต่างๆ

การเข้ารหัสข้อมูลที่ละเอียดอ่อนและการจำกัดการเข้าถึงข้อมูลบางอย่างเป็นอีกขั้นตอนที่มีประสิทธิภาพในการลดโอกาสที่จะสูญเสียข้อมูลที่ละเอียดอ่อน

ระบบป้องกันการรั่วไหลของข้อมูล DLP เฉพาะทางเป็นเครื่องมือมัลติฟังก์ชั่นที่ซับซ้อนที่สามารถระบุและป้องกันการคัดลอกและถ่ายโอนข้อมูลสำคัญนอกสภาพแวดล้อมขององค์กรโดยไม่ได้รับอนุญาต การตัดสินใจเหล่านี้จะทำให้สามารถระบุข้อเท็จจริงของการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตหรือใช้อำนาจของบุคคลที่ได้รับอนุญาตดังกล่าว

ระบบพิเศษใช้เครื่องมือเช่น:

  • กลไกในการพิจารณาการจับคู่ข้อมูลที่แน่นอน
  • หลากหลาย วิธีการทางสถิติการวิเคราะห์;
  • การใช้รหัสวลีและเทคนิคการใช้คำ
  • การพิมพ์ลายนิ้วมือแบบมีโครงสร้าง ฯลฯ

การเปรียบเทียบระบบเหล่านี้ตามฟังก์ชันการทำงาน

มาดูการเปรียบเทียบระหว่างระบบ DLP Network DLP และ Endpoint DLP กัน

Network DLP เป็นโซลูชันพิเศษในระดับฮาร์ดแวร์หรือซอฟต์แวร์ ซึ่งใช้ที่จุดเหล่านั้นของโครงสร้างเครือข่ายซึ่งอยู่ใกล้กับ “ขอบเขตของสภาพแวดล้อมข้อมูล” การใช้ชุดเครื่องมือนี้จะทำการวิเคราะห์ข้อมูลที่เป็นความลับอย่างละเอียด ซึ่งพยายามส่งออกไปนอกสภาพแวดล้อมข้อมูลองค์กรโดยละเมิดกฎความปลอดภัยของข้อมูลที่กำหนดไว้

Endpoint DLP คือระบบพิเศษที่ใช้ในเวิร์กสเตชันของผู้ใช้ปลายทาง เช่นเดียวกับบนระบบเซิร์ฟเวอร์ขององค์กรขนาดเล็ก จุดข้อมูลสิ้นสุดสำหรับระบบเหล่านี้สามารถใช้เพื่อควบคุมทั้งด้านภายในและภายนอกของ "ขอบเขตของสภาพแวดล้อมข้อมูล" ระบบช่วยให้คุณวิเคราะห์การรับส่งข้อมูลซึ่งมีการแลกเปลี่ยนข้อมูลระหว่างผู้ใช้รายบุคคลและกลุ่มผู้ใช้ การป้องกัน DLPระบบประเภทนี้จะเน้นการตรวจสอบกระบวนการแลกเปลี่ยนข้อมูลอย่างครอบคลุมทั้งข้อความอิเล็กทรอนิกส์ การสื่อสารใน เครือข่ายสังคมออนไลน์และกิจกรรมสารสนเทศอื่นๆ

องค์กรจำเป็นต้องติดตั้งระบบเหล่านี้หรือไม่?

การนำระบบ DLP ไปใช้เป็นสิ่งจำเป็นสำหรับทุกบริษัทที่ให้ความสำคัญกับข้อมูลของตน และพยายามทำทุกอย่างที่ทำได้เพื่อป้องกันกรณีของการรั่วไหลและการสูญหาย การมีอยู่ของเครื่องมือรักษาความปลอดภัยที่เป็นนวัตกรรมใหม่ดังกล่าวจะช่วยให้บริษัทต่างๆ สามารถป้องกันการเผยแพร่ข้อมูลสำคัญนอกสภาพแวดล้อมข้อมูลขององค์กรผ่านช่องทางการแลกเปลี่ยนข้อมูลที่มีอยู่ทั้งหมด ด้วยการติดตั้งระบบ DLP บริษัทจะสามารถควบคุม:

