Обзор технологий и вендоров «классического» DLP. Обзор технологий и вендоров «классического» DLP Data Loss Protection (DLP), Data Leak Prevention (DLP),

Презентация:



Advertisements
Похожие презентации
>> Independent Security Portal and Test Lab Независимый информационно-аналитический центр DLP-системы – современные средства борьбы с инсайдерами Илья.
Advertisements

Локальная сеть Типы локальных сетей Топология сетей.
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В СОВРЕМЕННОЙ КОМПАНИИ.
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ.
Контроль за эффективностью использования IT-инфраструктуры с точки зрения бизнеса при помощи Progress Actional. Соколов Максим, Progress Technologies.
Blackberry Mobile Data System BLACKBERRY® ОТ МТС.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
RProxy Система управления доступом к ресурсам сети интернет.
Получение инсайтов на основании user generated content для построения эффективных коммуникаций.
Территориально распределенная поисковая система.
Применение иерархического метода для построения защищенной операционной системы. Выполнила Шилова О. И-411.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Обзор методов контроля за перемещением конфиденциальных данных Вениамин Левцов, Директор по развитию направления Информационная безопасность.
Моя профессия – моё будущее Автор проекта: Кузьмин Илья Кириллович Руководитель: Колтыго Ирина Александровна, мастер производственного обучения «Наладчик аппаратного и программного обеспечения.
Связывая компьютеры, мы объединяем людей Василий Н. Четвериков ЗАО «СофтИнтегро» Использование технологий Citrix при консолидации ИТ.
Николай Здобнов Представитель InfoWatch в Республике Беларусь Особенности применения DLP-систем Ноябрь 2012.
Лекция 3 Архитектура информационных систем. Вопросы лекции 1. Архитектура информационной системы 2. Архитектурный подход к реализации информационных систем.
Тема 3 Рассматриваемые вопросы 1. Классификация сетей 2. Назначение сетей 3. Компоненты вычислительных сетей 4. Топологии сетей 5. Архитектура сетей.
Транксрипт:

Обзор технологий и вендоров «классического» DLP

Обзор технологий и вендоров «классического» DLP Data Loss Protection (DLP), Data Leak Prevention (DLP), Data Leakage Protection (DLP), Information Protection and Control (IPC), Information Leak Prevention (ILP), Information Leak Protection (ILP), Information Leak Detection & Prevention (ILDP), Content Monitoring and Filtering (CMF), Extrusion Prevention System (EPS), Employee Management Software (EMS) Data Infiltration, Productivity Control, eDiscovery… DLP-решения – продукты, позволяющие в режиме реального времени обнаружить и блокировать несанкционированную передачу (утечку) конфиденциальной информации по какому-либо каналу коммуникации, используя информационную инфраструктуру предприятия.

Как работают DLP-системы: разбираемся в технологиях «Информационная» безопасность началась с появления DLP-систем. До этого все продукты «ИБ» защищали не информацию, а инфраструктуру места хранения, передачи и обработки данных, «данные вообще». DLP-система научилась отличать конфиденциальную информацию от неконфиденциальной.

Как работают DLP-системы: разбираемся в технологиях Ядро DLP – технологии категоризации информации. Остальные элементы архитектуры (перехватчики протоколов, парсеры форматов, управление инцидентами, системные агенты и хранилища данных) у большинства DLP-систем идентичны, стандартны.

Как работают DLP-системы: разбираемся в технологиях В основном для категоризации данных в продуктах по защите корпоративной информации от утечек используются две основных группы технологий лингвистический анализ (морфологический, семантический) и статистические методы (Digital Fingerprints, Document DNA, антиплагиат). Другие технологии: метки, аттрибуты, анализаторы формальных структур.

Технологии категоризации: лингвистический анализ Основные методы лингвистических технологий: Использование стоп-слов Контекстный анализ (оценка, в сочетании с какими другими словами используется конкретный термин) Семантический анализ (соотношение общего количества слов в тексте и значимых слов, составляющих семантическое ядро)

Технологии категоризации: лингвистический анализ Основные достоинства лингвистических технологий: Работают напрямую с содержимым невзирая на отсутствие формальных меток и грифов Обучаемость – лингвистический движок умеет учиться на своих ошибках Масштабируемость – скорость работы не зависит от числа категорий Простота настройки – свежее преимущество, появившееся с «автолингвистами» Категории, не связанные с бизнес-данными – противоправная деятельность, слухи, личные дела и т.п.

Технологии категоризации: лингвистический анализ Основные недостатки лингвистических технологий: Зависимость от языка – в разных языках очень заметные конструктивные отличия Не вся конфиденциальная информация находится в виде связных текстов – и лингвистические технологии бесполезны для чисел, кода, изображений, медиа. Вероятностный подход – есть возможность утечки или блокирования легитимного БП Сложность разработки движка

Технологии категоризации: статистические методы В основе статистических методов - задача компьютерного поиска значимых цитат. Текст (код содержимого файла) делится на куски определенного размера, с каждого из которых снимается хеш. Если некоторая последовательность хешей встречается в двух текстах (файлах) одновременно, то с большой вероятностью тексты (файлы) в этих областях совпадают.

Технологии категоризации: статистические методы Основные достоинства статистических методов: Статистические технологии одинаково хорошо работают с текстами на любых языках. Методы могут применяться для анализа любых цифровых объектов. Статистические методы являются эффективными средствами защиты от утечки аудио и видео, активно применяющиеся в музыкальных студиях и кинокомпаниях. Статистические методы могут с хорошей точностью (до 100%) определить, есть в проверяемом файле значимая цитата из образца или нет. Это сильно облегчает защиту нечасто изменяющихся и уже категоризированных файлов.

Технологии категоризации: статистические методы Основные недостатки статистических методов: Простота обучения системы (указал системе файл, и он уже защищен) перекладывает на пользователя ответственность за обучение системы. Физический размер отпечатка. Увеличение числа отпечатков-образцов увеличивает время анализа. Время снятия отпечатка напрямую зависит от размера файла и его формата. Если время снятия отпечатка больше, чем время неизменности объекта, то задача решения не имеет.

Технологии категоризации: Единство и борьба противоположностей Лингвистике не нужны образцы, она категоризирует данные на ходу и может защищать информацию, с которой не был или не может быть снят отпечаток. Отпечаток дает лучшую точность и поэтому предпочтительнее для использования в автоматическом режиме. Лингвистика отлично работает с текстами, отпечатки с иными форматами хранения информации.

Технологии категоризации: Единство и борьба противоположностей Большинство компаний-лидеров разработки DLP используют в своих продуктах обе технологии, при этом одна из них является основной, а другая дополнительной. Каждый разработчик пришел к сочетанию методов, от какой-либо одной технологии. В идеале эти две технологии нужно использовать не параллельно, а последовательно и выборочно. Это сильно экономит вычислительные ресурсы.

Как работают DLP-системы: шлюзовая и хостовая схема В шлюзовых DLP используется единый сервер, на который направляется весь исходящий сетевой трафик корпоративной информационной системы. Этот шлюз занимается его обработкой в целях выявления возможных утечек конфиденциальных данных. Хостовое DLP-решение основано на использовании специальных программ: агентов, которые устанавливаются на конечных узлах сети – рабочих станциях, серверах приложений и пр.

Как работают DLP-системы: Шлюзовая и хостовая схемы Шлюзовые DLP: «Дозор Джет», InfoWatch Traffic Monitor, Websense Data Security, McAfee Data Loss Prevention и FalconGaze SecureTower. Хостовые DLP: DeviceLock (SmartLine Inc), Zlock (Zecurion) Долгое время хостовые и шлюзовые DLP-системы развивались параллельно, не пересекаясь друг с другом. При этом шлюзовые применялись для контроля сетевого трафика, а хостовые – для мониторинга локальных устройств, использующихся для переноса информации.

Как работают DLP-системы: Шлюзовая система Шлюзовые системы позволяют защищаться от утечек информации через протоколы сети традиционных интернет-сервисов: HTTP, FTP, POP3, SMTP и пр. Контролировать происходящее на конечных точках корпоративной сети с их помощью невозможно. Преимущества: Легкость ввода в эксплуатацию, обслуживания и управления. Высокая степень защищенности от несанкционированного вмешательства в ее работу со стороны пользователей Недостатки: Ограниченная область применения, Проблематичность контроля некоторых видов сетевого трафика.

