Современный мир построен на информации, контроль над бизнесом невозможен без контроля над информационными потоками. Политики DLP-систем, устанавливаемых на предприятии, призваны определить уровень безопасности и принципы работы с защитой информации. Основой системы защиты становится отнесение определенных данных к конфиденциальным и возможности DLP-систем выявлять ее фрагменты в потоке текстовой и визуальной (сканированные документы) информации.
Любая организация работает с данными, имеющими разную степень конфиденциальности. Это могут быть защищаемая нормами закона банковская или служебная тайна, персональные данные, сведения, которые руководством предприятия отнесены к коммерческой тайне.
Защита от утечек должна быть комплексной, и ее частью становится установка DLP-системы, которая решает следующие задачи:
Установить уровень контроля можно, задавая условия для политик информационной безопасности в DLP-системах.
Перед тем, как перейти к внедрению DLP-системы, необходимо определить уровень защиты. Компания может быть заинтересована только в контроле за несанкционированными утечками, или сочтет целесообразным контролировать все действия пользователя. При настройке политики определяются следующие основные параметры:
Любая разработанная политика безопасности DLP-системы является сводом определенных правил, неукоснительно выполняемых программой. Каждое правило состоит из условия и действия. Правила имеют ранжирование, и программа начинает с анализа и выполнения тех, у которых наибольший приоритет.
Выглядит это следующим образом:
Дополнительно в политике безопасности может быть запрограммирована фиксация действий сотрудника, например, запись видео его действий. Основой работы любой политики для DLP-системы становится текстовый анализатор, позволяющий вычислять конфиденциальную информацию в потоке различными способами, в том числе по наличию специальных меток. Степень защиты данных может ранжироваться.
Анализатор тестовой информации в DLP-системах может выявлять блоки данных, подлежащих защите, по следующим принципам:
Чем тоньше настроен текстовой анализатор в политике безопасности, тем меньше риск ложных срабатываний DLP-системы. Каждое такое срабатывание не только отвлекает ресурсы компании, но и провоцирует конфликты. Системы информационной безопасности в корпорациях с десятками тысяч сотрудников должны быть настроены таким образом, чтобы исключить ложные сигналы.
Разработка политики безопасности становится первым важным этапом в процессе внедрения DLP-системы. Все данные, подлежащие контролю, должны быть классифицированы в зависимости от осуществляемых с ними бизнес-процессов:
Далее, в рамках разработки политики безопасности для DLP-системы, необходимо классифицировать документы и определить уровни доступа к ним сотрудников. Текст политики безопасности должен включать:
Если этих документов и стандартов нет, внедрение DLP-системы может затянуться до момента, когда они будут разработаны и утверждены. После анализа внутренней документации заказчика потребуется создание дополнительного пакета документов, отражающих отдельные аспекты работы с информацией и являющихся основой политик DLP.
Это:
При разработке политики безопасности в рамках внедрения DLP-системы возникают и вопросы юридического характера. Контроль за действиями сотрудника, запись его действий на видео в ряде случаев могут быть расценены как нарушение конституционных прав человека.
Необходимо однозначно ответить на следующие вопросы:
Служба безопасности фирмы должна быть готова ответить на эти вопросы, и эта часть разработки политики безопасности DLP-системы полностью ложится на ее плечи. Разработка дополнительных соглашений к трудовым договорам и ознакомление сотрудников с политиками безопасности и правилами работы с электронно-вычислительным оборудованием, принадлежащим компании, снижает риски возникновения конфликтов.
Созданная в компании политика безопасности определит подход к выбору системы для установки.
Принципы выбора подходящей DLP-системы:
После выбора и установки программного продукта возникает вопрос настройки, в процессе которой будет проверена работоспособность политик безопасности. Большая часть задач на этом этапе возлагается на персонал заказчика. Необходимо решить следующие задачи:
Именно на этом этапе происходит настройка текстового анализатора. Необходимо выделить смысловые и текстовые блоки и насытить ими программу. Для этого используют цифровые отпечатки, словари, иногда технологии машинного обучения. При тестировании системы необходимо выявлять следующие значимые моменты:
Все эти ситуации требуют оперативной доработки программного продукта. Полное насыщение текстового анализатора, позволяющее учесть все текущие задачи компании и избежать ошибок, может занять несколько недель. Необходимо написать регулярные выражения и наполнить базу специальных терминов. Изучая особенности DLP-систем различных производителей, можно отметить, что некоторые из них способны к тонкой настройке политик информационной безопасности, адаптируемых под задачи конкретного клиента, и этой опцией нельзя пренебрегать.
Настройка должна ответить на главный вопрос: система используется как сложный механизм, позволяющий только избежать утечек информации, или как механизм тотального контроля за работой сотрудников. Второй вариант окажется не только дороже, и его установка займет больше времени, но он не всегда сможет полностью решить проблемы безопасности, так как далеко не все утечки имеют инсайдерские причины.
Потери данных могут быть связаны и с внешним вмешательством, и с недостатками защиты при взаимодействии с облачными программами. Грамотная и точная настройка политик безопасности, использование всех возможностей текстового анализатора иногда позволяет решить все поставленные задачи. При этом необходимо поставить сотрудников в известность о том, что передача информации контролируется при помощи DLP-систем, что создаст у них дополнительную степень ответственности за последствия своих действий. В крупных компаниях инциденты безопасности решаются на уровне службы безопасности, а работник может только получить сообщение по электронной почте о том, что его действия являются нарушением политик безопасности.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных