Как я уже когда-то писал , реалии российской ИБ-отрасли таковы, что, к сожалению, во многих компаниях принято считать, что роль службы информационной безопасности должен играть ИТ-отдел. Повторю свою мысль еще раз: ИТ-отдел часто и является источником проблем в сфере ИБ, поэтому при таком подходе о безопасности можно забыть.Но даже наличие в компании выделенного ИБ-подразделения еще недостаточно для того, чтобы говорить о её защищенности от всех информационных угроз. Почему?
Да хотя бы потому, что хорошо работать можно только имея качественные инструменты. В арсенале отдела ИБ должно быть много разных, не всегда дешевых, решений, но сегодня обязательным пунктом плана является приобретение и внедрение DLP-системы.
DLP-системы работают по принципу виртуального защитного контура информационной безопасности, анализирующего весь входящий в компанию трафик и исходящий из неё. Трафик здесь – не только интернет-данные, но и документы, отправляемые на печать, копируемые на внешние носители, «заливаемые» в облако и т.д. При обнаружении в трафике конфиденциальной информации DLP-система сообщит об этом отделу информационной безопасности, а он уже предпримет адекватные угрозе действия.
Выбор DLP-системы – дело непростое, однако полезно помнить, что хорошая DLP-система должна обладать некоторыми немаловажными свойствами:
- Контроль над всеми возможными каналами утечек информации и немедленное информирование ответственных лиц при обнаружении нарушений политики информационной безопасности
- Модульная архитектура, позволяющая полностью обеспечить потребности организации в защите от утечек для отдельных каналов передачи информации и избежать лишних затрат
- Простота и быстрота внедрения, не требующего привлечения сторонних специалистов
- Нет необходимости изменять существующую в организации сетевую структуру для построения системы защиты от утечек данных
- Ведение архива перехваченной информации, который может быть использован в будущем при расследовании инцидентов, связанных с информационной безопасностью
- Интеграция с доменной структурой Windows, упрощающая идентификацию сотрудников, допустивших утечку информации
- Качественные технологии поиска и распознавания конфиденциальных данных в перехваченном трафике
- Гибкая система разграничения прав доступа, позволяющая исключить из мониторинга руководителей организации