Как работают DLP-системы: Шлюзовая система Функциональная схема шлюзового решения, работающего в режиме блокирования

Как работают DLP-системы: Шлюзовая система Функциональная схема шлюзового решения, работающего в режиме мониторинга

Как работают DLP-системы: Хостовая система Хостовые DLP-системы основаны на использовании специальных агентов, которые инсталлируются на конечных точках корпоративной сети. Они контролируют деятельность пользователей компьютеров, регистрируют все действия и передают их в централизованное хранилище, позволяя сотрудникам отдела информационной безопасности получить полную картину происходящего. Использование программ-агентов ограничивает сферу применения хостовых DLP-систем: они способны видеть лишь локальные или сетевые устройства, подключенные непосредственно к тем компьютерам, на которых они работают.

Как работают DLP-системы: Шлюзовая система Функциональная схема хостового решения

Как работают DLP-системы: Хостовая система Преимущества: Широкие возможности по контролю и блокированию действий пользователей, например, для противодействия случаям нецелевого использования компьютеров. Недостатки: Сложный процесс внедрения в эксплуатацию и последующее администрирование. При любом изменении правил безопасности администратору необходимо обеспечить их распространение на все конечные станции сети. Меньшая защищенность от несанкционированного вмешательства в их работу со стороны пользователей.

Как работают DLP-системы: Шлюзовая и хостовая схемы Наблюдается стойкая тенденция к универсализации DLP- систем. Почти совсем не осталось решений, которые можно было бы назвать сугубо хостовыми или шлюзовыми. Zecurion: Zlock + Zgate, DeviceLock: + модуль сетевого контроля «Дозор Джет», InfoWatch, FаlconGaze: + программа-агент Причины универсализации: запрос на комплексную защиту, а также снятие технологические ограничений сугубо шлюзовых DLP- систем.

Вендоры DLP в России Обзор рынка Объемы продаж основных игроков за годы Объем продаж млн. долл., 2011 Объем продаж млн. долл., 2012 Рост InfoWatch 10,520,494,3% Инфосистемы Джет 8,111,845,7% Zecurion 6,59,546,0% Websense 3,45,252,9% Symantec 1,82,644,4% McAfee 0,40,650,0% GTB Technologies -0,3- Другие 1,32,161,5% Весь рынок 32,052,564,0%

Вендоры DLP в России Обзор рынка Объемы продаж основных игроков за годы

Вендоры DLP в России Обзор рынка Доли основных участников DLP-рынка в России годы

Вендоры DLP в России Средняя стоимость проекта InfoWatch: $ тыс. Проекты в крупнейших компаниях и гос. ведомствах: «Газпромбанк», «Мегафон», РЖД, ФНС РФ, ФТС РФ, Министерство обороны РФ и др. Более 60% проектов – компании с пользователей. «Инфосистемы Джет»: $ тыс. Сегмент крупных компаний: «Росгосстрах» «Уралвагонзавод», «Норильский никель», «Русал», «Евросеть», «МДМ-Банк». Websense, Symantec: $ тыс. Сегмент крупных компаний. Для средних компаний их продукты также являются слишком дорогостоящими. Zecurion, Falcongaze, «МФИ Софт» и т.д.: $ тыс. Сегмент среднего бизнеса. Однако у Zecurion есть много и крупных заказчиков: «Сбербанк», «Аэрофлот», «Ростелеком», «Роснефть», Allianz, МКБ и др.

Вендоры DLP в России Средняя стоимость проекта InfoWatch: $ тыс. Проекты в крупнейших компаниях и гос. ведомствах: «Газпромбанк», «Мегафон», РЖД, ФНС РФ, ФТС РФ, Министерство обороны РФ и др. Более 60% проектов – компании с пользователей. «Инфосистемы Джет»: $ тыс. Сегмент крупных компаний: «Росгосстрах» «Уралвагонзавод», «Норильский никель», «Русал», «Евросеть», «МДМ-Банк». Websense, Symantec: $ тыс. Сегмент крупных компаний. Для средних компаний их продукты также являются слишком дорогостоящими. Zecurion, Falcongaze, «МФИ Софт» и т.д.: $ тыс. Сегмент среднего бизнеса. Однако у Zecurion есть много и крупных заказчиков: «Сбербанк», «Аэрофлот», «Ростелеком», «Роснефть», Allianz, МКБ и др.

Большое спасибо за материалы Рустэму Хайретдинову, Заместителю генерального директора компании Илье Шабанову, Управляющему партнеру и основателю портала

Обзор технологий и вендоров «классического» DLP Максим Спасибо за внимание!