32
TECHNICAL SCIENCE / «ШУУШУПУМ-ШУШаУ» 2022
Список литературы
1. Вредное воздействие аэрозолей на организм человека. URL:
Воздействие аэрозолей на организм человека (studfile.net)
2. Влияние аэрозолей на климат. URL: Загрязнение атмосферы и меры борьбы с ним
(centez.ru)
3. Влияние на атмосферу и озоновый слой Земли. URL:
Аэрозольное загрязнение атмосферы и его влияние на озоновый слой Земли (vuzlit.com)
4. Парниковые газы и аэрозоли. URL: Парниковые газы и атмосферные аэрозоли и
климат (studbooks.net)
УДК: 004.056.5
Попугаева Валерия Алексеевна Шарыпова Татьяна Николаевна
Ростовский государственный экономический университет (РИНХ) РР1: 10.24412/2520-6990-2022-12135-32-33 ОСОБЕННОСТИ РЫНКА БЬР-СИСТЕМ
Popugaeva Valeria Alekseevna Sharypova Tatyana Nikolaevna
Rostov State University of Economics
(RSUE)
PORTRAIT OF A MODERN DLP SYSTEM
Аннотация.
В данной статье рассмотрены особенности рынка DLP-систем, являющегося одним из самых быстрорастущих в сфере обеспечения защиты информации.
Abstract.
This article discusses the features of the DLP systems market, which is one of the fastest growing in the field of information security.
Ключевые слова: DLP - системы, информационная безопасность, конфиденциальность, утечка информации, бизнес-среда.
Key words: DLP - systems, information security, confidentiality, information leakage, business environment.
В начале 21-го века на рынке DLP-систем произошли большие изменения, вызванные переводом многих организаций на удаленную работу. Перед разработчиками DLP-систем была поставлена задача увеличения их производительности в соответствии с современными стандартами.
Ответом разработчиков на новые условия стало быстрое развитие методов анализа данных. Развитая техническая база и опыт, накопленный в течение многих лет, поспособствовали созданию новых инструментов защиты информации, а также развитию технологий искусственного интеллекта, нейросетей и т.д. Однако развитие DLP-систем с использованием новых технологий началось только в начале 2020-го.
Требования к качеству сбора и анализа информации небольших предприятий не имеют больших различий с требованиями крупных предприятий, но у их реализации есть определенные особенности. Обычно малый бизнес пользуется DLP-системами в режиме мониторинга, а не блокировки, из этого следует, что требования к скорости фильтрации и автоматизации обработки данных довольно невысоки. Учитывая низкие требования, одних только прокси-серверов может быть достаточно для перехвата сообщений. Но масштаб возможностей DLP довольно велик: видеозапись со стационарных компьютеров, возможности управления съемными носителями, тайм-менеджмент. Другими словами,
компания стремится сэкономить за счет сокращения функций защиты и решения связанных с этим бизнес-задач. Большие корпорации же не экономят, и пользуются всем спектром услуг.
Обязательными условиями интеграции DLP-систем являются возможность управления порядком происходящих событий, инструменты для анализа действий предприятия и машинных команд и средства для составления отчетности.
В условиях экономической нестабильности риски во много раз возросли, и акцент сместился на их предотвращение. Интеграция DLP становится обязательной, поскольку требования к анализу рисков, угроз и скорости реакции продолжают расти.
В условиях объединения предприятий численность работников сильно возросла. Рост числа участников делового общения дополняется нелинейным увеличением трафика, вызванным стремительной цифровизацией.
Для крупных предприятий основными требованиями становятся не возможности DLP-систем, а скорость, надежность и отказоустойчивость, что несколько меняет задачу производителей. Рост трафика сканирования означает, что традиционные методы сканирования контента не могут одновременно обеспечивать скорость, необходимую для «фоновых» задач, сохраняя при этом чрезвычайно высокую точность исследования. К примеру, тради-
«ШУШ(ШШиМ-Ши©Ма1> #121131), 2022 / TECHNICAL SCIENCE
33
ционные средства визуальной идентификации объектов, такие как паспорта, штампы, платежные карты и т.д, уже были заменены более современными цифровыми аналогами. Эффективность этой техники не особо зависит от размера графического файла. При распознавании объектов учитываются разнообразные деформации - растянутые, повернутые, наложенные на другие объекты.
Для гарантии безотказной работы системная архитектура должна обеспечивать резервную замену каждого неисправного узла в системе. При этом согласованность данных должна поддерживаться не только при переходе на резервный узел, но и при возврате на основной.
Когда речь идет об общении между десятками тысяч сотрудников, индивидуальный контроль над каждым сотрудником невозможен. Поэтому «минимальная потребительская корзина» включает в себя аналитические инструменты, которые понимают общую картину компании, акцентируют внимание на зонах риска и выделяют негативные тенденции. Однако, учитывая тот объем информации, с которым службы информационной безопасности сталкиваются на практике, классического анализа недостаточно. Использование технологии анализа поведения пользователей (иВА) становится обычным явлением. Технология иВА может обнаруживать аномалии в поведении сотрудников, которые могут указывать на начальные следы корпоративного мошенничества, взяточничества, утечки информации, предстоящих увольнений и т. д. Это позволяет группам безопасности предсказывать риски, предотвращать нарушения и ускорять их обнаружение. Поведенческая аналитика может помочь сосредоточиться на областях наибольшего риска.
Компании, как правило, географически рассредоточены. Для этого требуется решение, позволяющее как управлять рабочим процессом, так и проводить сквозные расследования и просматривать общую аналитику из центрального офиса.
Дополнением являются требования безопасности самой DLP-системы, они могут быть «умеренными» в зависимости от проблемы и степени потенциального ущерба. Основной задачей системы защиты информации является не только обеспечение функциональности, но и защита данных от потери целостности, конфиденциальности и доступности. С этой целью программное обеспечение предоставляет различные функции безопасности для разных классов систем.
Говоря о современных DLP-системах, обычно имеют в виду широкий спектр их возможностей.
Однако класс системы также определяется простотой ее использования, вниманием к деталям и качественной реализацией отдельных задач.
Учитывая разницу масштабов небольшого предприятия и крупной корпорации, одинаковая проблема приводит к разным последствиям и различной величине убытков, как времени, так и финансов. Например, был изменен дизайн карты сообщений, но была допущена ошибка. Это привело к значительному замедлению работы многих отделов. Высокий уровень автоматизации повседневных процессов и процедур информационной безопасности, столь важных для крупных предприятий, является еще одним свидетельством привилегированных возможностей DLP.
На данный момент DLP-системы активно используются в бизнес-среде в качестве средства решения таких вопросов, как анализ данных и выявление рисков, мониторинг специальных контрольных групп, выявление следов мошенничества и коррупции, генерация стратегий развития, разрешение конфликтов интересов и многого другого. Вследствие этого число функциональных пользователей, обладающих требованиями соблюдения конфиденциальности бизнеса, значительно возросло. Разработчики DLP-систем встретились с новыми стандартами к разграничению привилегий пользователей.
На определенном уровне развития предприятия осознают необходимость интеграции DLP в экосистему безопасности. Для этого требуются системы DLP с расширенными возможностями интеграции с соседними системами. В то время как предыдущие стандарты интеграции включали АО, прокси и SIEM, и только некоторые клиенты загружали данные DLP в В1, теперь требуется интеграция с ЮА, IRM и ШР.
Необходимость в системе безопасности зависит от степени и приемлемости потенциальных рисков.
Список литературы:
1. https://www.itsec.ru/artides/portret-sov-remennoj-dlp-sistemy
2. Технологии InfoWatch для анализа и защиты. - www.infowatch.ru, 2013.
3. Защита от утечек конфиденциальной информации (DataLossPrevention- DLP) - security-microtest.ru
4. Системы DLP - itglobal.su
5. Разумовская Е. А. Некоторые проблемы безопасности России в сфере информационных технологий // МИФИ: Безопасность информационных технологий. 2015. № 4. С. 91-96.