DLP 
  Data Loss Prevention
Технологии предотвращения утечек конфиденциальной информации из информационной системы вовне
     В закладках ниже представлены данные о DLP-системах, использующихся в России, а также уникальная информация о компаниях-интеграторах и их DLP-проектах.

Приглашаем компании зарегистрировать свои системы и проекты в TAdviser.



       

Технология DLP (Data Loss Prevention) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек. Конкурентным преимуществом большинства систем является модуль анализа. Производители настолько выпячивают этот модуль, что часто называют по нему свои продукты, например «DLP-решение на базе меток». Поэтому пользователь выбирает решения зачастую не по производительности, масштабируемости или другим, традиционным для корпоративного рынка информационной безопасности критериям, а именно на основе используемого типа анализа документов. Очевидно, что, поскольку каждый метод имеет свои достоинства и недостатки, использование только одного метода анализа документов ставит решение в технологическую зависимость от него. Большинство производителей используют несколько методов, хотя один из них обычно является «флагманским».

Под DLP многие клиенты и производители решений иногда понимают то, что DLP не является – скажем, систему защиты и блокировки портов. Есть устойчивое мнение, что DLP – это только софт, что тоже в корне неверно. DLP – это целый комплекс организационных и технических мер. Не случайно наиболее дальновидные производители DLP стремятся выйти за рамки систем защиты от утечек в смежные области, нарастить функционал. DLP-проект – дело сложное, это очень много консалтинга, совместной работы с заказчиком, и совсем чуть-чуть собственно внедрения, адаптации системы под инфраструктуру конкретной компании.

DLP-система контролирует максимальное количество коммуникационных каналов, анализирует файлы в системе, предотвращает утечки данных во время хранения, использования и передачи информации, шифрует данные, делая их нечитаемыми на внешних носителях, гарантирует безопасный удаленный доступ в соответствии с внутренним регламентом.

Постепенно сложилась концепция трех стадий взаимодействия с клиентом в DLP-проекте: pre-DLP, DLP и post-DLP. На первом этапе команда вендора, интегратора и заказчика совместно разбираются с объектами защиты, выясняют, какую именно конфиденциальную информацию будет отслеживаться в компании. Это во многом консалтинговая работа. На рынке присутствуют автоматические инструменты для помощи компании в категоризации информации. Он позволяет в полуавтоматическом режиме разнести информацию по категориям. В дальнейшем, при анализе исходящего трафика, система определяет, к какой категории или категориям относится исходящий документ, сопоставляет его с уже имеющимися образцами (сравниваются векторы документов, построенные в многомерном пространстве. Измерения этого пространства - термины). Если вектор документа близок к вектору эталонного конфиденциального документа, система сообщает об этом или блокирует отправку (в зависимости от настроек). Это сложная гибридная лингвистика в действии. На этапе pre-DLP важно подготовить такую классификацию, чтобы у системы в процессе работы не возникало ни сомнений, ни ложных срабатываний.

Внедрение – это простая часть, обычно она занимает от одного до нескольких дней. По сути это просто развертывание софта на всю компанию. Если там сложная, большая разветвленная инфраструктура, это будет подольше. Стадия post-DLP предполагает работу с системой, когда инцидент уже произошел. При соблюдении в компании ряда процедур данные системы могут использоваться в качестве доказательства в суде (в случае преследования нарушителя за несоблюдение режима коммерческой тайны, например).

В России работает несколько компаний - производителей DLP-систем (основные - InfoWatch, «Инфосистемы Джет», Zecurion, SearchInform).

1 июня 2014 г. вступил в действие новый стандарт обеспечения информационной безопасности в банках, рекомендованный им Банком России. Согласно стандарту, Банк России рекомендует российским банкам внедрять системы Data Loss Prevention (DLP), чтобы предотвратить утечку данных о клиентах. С их помощью кредитные организации смогут анализировать переписку сотрудников, а также выяснять, какими интернет-сайтами они пользуются. Вступивший в силу 1 июня новый стандарт заменил старый, действовавший с 2010 года. В документе впервые говорится об «утечке данных» и прописаны меры для ее предотвращения. Для этого Центробанк России разрешил банкам использовать DLP (Data Loss Prevention — система для предотвращения утечек). Этот тип программного обеспечения устанавливается на компьютеры сотрудников и корпоративные серверы и позволяет отслеживать все их действия в интернете, а также переписку и обмен информацией.

Применение DLP обязывает банки архивировать электронную почту, чтобы в случае утечки информации можно было отследить ее источник. Кроме того, стандарт безопасности подразумевает применение защищенных сетевых протоколов. Cогласно тексту внесенного в Думу документа, компании планируется наделить возможностью получать дистанционное согласие гражданина на обработку его персональных данных. В настоящее время сделать это можно только при личном присутствии человека.