  • การส่งข้อความโดยใช้เว็บเมลขององค์กร
  • การใช้การเชื่อมต่อ FTP
  • การเชื่อมต่อในท้องถิ่นโดยใช้เทคโนโลยีดังกล่าว การสื่อสารไร้สายเช่น WiFi, Bluetooth, GPRS;
  • การส่งข้อความโต้ตอบแบบทันทีโดยใช้ไคลเอนต์เช่น MSN, ICQ, AOL ฯลฯ
  • แอปพลิเคชัน ไดรฟ์ภายนอก– USB, SSD, ซีดี/ดีวีดี ฯลฯ
  • เอกสารที่ส่งไปพิมพ์โดยใช้อุปกรณ์การพิมพ์ขององค์กร

ต่างจากโซลูชันความปลอดภัยมาตรฐาน บริษัทที่มีระบบ Securetower DLP หรือติดตั้งที่คล้ายกันจะสามารถ:

  • ควบคุมช่องทางการแลกเปลี่ยนข้อมูลสำคัญทุกประเภท
  • ระบุการถ่ายโอนข้อมูลที่เป็นความลับ โดยไม่คำนึงถึงวิธีการและรูปแบบในการถ่ายโอนข้อมูลนอกเครือข่ายองค์กร
  • ป้องกันการรั่วไหลของข้อมูลได้ตลอดเวลา
  • ทำให้กระบวนการประมวลผลข้อมูลเป็นแบบอัตโนมัติตามนโยบายความปลอดภัยที่องค์กรนำมาใช้

การใช้ระบบ DLP จะรับประกันว่าองค์กรจะพัฒนาและรักษาความลับในการผลิตอย่างมีประสิทธิภาพจากคู่แข่งและผู้ประสงค์ร้าย

การนำไปปฏิบัติเกิดขึ้นได้อย่างไร?

หากต้องการติดตั้งระบบ DLP ในองค์กรของคุณในปี 2560 คุณต้องผ่านหลายขั้นตอน หลังจากนั้นองค์กรจะได้รับการปกป้องสภาพแวดล้อมข้อมูลอย่างมีประสิทธิภาพจากภัยคุกคามภายนอกและภายใน

ในขั้นตอนแรกของการดำเนินการ จะมีการดำเนินการสำรวจสภาพแวดล้อมข้อมูลขององค์กร ซึ่งรวมถึงการดำเนินการต่อไปนี้:

  • การศึกษาเอกสารขององค์กรและการบริหารที่ควบคุมนโยบายข้อมูลขององค์กร
  • ศึกษาแหล่งข้อมูลที่องค์กรและพนักงานใช้
  • การยอมรับรายการข้อมูลที่อาจถูกจัดประเภทเป็นข้อมูลที่ถูกจำกัด
  • สำรวจวิธีการและช่องทางการรับส่งข้อมูลที่มีอยู่

จากผลการสำรวจ มีการร่างข้อกำหนดทางเทคนิคที่จะอธิบายนโยบายความปลอดภัยที่จะต้องดำเนินการโดยใช้ระบบ DLP

ในขั้นต่อไป ควรมีการควบคุมด้านกฎหมายของการใช้ระบบ DLP ในองค์กร สิ่งสำคัญคือต้องแยกประเด็นที่ละเอียดอ่อนทั้งหมดออก เพื่อจะได้ไม่มีการฟ้องร้องจากพนักงานในแง่ของบริษัทที่ติดตามพวกเขาในภายหลัง

เมื่อเสร็จสิ้นขั้นตอนทางกฎหมายทั้งหมดแล้ว คุณสามารถเริ่มเลือกผลิตภัณฑ์รักษาความปลอดภัยข้อมูลได้ - อาจเป็นเช่นระบบ Infowatch DLP หรืออื่น ๆ ที่มีฟังก์ชันการทำงานที่คล้ายคลึงกัน

หลังจากเลือกระบบที่เหมาะสมแล้ว คุณสามารถเริ่มการติดตั้งและกำหนดค่าได้ งานที่มีประสิทธิผล- ควรกำหนดค่าระบบในลักษณะเพื่อให้แน่ใจว่างานรักษาความปลอดภัยทั้งหมดที่ระบุไว้ในข้อกำหนดทางเทคนิคบรรลุผลสำเร็จ

บทสรุป

การนำระบบ DLP ไปใช้นั้นเป็นงานที่ค่อนข้างซับซ้อนและต้องใช้ความอุตสาหะซึ่งต้องใช้เวลาและทรัพยากรจำนวนมาก แต่คุณไม่ควรหยุดกลางคัน - สิ่งสำคัญคือต้องผ่านทุกขั้นตอนให้ครบถ้วนและรับระบบที่มีประสิทธิภาพสูงและมัลติฟังก์ชั่นในการปกป้องข้อมูลที่เป็นความลับของคุณ ท้ายที่สุดแล้ว การสูญเสียข้อมูลอาจส่งผลให้เกิดความเสียหายอย่างใหญ่หลวงต่อองค์กรหรือบริษัท ทั้งทางการเงินและในแง่ของภาพลักษณ์และชื่อเสียงในสภาพแวดล้อมของผู้บริโภค

ระบบ D LP ถูกใช้เมื่อจำเป็นเพื่อปกป้องข้อมูลที่เป็นความลับจากภัยคุกคามภายใน และหากผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลมีความเชี่ยวชาญเพียงพอและใช้เครื่องมือป้องกันผู้บุกรุกจากภายนอก สถานการณ์ที่เกิดขึ้นกับผู้บุกรุกภายในก็ไม่ราบรื่นนัก

การใช้ระบบ DLP ในโครงสร้างความปลอดภัยของข้อมูลถือว่าผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลเข้าใจ:

  • พนักงานของบริษัทสามารถรั่วไหลข้อมูลที่เป็นความลับได้อย่างไร
  • ข้อมูลใดที่ควรได้รับการปกป้องจากการคุกคามต่อการรักษาความลับ

ความรู้ที่ครอบคลุมจะช่วยให้ผู้เชี่ยวชาญเข้าใจหลักการทำงานของเทคโนโลยี DLP ได้ดีขึ้น และกำหนดค่าการป้องกันการรั่วไหลได้อย่างถูกต้อง

ระบบ DLP จะต้องสามารถแยกแยะข้อมูลที่เป็นความลับจากข้อมูลที่ไม่เป็นความลับได้ หากคุณวิเคราะห์ข้อมูลทั้งหมดภายในระบบข้อมูลขององค์กร ปัญหาการโหลดทรัพยากรไอทีและบุคลากรมากเกินไปก็เกิดขึ้น DLP ทำงานเป็นหลัก "ร่วมกับ" กับผู้เชี่ยวชาญที่รับผิดชอบ ซึ่งไม่เพียงแต่ "สอน" ระบบให้ทำงานอย่างถูกต้อง แนะนำใหม่และลบกฎที่ไม่เกี่ยวข้อง แต่ยังติดตามเหตุการณ์ปัจจุบัน การบล็อก หรือเหตุการณ์ที่น่าสงสัยในระบบข้อมูลอีกด้วย

หากต้องการกำหนดค่า "SearchInform CIB" ให้ใช้- กฎสำหรับการตอบสนองต่อเหตุการณ์ความปลอดภัยของข้อมูล ระบบมีนโยบายที่ตั้งไว้ล่วงหน้า 250 นโยบายที่สามารถปรับให้เหมาะสมกับวัตถุประสงค์ของบริษัทได้

ฟังก์ชันการทำงานของระบบ DLP สร้างขึ้นจาก "แกนหลัก" ซึ่งเป็นอัลกอริธึมซอฟต์แวร์ที่รับผิดชอบในการตรวจจับและจัดหมวดหมู่ข้อมูลที่ต้องการการป้องกันจากการรั่วไหล หัวใจสำคัญของโซลูชัน DLP ส่วนใหญ่คือสองเทคโนโลยี: การวิเคราะห์ทางภาษาและเทคโนโลยีที่อิงตามวิธีการทางสถิติ เคอร์เนลยังสามารถใช้เทคนิคทั่วไปน้อยกว่า เช่น การติดฉลากหรือวิธีการวิเคราะห์อย่างเป็นทางการ

นักพัฒนาระบบป้องกันการรั่วไหลเสริมอัลกอริธึมซอฟต์แวร์ที่เป็นเอกลักษณ์ด้วยเอเจนต์ระบบ กลไกการจัดการเหตุการณ์ ตัวแยกวิเคราะห์ ตัววิเคราะห์โปรโตคอล ตัวดักจับ และเครื่องมืออื่น ๆ

ระบบ DLP ในยุคแรกๆ ใช้วิธีการเดียวที่เป็นแกนหลัก: การวิเคราะห์ทางภาษาหรือทางสถิติ ในทางปฏิบัติ ข้อบกพร่องของเทคโนโลยีทั้งสองได้รับการชดเชยด้วยจุดแข็งของกันและกัน และวิวัฒนาการของ DLP นำไปสู่การสร้างระบบที่เป็นสากลในแง่ของ "แกนกลาง"

วิธีการวิเคราะห์ทางภาษาทำงานโดยตรงกับเนื้อหาของไฟล์และเอกสาร ซึ่งจะทำให้คุณสามารถละเว้นพารามิเตอร์ต่างๆ เช่น ชื่อไฟล์ การมีอยู่หรือไม่มีตราประทับในเอกสาร ใครเป็นผู้สร้างเอกสาร และเมื่อใด เทคโนโลยีการวิเคราะห์ทางภาษาประกอบด้วย:

  • การวิเคราะห์ทางสัณฐานวิทยา - ค้นหารูปแบบคำที่เป็นไปได้ทั้งหมดเพื่อหาข้อมูลที่จำเป็นต้องป้องกันจากการรั่วไหล
  • การวิเคราะห์เชิงความหมาย - ค้นหาการเกิดขึ้นของข้อมูลสำคัญ (คีย์) ในเนื้อหาของไฟล์, อิทธิพลของการเกิดขึ้นต่อลักษณะเชิงคุณภาพของไฟล์, การประเมินบริบทการใช้งาน

แสดงให้เห็นการวิเคราะห์ทางภาษา คุณภาพสูงทำงานกับข้อมูลจำนวนมาก สำหรับข้อความจำนวนมาก ระบบ DLP ที่มีอัลกอริธึมการวิเคราะห์ทางภาษาจะเลือกคลาสที่ถูกต้องได้แม่นยำยิ่งขึ้น กำหนดให้กับหมวดหมู่ที่ต้องการ และเรียกใช้กฎที่กำหนดค่าไว้ สำหรับเอกสารขนาดเล็ก ควรใช้เทคนิคหยุดคำซึ่งพิสูจน์แล้วว่ามีประสิทธิภาพในการต่อสู้กับสแปม

ความสามารถในการเรียนรู้ในระบบที่มีอัลกอริธึมการวิเคราะห์ทางภาษาถูกนำไปใช้ในระดับสูง ระบบ DLP ในยุคแรกมีปัญหากับการตั้งค่าหมวดหมู่และขั้นตอนอื่นๆ ของ "การฝึกอบรม" แต่ใน ระบบที่ทันสมัยมีอัลกอริธึมการเรียนรู้ด้วยตนเองที่ได้รับการยอมรับอย่างดี: การระบุลักษณะของหมวดหมู่ ความสามารถในการสร้างและเปลี่ยนแปลงกฎการตอบสนองอย่างอิสระ เพื่อกำหนดค่าใน ระบบสารสนเทศคล้ายกัน ระบบซอฟต์แวร์การปกป้องข้อมูลไม่จำเป็นต้องมีส่วนร่วมของนักภาษาศาสตร์อีกต่อไป

ข้อเสียของการวิเคราะห์ทางภาษา ได้แก่ การเชื่อมโยงกับภาษาใดภาษาหนึ่ง เมื่อไม่สามารถใช้ระบบ DLP ที่มีแกนกลาง "ภาษาอังกฤษ" เพื่อวิเคราะห์กระแสข้อมูลภาษารัสเซียและในทางกลับกัน ข้อเสียเปรียบอีกประการหนึ่งเกี่ยวข้องกับความยากในการจัดหมวดหมู่ที่ชัดเจนโดยใช้แนวทางความน่าจะเป็น ซึ่งรักษาความแม่นยำของการตอบสนองไว้ภายใน 95% ในขณะที่การรั่วไหลของข้อมูลที่เป็นความลับจำนวนเท่าใดก็อาจเป็นสิ่งสำคัญสำหรับบริษัท

วิธีการวิเคราะห์ทางสถิติในทางกลับกัน แสดงให้เห็นความแม่นยำเกือบ 100 เปอร์เซ็นต์ ข้อเสียของแกนทางสถิตินั้นสัมพันธ์กับอัลกอริธึมการวิเคราะห์นั่นเอง

ในระยะแรก เอกสาร (ข้อความ) จะถูกแบ่งออกเป็นส่วนที่มีขนาดที่ยอมรับได้ (ไม่ใช่อักขระต่ออักขระ แต่เพียงพอที่จะรับประกันความถูกต้องของการดำเนินการ) แฮชจะถูกลบออกจากแฟรกเมนต์ (ในระบบ DLP เรียกว่าคำว่า Digitalลายนิ้วมือ) แฮชจะถูกเปรียบเทียบกับแฮชของส่วนอ้างอิงที่นำมาจากเอกสาร หากมีข้อมูลตรงกัน ระบบจะทำเครื่องหมายเอกสารว่าเป็นความลับและดำเนินการตามนโยบายความปลอดภัย

ข้อเสียของวิธีทางสถิติคืออัลกอริธึมไม่สามารถเรียนรู้ สร้างหมวดหมู่ และพิมพ์ได้อย่างอิสระ ด้วยเหตุนี้ จึงขึ้นอยู่กับความสามารถของผู้เชี่ยวชาญและความเป็นไปได้ที่จะระบุแฮชในขนาดที่การวิเคราะห์จะทำให้เกิดผลบวกลวงมากเกินไป การกำจัดข้อบกพร่องไม่ใช่เรื่องยากหากคุณปฏิบัติตามคำแนะนำของนักพัฒนาในการตั้งค่าระบบ

มีข้อเสียเปรียบอีกประการหนึ่งที่เกี่ยวข้องกับการก่อตัวของแฮช ในระบบไอทีที่พัฒนาแล้วซึ่งสร้างข้อมูลปริมาณมาก ฐานข้อมูลลายนิ้วมือสามารถเข้าถึงขนาดที่การตรวจสอบการรับส่งข้อมูลที่ตรงกับมาตรฐานจะทำให้การทำงานของระบบข้อมูลทั้งหมดช้าลงอย่างมาก

ข้อดีของการแก้ปัญหาคือมีประสิทธิผล การวิเคราะห์ทางสถิติไม่ขึ้นอยู่กับภาษาและการมีอยู่ของข้อมูลที่ไม่ใช่ข้อความในเอกสาร แฮชสามารถลบออกจากวลีภาษาอังกฤษ จากรูปภาพ หรือจากส่วนของวิดีโอได้ดีพอๆ กัน

