Большинство компаний сталкивается с потребностью защиты своих конфиденциальных данных от внешних и внутренних угроз. И если с внешними врагами все понятно: необходимо обеспечивать защиту от любого объекта, который пытается прорваться в контур безопасности, то внутренние риски не всегда очевидны. По этой причине компании и принимают решение о покупке и установке DLP-системы — программного обеспечения для защиты конфиденциальной информации.
Какие цели преследует компания, которая внедряет программное обеспечение для защиты информации от утечек?
Во-первых, основная цель: обеспечение безопасного обращения сотрудниками с конфиденциальными данными и чувствительной информацией. Это безопасность во внутрикорпоративных коммуникациях, безопасность в общении с партнерами, клиентами и другими субъектами круга общения сотрудников.
Во-вторых, это пресечение рисков, которые создаются умышленно или по невнимательности (незнанию). Это касается утечек информации через внешние и внутренние каналы связи.
В-третьих, это получение пула достоверных данных об эффективности труда сотрудников, подтвержденного и аргументированного статистическими данными об активности в рабочий день. Может использоваться в управлении персоналом и корректировке кадровой политики компании.
В-четвертых, это получение аналитики по разнообразным данным об эффективности сотрудников и общей картине информационной безопасности компании. Это обеспечивает вариативность управленческих решений и возможность пересмотра существующих бизнес-процессов.
В-пятых, это выявление недружественных контактов как в периметре компании, так и за ее пределами. При этом инсайдеры доступны и открыты к корректировке поведения (можно зафиксировать нелояльность, предупредить, нести административное и материальное наказание, уволить), а внешние недоступны, и их выявление помогает в пресечении дальнейших контактов с представителями компании.
Подробнее эта тема исследована в статье «Задачи современных DLP-систем».
После того как был сформирован запрос на установку DLP-системы, необходимо определиться со всеми этапами, которые необходимо осуществить до начала работы с ПО. Сюда входят:
Первый этап перед покупкой DLP-системы — это выбор поставщика ПО, компании-вендора, чей продукт будет выполнять задачи по информационной безопасности. Это действие должно быть полностью лишено эмоций и основано только на следующих критериях.
Компания должна оценить предыдущий опыт вендора, насколько давно продукт (DLP-система) создается поставщиком, какая команда стоит за разработкой. Возможно, в открытом доступе будет информация о топ-менеджерах и учредителях.
Приоритетной особенностью для покупателя является приобретение продукта, созданного одной компанией. Критично, чтобы программное обеспечение, направленное на максимизацию информационной безопасности, само по себе не представляло угрозу из-за утечки данных.
Дело в том, жизненный цикл ПО состоит из нескольких этапов: от идеи через проектирование и создание (разработку дизайна, кодирование, последующее тестирование) до внедрения с постпродажной поддержкой. Использование привлеченной силы в разработке через аутсорсинг и аутстаффинг IT-команд — быстрое популярное решение по расширению штата сотрудников. Однако при этом не всегда гарантируется 100-процентное качество этих услуг, и могут возникнуть дополнительные риски ИБ (атака на цепочку поставок). Желательно, чтобы все эти этапы закрывались силами одной компании-разработчика.
Хорошо, если поставщик DLP-системы будет обладать большим опытом в разработке этого программного обеспечения, кейсами, которые уже на практике реализованы у клиентов и дали результаты в ИБ.
Изучите поставщика по параметру признания в сфере, узнайте, как конкурентные компании оценивают вендора. Можно просмотреть официальные сайты и социальные сети конкурентов: используют ли они этот продукт в своих сравнениях, на что негативное и позитивное обратили внимание. Изучите другие параметры: насколько популярно ПО в IT-сфере, попало ли оно в ТОП-листы, рекомендации смежных компаний, обратите внимание на участие в специализированных форумах, лекциях, конференциях как специалистов сферы.
Исследуйте официальные подтверждение экспертности компании: есть ли у поставщика ПО лицензии и сертификаты на осуществление деятельности по разработке, получила ли DLP-система сертификат качества от регуляторов отрасли, соответствует ли ПО международным и государственным стандартам качества (для ИБ применяются стандарты ISO/IEC 27001 — Системы менеджмента информационной безопасности (СМИБ), ISO/IEC 27002 — Практическое руководство по мерам информационной безопасности).