 

Реклама на этой странице

Новости

Системы по количеству проектов внедрений (ИБ - Предотвращения утечек информации / Государственные и социальные структуры)

За всю историю
2021 год
2022 год
2023 год
Текущий год

  InfoWatch Traffic Monitor Enterprise (IWTM)
  MaxPatrol SIEM
  Solar JSOC
  VGate
  Solar Dozor DLP-система
  Другие

  SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа)
  InfoWatch Traffic Monitor Enterprise (IWTM)
  Kickidler Система учета рабочего времени
  MaxPatrol SIEM
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ)
  Другие

  MaxPatrol SIEM
  Solar JSOC
  Другие
Данные не найдены
Данные не найдены


Название продуктаВендорПодрядчиковПроектов внедрений
1 InfoWatch Traffic Monitor Enterprise (IWTM) InfoWatch (ИнфоВотч) 3 (список) 6 (список)
2 MaxPatrol SIEM Positive Technologies (Позитив Текнолоджиз) 4 (список) 6 (список)
3 Solar JSOC Солар (ранее Ростелеком-Солар) 2 (список) 5 (список)
4 VGate Код Безопасности 7 (список) 5 (список)
5 Solar Dozor DLP-система Солар (ранее Ростелеком-Солар) 1 (список) 3 (список)
6 Контур информационной безопасности SearchInform (КИБ Сёрчинформ) SearchInform (СёрчИнформ) 2 (список) 3 (список)
7 IDM система КУБ (Комплексная система информационной безопасности) TrustVerse (ТрастВерс) 2 (список) 3 (список)
8 SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) SETERE (Security Technology Research) - ТБИ (Технологии Безопасность Исследования) 1 (список) 2 (список)
9 А-Реал Консалтинг: Интернет-шлюз ИКС А-Реал Консалтинг 1 (список) 2 (список)
10 DeviceLock Endpoint DLP Suite DeviceLock (ранее Смарт Лайн Инк (Smart Line)) 1 (список) 2 (список)

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2021 год
2022 год
2023 год
Текущий год

  InfoWatch Traffic Monitor Enterprise (IWTM) - 6 (6, 0)
  MaxPatrol SIEM - 6 (6, 0)
  Solar JSOC - 5 (5, 0)
  VGate - 5 (5, 0)
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 3 (3, 0)
  Другие 23

  SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2 (2, 0)
  InfoWatch Traffic Monitor Enterprise (IWTM) - 1 (1, 0)
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 1 (1, 0)
  MaxPatrol SIEM - 1 (1, 0)
  Другие 0

  MaxPatrol SIEM - 1 (1, 0)
  Другие 0
Данные не найдены
Данные не найдены

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  InfoWatch Traffic Monitor Enterprise (IWTM) - 6
  MaxPatrol SIEM - 6
  Solar JSOC - 5
  VGate - 5
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 3
  Другие 25

  SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2
  Kickidler Система учета рабочего времени - 1
  InfoWatch Traffic Monitor Enterprise (IWTM) - 1
  MaxPatrol SIEM - 1
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 1
  Другие 0

  Solar JSOC - 1
  MaxPatrol SIEM - 1
  Другие 0
Данные не найдены
Данные не найдены

Название продуктаВендорПодрядчиковПроектовПроектов на базе
InfoWatch Traffic Monitor Enterprise (IWTM)InfoWatch (ИнфоВотч)360
MaxPatrol SIEMPositive Technologies (Позитив Текнолоджиз)460
VGateКод Безопасности750
Solar JSOCСолар (ранее Ростелеком-Солар)250
Solar Dozor DLP-системаСолар (ранее Ростелеком-Солар)130
IDM система КУБ (Комплексная система информационной безопасности)TrustVerse (ТрастВерс)230
Контур информационной безопасности SearchInform (КИБ Сёрчинформ)SearchInform (СёрчИнформ)230
Мобильный КриминалистOxygen Software (Оксиджен Софтвер)220
DeviceLock Endpoint DLP SuiteDeviceLock (ранее Смарт Лайн Инк (Smart Line))120
InfoWatch Person MonitorInfoWatch (ИнфоВотч)120
А-Реал Консалтинг: Интернет-шлюз ИКСА-Реал Консалтинг120
SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа)SETERE (Security Technology Research) - ТБИ (Технологии Безопасность Исследования)120
Сотовый телефон М-633С "Шмель"Атлас НТЦ110
InfoWatch Device Monitor MobileInfoWatch (ИнфоВотч)110
Кейсистемс: Комплексная система обеспечения безопасности информации (КСОИБ)Кейсистемс (Keysystems)110
StarForce ContentStarForce Technologies (Протекшен Технолоджи)110
OpenTrust CMSKeynectis OpenTrust110
Kickidler Система учета рабочего времениTele Link Soft (TLS) PTE. Ltd110
Циркон 36СТ Программный комплекс терминального доступаСвемел МВП (Swemel)110
НИИ СОКБ: SafePhoneНаучно-испытательный институт систем обеспечения комплексной безопасности (НИИ СОКБ)210
Trend Micro Deep SecurityTrend Micro110