วิธีการทางภาษาและสถิติไม่เหมาะสำหรับการตรวจหาข้อมูลในรูปแบบเฉพาะของเอกสารใดๆ เช่น หมายเลขบัญชีหรือหนังสือเดินทาง เพื่อระบุโครงสร้างทั่วไปที่คล้ายกันในอาร์เรย์ของข้อมูล เทคโนโลยีสำหรับการวิเคราะห์โครงสร้างที่เป็นทางการจึงถูกนำมาใช้ในแกนหลักของระบบ DLP

โซลูชัน DLP คุณภาพสูงใช้เครื่องมือวิเคราะห์ทั้งหมดที่ทำงานตามลำดับและเสริมซึ่งกันและกัน

คุณสามารถกำหนดได้ว่าเทคโนโลยีใดบ้างที่มีอยู่ในเคอร์เนล

สิ่งสำคัญไม่น้อยไปกว่าฟังก์ชันการทำงานของเคอร์เนลคือระดับการควบคุมที่ระบบ DLP ทำงาน มีสองคน:

นักพัฒนาผลิตภัณฑ์ DLP สมัยใหม่ได้ละทิ้งการใช้การป้องกันเลเยอร์แยกต่างหาก เนื่องจากทั้งอุปกรณ์ปลายทางและเครือข่ายจำเป็นต้องได้รับการปกป้องจากการรั่วไหล

ชั้นควบคุมเครือข่ายในขณะเดียวกันก็ควรให้ความคุ้มครองสูงสุดที่เป็นไปได้ โปรโตคอลเครือข่ายและบริการ เรากำลังพูดถึงไม่เพียงแต่เกี่ยวกับช่องทาง "ดั้งเดิม" (, FTP) แต่ยังเกี่ยวกับระบบแลกเปลี่ยนเครือข่ายรุ่นใหม่ (Instant Messengers) น่าเสียดายที่ไม่สามารถควบคุมการรับส่งข้อมูลที่เข้ารหัสในระดับเครือข่ายได้ ปัญหานี้ในระบบ DLP จะได้รับการแก้ไขในระดับโฮสต์

การควบคุมระดับโฮสต์ช่วยให้คุณสามารถแก้ไขงานการตรวจสอบและวิเคราะห์ได้มากขึ้น ในความเป็นจริงบริการรักษาความปลอดภัยข้อมูลได้รับเครื่องมือสำหรับควบคุมการกระทำของผู้ใช้บนเวิร์กสเตชันอย่างสมบูรณ์ DLP ที่มีสถาปัตยกรรมโฮสต์ช่วยให้คุณสามารถติดตามสิ่งที่ เอกสารอะไร พิมพ์อะไรบนคีย์บอร์ด บันทึกเสียง และดำเนินการ ที่ระดับเวิร์กสเตชันปลายทาง การรับส่งข้อมูลที่เข้ารหัส () จะถูกดักจับ และข้อมูลที่กำลังประมวลผลและจัดเก็บไว้เป็นเวลานานบนพีซีของผู้ใช้จะถูกเปิดเพื่อตรวจสอบ

นอกเหนือจากการแก้ปัญหาทั่วไปแล้ว ระบบ DLP ที่มีการควบคุมในระดับโฮสต์ยังมีมาตรการเพิ่มเติมเพื่อรับรองความปลอดภัยของข้อมูล เช่น การตรวจสอบการติดตั้งและการเปลี่ยนแปลงซอฟต์แวร์ การบล็อกพอร์ต I/O เป็นต้น

ข้อเสียของการใช้งานโฮสต์คือระบบที่มีชุดฟังก์ชันมากมายจะจัดการได้ยากกว่าและต้องการทรัพยากรของเวิร์กสเตชันมากกว่า เซิร์ฟเวอร์การจัดการจะติดต่อกับโมดูล “ตัวแทน” บนอุปกรณ์ปลายทางเป็นประจำเพื่อตรวจสอบความพร้อมใช้งานและความเกี่ยวข้องของการตั้งค่า นอกจากนี้ ทรัพยากรบางส่วนของเวิร์กสเตชันผู้ใช้จะถูก "กิน" โดยโมดูล DLP อย่างหลีกเลี่ยงไม่ได้ ดังนั้นแม้ในขั้นตอนของการเลือกวิธีแก้ปัญหาเพื่อป้องกันการรั่วซึม ก็ยังต้องใส่ใจกับข้อกำหนดด้านฮาร์ดแวร์ด้วย

หลักการแยกเทคโนโลยีในระบบ DLP กลายเป็นเรื่องในอดีตไปแล้ว โซลูชันซอฟต์แวร์สมัยใหม่เพื่อป้องกันการรั่วไหลใช้วิธีการชดเชยข้อบกพร่องของกันและกัน ด้วยแนวทางบูรณาการ ข้อมูลที่เป็นความลับภายในขอบเขตความปลอดภัยของข้อมูลจึงมีความทนทานต่อภัยคุกคามมากขึ้น

ปัจจุบัน ตลาดสำหรับระบบ DLP เป็นหนึ่งในตลาดที่เติบโตเร็วที่สุดในบรรดาเครื่องมือรักษาความปลอดภัยข้อมูลทั้งหมด อย่างไรก็ตาม ภาคความปลอดภัยของข้อมูลในประเทศยังไม่ตามกระแสโลกมากนัก ดังนั้นตลาดสำหรับระบบ DLP ในประเทศของเราจึงมีลักษณะเป็นของตัวเอง

DLP คืออะไรและทำงานอย่างไร

ก่อนที่จะพูดถึงตลาดระบบ DLP จำเป็นต้องพิจารณาว่าพูดอย่างเคร่งครัดหมายถึงอะไรเมื่อพูดถึงโซลูชันดังกล่าว โดยทั่วไประบบ DLP จะเข้าใจว่าเป็น ผลิตภัณฑ์ซอฟต์แวร์ปกป้ององค์กรจากการรั่วไหลของข้อมูลที่เป็นความลับ ตัวย่อ DLP ย่อมาจาก Data Leak Prevention ซึ่งก็คือการป้องกันข้อมูลรั่วไหล

ระบบประเภทนี้จะสร้าง "ขอบเขต" ดิจิทัลที่ปลอดภัยรอบๆ องค์กร โดยวิเคราะห์ข้อมูลขาออกทั้งหมดและในบางกรณี ข้อมูลขาเข้า ข้อมูลที่ควบคุมควรรวมถึงไม่เพียงแต่การรับส่งข้อมูลทางอินเทอร์เน็ตเท่านั้น แต่ยังรวมไปถึงกระแสข้อมูลอื่นๆ อีกจำนวนหนึ่งด้วย เช่น เอกสารที่ถูกนำออกนอกวงจรการรักษาความปลอดภัยที่ได้รับการป้องกันบนสื่อภายนอก พิมพ์บนเครื่องพิมพ์ ส่งไปยังสื่อมือถือผ่าน Bluetooth เป็นต้น

เนื่องจากระบบ DLP จะต้องป้องกันการรั่วไหลของข้อมูลที่เป็นความลับ จึงต้องมีกลไกในตัวเพื่อกำหนดระดับการรักษาความลับของเอกสารที่ตรวจพบในการรับส่งข้อมูลที่ถูกดัก ตามกฎแล้ว วิธีที่พบบ่อยที่สุดคือสองวิธี: โดยการวิเคราะห์เครื่องหมายเอกสารพิเศษและโดยการวิเคราะห์เนื้อหาของเอกสาร ขณะนี้ตัวเลือกที่สองเป็นเรื่องปกติมากขึ้น เนื่องจากทนทานต่อการแก้ไขเอกสารก่อนที่จะส่ง และยังช่วยให้คุณสามารถขยายจำนวนเอกสารลับที่ระบบสามารถทำงานได้ได้อย่างง่ายดาย

งาน DLP "ด้านข้าง"

นอกเหนือจากงานหลักที่เกี่ยวข้องกับการป้องกันการรั่วไหลของข้อมูลแล้ว ระบบ DLP ยังเหมาะสมอย่างยิ่งสำหรับการแก้ปัญหาอื่นๆ ที่เกี่ยวข้องกับการติดตามการทำงานของบุคลากรอีกด้วย