Перед выбором ПО постарайтесь получить реальные отзывы пользователей, компаний, которые уже внедрили в свой контур безопасности DLP-систему. Особенно будет полезен от компании, которая работает в смежной или такой же области.
Затраты на покупку DLP-системы состоят из постоянных и разовых платежей. К разовым платежам относится сама покупка программного обеспечения у вендора, а также оплата всех этапов подготовки к установке ПО: аудит системы безопасности, выявление рисков, затраты на анализ рынка DLP-систем, покупка сопутствующего ПО и оборудования, затраты на обучение персонала. К постоянным затратам относится оплата техподдержки, оплата продления лицензий, расширение или снижение количества рабочих станций, администрирование системы и др.
В зависимости от принятой политики безопасности на предприятии, затраты на покупку и обслуживание DLP-системы могут составить от 10 до 50% бюджета на обеспечение информационной безопасности.
Это основные факторы, влияющие на выбор DLP-системы.
Вся деятельность любой компании сводится в общем смысле к оптимизации и результативному выполнению всех бизнес-процессов, как основных, так и второстепенных. К основным процессам относится деятельность, которая является непосредственно производственной сферой компании (услуги либо изготовление продукции), а к второстепенным все сопутствующие процессы (бухгалтерская, кадровая, экономическая, юридическая деятельность, делопроизводство, обеспечение информационной безопасности и т.д.), то есть все процессы, без которых невозможно осуществлять основную деятельность.
Для настройки и конфигурирования DLP-системы важно понимать все процессы, которые осуществляются в компании, описать их, выделить причастных лиц, зону ответственности. Этот этап необходим:
DLP-системы могут выполнять не только стандартные функции защиты информации и мониторинга сотрудников. Некоторые программные решения (см. описание SecureTower) имеют функцию аудита оборудования и программного обеспечения, установленного на рабочих компьютерах. Это вводится с целью предотвращения мошенничества с оборудованием. Понимание производственных и бизнес-процессов компании, в том числе в области аудита и управления программными ресурсами, поможет оптимизировать DLP-систему с максимальной пользой для предприятия.
Как видим, этап аудита процессов очень важен перед настройкой системы. Администраторы, которые будут устанавливать и настраивать функционал DLP, должны знать основные процессы для того, чтобы увеличить полезность использования нового ПО и обеспечить максимальную производительность продукта.
Аудит бизнес-процессов позволит перейти на следующий этап — аудит рисков безопасности и потенциальных угроз для компании. Этот этап необходимо осуществить перед установкой и настройкой DLP-системы. Главные вопросы, которые должны задать себе представители или ответственные за процесс сотрудники:
Каждая компания выбирает способ проведения аудита рисков и потенциальных угроз безопасности: проводить внутренними силами самого предприятия или пригласить стороннего подрядчика. Каждый способ имеет как свои плюсы, так и минусы. К плюсам аудита собственными силами относится низкая себестоимость процесса (за счет имеющихся трудовых ресурсов), безопасность информации (данные об уязвимостях не вытекают за периметр компании), скорость проведения. Но при этом аудит своими силами может быть недостаточным из-за квалификации сотрудников, потери объективности восприятия информации. Второй способ дороже по стоимости реализации и может нести дополнительную нагрузку на информационную безопасность компании. Однако он более выгоден в плане привлеченной экспертности и профессионализма, непредвзятости оценки.
Подробнее можно прочитать в «Аудит информационной безопасности: что нужно знать».
Проверка рисков — один из самых необходимых этапов подготовки к настройке DLP-системы. Именно понимание опасности помогает реализовать защиту, которую предоставляет система, адаптировать имеющиеся инструменты или создать новые, которые соответствуют запросам конкретного бизнеса.
После подготовительных мероприятий аудита процессов и рисков, организации готовят нормативно-правовую базу для настройки и конфигурирования DLP-систем.
Необходимо знать, что DLP-система — это не средство слежки. У нее другие функции: предотвращение инцидентов безопасности, блокировка утечки информации, мониторинг эффективности сотрудников. Перечисленные выше пункты не прерогатива, а обязанность компании по хранению и использованию конфиденциальных данных, исполнению всех договоренностей в рамках трудовых отношений с сотрудниками. И установка DLP-системы обеспечивает выполнение следующих законов:
Организационно-распорядительная документация компании, обеспечивающая правовое сопровождение DLP, также один из этапов настройки и установки системы. Сюда можно отнести:
Отдельно необходимо выделить введение режима коммерческой тайны как этапа подготовки к установке и настройке DLP-системы.
