DLP-система: инновационный подход к защите конфиденциальной информации

Каким образом данные в сети защищаются от несанкционированного доступа к ним третьих лиц? В большинстве случаев задействуются межсетевые фильтры. Пользователю необходимо пройти через процедуру авторизации - доступ к данным открывается лишь при введении сложного пароля. Но часто этих мер недостаточно для того, чтобы предотвратить утечку.

Связано это с рядом причин.

Первая: хищениями могут заниматься лица, имеющие право доступа к конфиденциальным сведениям. Инсайдеры передают данные посредством сервисов по отправке сообщений, электронной почты, тематических форумов. В некоторых случаях их копируют на съемные диски. Хищения совершаются при использовании как проводных устройств, так и беспроводных интерфейсов.

Вторая: утечки совершаются в результате заражения ПК и прочих устройств вредоносными программами. Существует огромное количество путей их попадания на компьютер.

Вывод очевиден: традиционных методик для надежной защиты информации в век цифровых технологий недостаточно. Идеальный вариант устранения проблем - применение комплексных решений. Наиболее прогрессивным продуктом, представленным на профильном рынке, является DLP-система. Ее название - это аббревиатура, составленная по первым литерам англоязычного термина data loss prevention. Преимущества системы перед большинством применяемых ранее решений состоят во внушительной надежности, обилии эффективных инструментов. В основу работы положена технология работы с контентом. Ведется:

  • контроль совершаемых с информацией действий;
  • фильтрация передаваемых сведений.
Что необходимо знать о подходах к контролю контекста? Во внимание принимается несколько основных характеристик:

  • тип применяемых при работе ПК, интерфейсов;
  • формат сведений;
  • время суток, в которое совершается операция;
  • сетевой протокол.
Эффективное предотвращение утечки информации подразумевает и определение круга лиц, потенциально способных передать данные конкурентам. Принципиально важно производить контроль таким образом, чтобы это не отражалось на протекании технологических процессов.

Для достижения поставленных целей необходимо действенно анализировать контент. Это создает предпосылки для:

  • выявления факта несанкционированного доступа к конфиденциальной информации;
  • предотвращения утечек.
При этом не создаются преграды на пути обмена данными между сотрудниками предприятия (в рамках выполнения ими служебных обязанностей).
 
Последнее редактирование:
Назад
Сверху Снизу