ส่วนใหญ่แล้ว ระบบ DLP ใช้เพื่อแก้ปัญหางานที่ไม่ใช่งานหลักต่อไปนี้:

  • ติดตามการใช้เวลาทำงานและทรัพยากรในการทำงานของพนักงาน
  • ติดตามการสื่อสารของพนักงานเพื่อระบุการต่อสู้แบบ "นอกเครื่องแบบ" ที่อาจเป็นอันตรายต่อองค์กร
  • การควบคุมความถูกต้องตามกฎหมายของการกระทำของพนักงาน (การป้องกันการพิมพ์เอกสารปลอม ฯลฯ )
  • ระบุพนักงานส่งเรซูเม่เพื่อค้นหาผู้เชี่ยวชาญในตำแหน่งที่ว่างได้อย่างรวดเร็ว

เนื่องจากหลายองค์กรพิจารณาว่างานเหล่านี้จำนวนหนึ่ง (โดยเฉพาะการควบคุมการใช้เวลาทำงาน) มีลำดับความสำคัญสูงกว่าการป้องกันการรั่วไหลของข้อมูล จึงเกิดโปรแกรมจำนวนหนึ่งที่ออกแบบมาเพื่อสิ่งนี้โดยเฉพาะ แต่สามารถ บางกรณียังใช้เป็นวิธีการปกป้ององค์กรจากการรั่วไหลอีกด้วย สิ่งที่ทำให้โปรแกรมดังกล่าวแตกต่างจากระบบ DLP เต็มรูปแบบคือการไม่มีเครื่องมือที่พัฒนาขึ้นสำหรับการวิเคราะห์ข้อมูลที่ดักจับ ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลจะต้องดำเนินการด้วยตนเอง ซึ่งสะดวกสำหรับองค์กรขนาดเล็กเท่านั้น (พนักงานภายใต้การดูแลไม่เกิน 10 คน)



 


อ่าน:



ตัวเลือก "ทุกที่ที่บ้าน" และ "ทุกที่ที่บ้านในรัสเซีย" MTS - คำอธิบายต้นทุนวิธีเชื่อมต่อ

ตัวเลือก

รัสเซียครอบครองพื้นที่ขนาดใหญ่ในโลกของเรา ชาวรัสเซียจำนวนมากเผชิญกับการเดินทางบ่อยครั้งทั่วดินแดนบ้านเกิด: การเดินทางเพื่อธุรกิจ การเดินทาง...

วิธีการกู้คืนหรือรีเซ็ตรหัสผ่านผู้ใช้ Windows

วิธีการกู้คืนหรือรีเซ็ตรหัสผ่านผู้ใช้ Windows

หากคุณลืมรหัสผ่านสำหรับบัญชี Windows ของคุณกะทันหัน คุณจะไม่มีทางเลือกอื่นนอกจากต้องหาทางรีเซ็ตหรือตั้งค่า...

วิธีลบโปรแกรม Avast อย่างสมบูรณ์เพื่อลบ Avast

วิธีลบโปรแกรม Avast อย่างสมบูรณ์เพื่อลบ Avast

ยูทิลิตี้เฉพาะสำหรับการลบโปรแกรมป้องกันไวรัส Avast ออกจากระบบอย่างสมบูรณ์และถูกต้อง โปรแกรมนี้สร้างขึ้นโดยทีมพัฒนาอย่างเป็นทางการ...

แอปพลิเคชั่นมือถือ Aliexpress

แอปพลิเคชั่นมือถือ Aliexpress

ปัจจุบันความก้าวหน้ากำลังก้าวไปข้างหน้าและได้รับความนิยมอย่างมากหากร้านค้ามีแอปพลิเคชันบนมือถือ Aliexpress ก็ไม่มีข้อยกเว้น การนำทาง...

ฟีดรูปภาพ อาร์เอสเอส