Режим коммерческой тайны — это внутренняя установка компании, комплекс мер по обеспечению информационной безопасности внутри периметра предприятия. В рамках этого режима предприятие охраняет коммерческие данные от утечек и потери и вводит индивидуальную ответственность для сотрудников за действия, которые негативно отразятся на конфиденциальности.
Определение, какая информация относится к коммерческой тайне, требования к мерам по охране конфиденциальности информации и другие параметры установлены в Федеральном законе № 98-ФЗ «О коммерческой тайне» от 29.07.2004 г. (ред. от 14.07.2022 г.). Согласно ему, этапы внедрения этого режима должны включать:
Настройка и внедрение DLP-системы требует создания полной картины о движении информации в периметре компании. В предыдущих этапах были оценены процессы и риски ИБ, документально оформлено и введено положение о защите информации на предприятии. Следующий шаг — аудит и оценка информационных ресурсов, которые требуют защиты. На этом этапе определяется, что относится к информационным ресурсам, где хранится информация, кто имеет доступ и главное, что необходимо защищать.
Информационные ресурсы компании — это совокупность всех данных, которыми она обладает. Сюда принято относить научно-техническую, правовую, юридическую, бухгалтерскую, финансово-экономическую, отраслевую информацию (и другие виды в зависимости от сферы деятельности компании), архивные, библиотечные ресурсы и другие виды данных.
Для настройки DLP-системы важно понимать приоритет защиты данных, какие информационные ресурсы содержат критически важную информацию, какие нет. Практически это помогает, например, установить метки конфиденциальности на особо важные файлы, контролировать и блокировать их отправку, обеспечить более точную настройку контентного и атрибутивного анализа, разграничить зоны доступа для сотрудников и др. функции.
Современные DLP-системы рассчитаны на уменьшение трудностей при установке программного обеспечения, чтобы каждый клиент после покупки мог установить ПО самостоятельно, используя руководство или помощь техподдержки, если это необходимо.
Для DLP-систем принята клиент-серверная архитектура, которая позволяет устанавливать ПО на разных серверах: как на физический, так на виртуальный сервер или группу серверов (в зависимости от количества единиц, которые будут устанавливаться).
Для установки необходимо скачать и распаковать архив с дистрибутивом, полученным от поставщика DLP-системы. Большинство вендоров предлагает бесплатный тестовый период, поэтому сначала будет устанавливаться пробная триальная версия, а далее использование будет оплачиваться.
Для установки DLP-системы существуют минимальные системные требования, которые обеспечат работу программного обеспечения. Они касаются объема процессора, сетевых адаптеров, оперативной памяти и жесткого диска, версии операционной системы и так далее. Подробнее с требованиями на примере SecureTower можно познакомиться на тематической странице сайта.
Также необходимо заранее продумать систему хранения перехваченной информации (с использованием различных типов СУБД), как платных, так и бесплатных форм (например, Microsoft SQL, Oracle SQL, PostgreSQL (рекомендуемая СУБД для SecureTower), так и другие. Для расчета потребляемой памяти необходимо умножить количество рабочих станций с установленными DLP-системами на количество месяцев, в течение которых нужно хранить данные. В среднем, согласно подсчетам специалистов Falcongaze, необходимо около 2 Гб памяти на одну станцию в месяц.
Для начала следует понимать, что подход к настройке DLP-системы двусторонний. Для начала используется общая настройка работы всех элементов программы и централизованная установка системы через Консоль администратора.
Данная консоль позволяет в режиме реального времени мониторить состояние системы, управлять лицензиями и категоризатором, настраивать индивидуальные характеристики для агентов, управлять пользовательскими правами и привилегиями, добавлять для расширения функций поиска фото и изображения, получать отчеты о работе системы, устанавливать и изменять параметры по всем путям перехвата, периодичность индексирования данных и многое другое.
На примере SecureTower Консоль администратора состоит из модулей:
Данные о загрузке ЦПУ, оперативной памяти и месте на жестком диске, а также данные мониторинга состояния каждого из установленных компонентов, используемых системой (почтового сервера, сервера журналирования, инвентаризации, уведомлений и др.)
Это основной компонент программы, так как через него проходит весь пул перехватываемой информации, соединяет все компоненты системы, хранит перехваченную информацию, управляет лицензированием, настройкой распознавания текста, речи и печатей, авторизацией серверов и другими функциями.
Используется для создания и редактирования карточек пользователей, добавления новых групп, прав доступа к DLP-системе, интеграции с системой учета с Active Directory, журналированием действий с карточками пользователей.
В первую очередь обеспечивает дистанционную установку агента прямо из Консоли администратора, используя учетные записи из системы Active Directory. Также для настройки индивидуальных профилей агентов (всего ключевого функционала), получения системной информации об их работе, автоматического индексирования рабочих станций по списку из Active Directory, выбранным из схемы агентов или вручную, и другие функции.
Модуль для взаимодействия с почтовыми серверами, перехвата почты, фиксирования внутренних почтовых серверов, введения доверенных почтовых адресов и списка правил фиксации.
Предназначен для настройки режимов работы с прокси-серверами по ICAP-протоколу для осуществления перехвата, а также фильтрации и блокировки сетевого трафика по протоколам HTTP и HTTP(S).
Модуль предназначен для настройки и расширенной настройки средств распознавания речи и изображений и получения статистики по осуществленным операциям этого типа.
Используется для получения статистики по обновлениям системы, по пользователям и настройки более точной статистики.
Модуль дает сводную информацию по зафиксированным нарушениям правил безопасности, статусам инцидентов и их категориям в режиме онлайн. В Консоли администратора находятся в основном только настройки модулей Отчеты и Политики безопасности, а весь функционал модулей — в Консоли пользователя.
Используется для получения статистики и настройки уведомлений по протоколам SMTP и Syslog, которые используются в модулях Политики безопасности, Отчеты, Журнал событий и Агенты.
Сервер журналирования событий отвечает за мониторинг состояния всех серверных компонентов системы. Настройки сервера позволяют указать компоненты, которые подлежат мониторингу, а также настраивать отправку уведомлений на указанный адрес электронной почты в случае возникновения событий заранее оговоренного уровня.
Каждый из этих модулей используется для создания максимально персонифицированного перехвата и аналитики данных для конкретных компаний, использующих DLP-системы.
Консоль пользователя (Консоль клиентов) используется для непосредственной визуализации всей деятельности по перехвату и анализу данных, идентификации пользователей и их действий в контуре предприятия, а также мониторинга и оценки сетевой и локальной активности сотрудников.
Представлена в виде модулей, каждый из которых обеспечивает полноценную работу с данными, перехватываемыми DLP-системой.
Общие настройки для Консоли клиента (основные настройки) находятся на главной странице консоли и разделены на подразделы:
Касаются улучшения визуализации (можно настроить формат открытия документов в новой вкладке, ширину столбцов в списке результатов, масштаб отображения содержимого консоли, использование анимации в интерфейсе и др.), точности отображения индивидуальных параметров (определять имя компьютера по IP-адресу, формат отображения имя пользователя) и индивидуальные пожелания по настройке (выбор темы, часовой пояс др. региона) и так далее.
Настройки просмотрщиков (загрузка недостающих значков сайтов, минимальное число веб-страниц, минимальный размер документа и др.).
Ассоциации просмотрщиков (выбор расширения и плагина для просмотра (просмотрщик-DJVU-документов, просмотрщик DOC-документов, просмотрщик изображений, мультимедиа, файлов с исходным кодом и др.).
Также в левом верхнем углу доступны дополнительные возможности адаптации пакета SecureTower к индивидуальному использованию и сведения о самой программе: настройка языка программы, список последних документов, панель инструментов, руководство пользователя, о программе и др.
Кроме этого, в каждом из модулей есть возможность дополнительной настройки DLP-системы. Необходимые параметры поиска, экспорт и импорт информации, возможность сохранения и настройки отображения Конструктора дела (для модуля Активность пользователей), визуализация параметров отображения и др.
Как правило, во время покупки программного обеспечения оговаривается, чьими силами происходит настройка и конфигурирование DLP-системы. Эти функции могут входить в стартовый пакет при покупке ПО, а также могут оплачиваться отдельно, если это необходимо опытному пользователю.
В стандартном представлении настройкой и конфигурированием DLP-системы занимается компания-вендор удаленно, находясь в контакте с покупателем. В частных случаях можно запросить вызов специалистов на предприятие, однако это скорее частные примеры, чем распространенная практика.