-Поиск по дневнику

Поиск сообщений в Web_Control

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 02.07.2010
Записей:
Комментариев:
Написано: 84


Как выбрать систему предотвращения утечек информации (Data Loss Prevention, DLP)

Пятница, 02 Июля 2010 г. 14:17 + в цитатник

Каждый день информация утекает через вашу сеть. Вы даже можете не знать об этом, вы даже можете попытаться игнорировать этот факт. Но, поступая таким образом, вы рискуете: номера ваших банковских карт могут быть опубликованы на веб-сайтах хакеров, более серьезные атаки могут нанести серьезный ущерб банковским счетам ваших клиентов и сотрудников. Обиженные вами сотрудники могут решить покинуть офис компании вместе с украденными клиентскими данными или конфиденциальной информацией. И угроза возможного судебного преследования как никогда высока сегодня, особенно в условиях, в которых сейчас находится наша экономика.


К счастью, сейчас на рынке уже есть более десятка решений по предотвращению утечек информации (Data Loss Prevention, DLP). Причем некоторые из них предлагают крупнейшие производители в области информационной безопасности, такие как McAfee, Symantec или Trend Micro, другие – более специализированные компании. Эти продукты обладают широкими возможностями по защите информации, а некоторые из них интегрированы с конечным оборудованием безопасности, прокси- и кэш-серверами, сетевыми системами по предотвращению вторжения.


Десять наиболее популярных решений


  • Code Green Content Inspector 1500

  • Fidelis Security Systems XPS

  • GTB Technologies Inspector

  • McAfee Host DLP

  • Palisade Systems Packetsure

  • RSA DLP Suite

  • Safend Protector

  • Symantec/Vontu DLP v10

  • Sophos Endpoint Security and Data Protection

  • Trend Micro DLP

  • На что надо обратить внимание


    Чтобы более точно определиться с выбором DLP-решения, необходимо вначале ответить на следующие вопросы:
    Где в вашей сети этот продукт должен искать утечки данных? Должен ли он искать конфиденциальную информацию, которая проходит по вашей сети, на файловых серверах и серверах баз данных, или он должен проверять и персональные компьютеры на предмет наличия сохраненных документов на личных жестких дисках? Должен ли он проверять потоки зашифрованной информации?
    Может ли этот продукт искать данные без необходимости установки на конечных точках сети специальных «агентов» или он может быть использован с установкой таких «агентов»? Например, решение Symantec/Vontu может сканировать множество различных файловых систем и множество разных конечных источников данных.
    Могут ли DLP-агенты дополнять другие системы информационной безопасности на конечных устройствах? Некоторые из упомянутых производителей предлагают блокирование портов или отключают USB-коннекторы для того, чтобы помещать кому-либо уйти домой вместе с маленьким диском в кармане, в котором содержится вся информация о ваших клиентах. Другие могут контролировать, какие приложения могут использоваться на конечных устройствах, а какие – нет.
    Какие протоколы должны блокироваться или анализироваться? Обычно здесь имеется в виду e-mail (SMTP, POP или IMAP), но может вам надо контролировать и Web-почту, и передачу файлов по FTP, и системы мгновенных сообщения типа ICQ?
    Насколько сложно в такой системе создавать, а также менять правила защиты? Некоторые продукты, такие как Palisade, имеют специальные модули-мастера (wizard) для легкого создания таких правил, но затем доставляют массу сложностей, когда требуется изменить эти правила уже без такого «мастера». Другие, такие как Code Green, имеют более интуитивно понятные графические интерфейсы для создания правил безопасности, позволяющие сосредоточиться именно на том, что вы собираетесь защитить. Другие, такие как GTB Inspector, имеют сравнительно сложный процесс создания правил защиты.
    Что происходит, когда правило нарушается? Сможете вы вычислить, кто произвел опасное действие, где находится проблемная информация, и какого типа автоматическое действие должно быть осуществлено? Имеет ли этот продукт набор заранее сконфигурированных шаблонов, позволяющих облегчить выполнение всех этих задач?
    Является ли функционал анализа контента интегрированной частью системы или отдельной? В некоторых случаях, например в решении McAfee, вам необходимо инсталлировать несколько различных устройств, чтобы получить полноценную систему.
    Насколько быстро данные проходят через DLP-устройство? Обычно вы приносите в жертву эффективность, чтобы сохранить производительность. Тем не менее, некоторые продукты могут масштабироваться для обеспечения деятельности очень больших сетей, другие – этого не могут.
    Какого типа отчеты вы сможете получать, и насколько легко их можно будет понять или импортировать в уже существующие системы отчетности? Предоставляет ли продукт возможность получения отчетности в реальном времени, и насколько гибкой является эта отчетность?
    Насколько интегрировано DLP-решение с прокси и другими решениями по обеспечению безопасности конечных устройств? Некоторые продукты из указанного выше списка, такие как Safend, начали свой жизненный путь именно как решение по защите конечных устройств и только впоследствии получили функционал DLP. Другие предназначены для работы параллельно с продуктами других производителей по защите конечных устройств. Другие могут даже интегрироваться с системами безопасности других компаний, повышая уровень безопасности. Это, например, система Code Green, которая работает совместно с прокси-устройствами Blue Coat (официальным поставщиком на российский рынок, как Code Green, так и Blue Coat, является компания Web Control).


    Для того, чтобы лучше понять, как вообще все это работает, посмотрите видео о внедрении системы TrueDLP компании Code Green.
    Code Green Content Inspector 1500
    Видео о внедрении системы TrueDLP компании Code Green

    Источник: eSecurity Planet



    [B][B]

     

    Добавить комментарий:
    Текст комментария: смайлики

    Проверка орфографии: (найти ошибки)

    Прикрепить картинку:

     Переводить URL в ссылку
     Подписаться на комментарии
     Подписать картинку