Технологии, относящиеся к Data Leak Prevention, как следует из их названия, служат для предотвращения утечек корпоративных данных. Так было изначально, со временем точное соответствии отчасти было потеряно, поскольку современные продукты категории DLP контролируют и регламентируют доступ не только к данным, но еще и к содержащемуся в данных контенту, то есть к информации. Нынешнее, четвертое поколение, называемое по традиции DLP (4nd Generation DLP), вышло за старые рамки, технологии этого поколения способны работать не только с обезличенными «мешками битов и байтов», они дополнены функционалом для анализа содержимого этих мешков, то есть реализуют идею защиты информации, носителем которой являются данные.

DLP как самостоятельное направление существует не более десяти лет, но за это время прошло значительный путь развития. Первое поколение составляли продукты, служащие только для защиты прав на цифовые документы (Digital Rights Management, DRM) и регламентирующие авторизацию по паролям. Решения второго поколения получили способность фильтровать исходящие данные, но были ограничены структурированными данными, например номерами кредитных карт, социальными номерами и т. п. В третьем поколении функционал расширился — появилась возможность работы с неструктурированными документами, например в форматах doc, pdf, ppt. В третьем поколении к тому же стали использовать технологии цифровых отпечатков для файлов, которые позволяют создавать уникальный отпечаток, сопровождающий фрагмент данных в любых его перемещениях, попытка его пересылки по электронной почте или удаления может быть обнаружена и заблокирована.

Отличие последнего, четвертого поколения DLP состоит в том, что простые лексические операции с документами дополнены работой с семантикой. Семантический подход позволяет эффективнее бороться со «злостными» (malicious) угрозами, где требуются автоматические средства обеспечения безопасности (Automated Security), включающие классификацию данных (Data Classification), идентификацию (Data Identification) и автоматический синтез политики (Automated Policy Synthesis), что исключает ручное целеполагание (Manual Tagging). Решения, относящиеся к этому поколению, позволяют избегать фиксации ложных тревог и ложных срабатываний, а также пропуска важных событий.

На конференции, посвященной представлению обновленных версий трех из четырех программных продуктов, образующих линейку InfoWatch, слово «семантика» не звучало, а главное место было отведено классическим решениям, нормирующим доступ к данным. InfoWatch Crawler, новинка флагманского продукта InfoWatch Traffic Monitor Enterprise 4.0 — не что иное, как «паук-сборщик», который обеспечивает контроль над размещением документов на сетевых ресурсах и позволяет определить, где хранится информация и кто имеет к ней доступ.

Второй из представленных продуктов, InfoWatch EndPoint Security (в прошлом EcoSecure), ориентирован на использование в малом и среднем бизнесе, он выполнен как комплексное решение по принципу C.A.F.E. (Control­, Audit­, Filter, Encryption). Он может быть полезен и в больших корпоративных системах для защиты инфраструктуры, данных и приложений на конечных точках сети. Третья новинка, InfoWatch Appercut, — это инструмент для анализа исходных кодов бизнес-приложений, он может быть использован как для контроля уязвимостей заказного ПО, так и в процессе разработки. InfoWatch Appercut не предполагает участия разработчиков, помимо традиционных средств разработки и бизнес-платформ, он настроен на российские системы «1С», БОСС, Directum.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF