DLP-решения: "за" и "против" (журнал "Информационная безопасность", май 2017)

16.05.2017
Журнал "Информационная безопасность" провел опрос экспертов в рамках обзора "DLP-системы: за и против". Своим мнением по теме применения и перспектив DLP поделился Василий Степаненко, директор департамента информационной безопасности компании «Сервионика» (ГК «Ай-Теко»).

v.stepanenkoКомпании, которая решит использовать DLP, следует учесть, что, помимо закупки самой системы, потребуются значительные затраты на персонал, причем не только на внедрение, но и на обслуживание. Это должна быть постоянно действующая команда, и ее состав также имеет большое знасчение: в ней должны быть не вчерашние студенты, а опытные специалисты, и не только по информационной безопасности, но и бизнес-аналитики. Ведь многие бизнес-процессы, например, документооборот, меняются, и задача обслуживающей команды – отслеживать изменения, постоянно что-то дополнять. Иначе получается фикция. Скажем, DLP настроена на контроль рассылки резюме по следующему принципу: если сотрудник с рабочего адреса отправил кому-то резюме, значит, он собирается уходить из компании. Обнаружив такое письмо, система фиксирует инцидент. И при разборе ситуации обнаруживается, например, что сотрудник HR-отдела переправил резюме не подошедшего кандидата коллеге, в другую компанию – вполне стандартная практика.

Бывает и наоборот. В DLP часто используются «слепки» документов, получаемые по определенным математическим правилам. И при пересылке даже фрагмента такого документа система будет срабатывать. Однако эту технологию легко обмануть. Скажем, заменить букву О цифрой 0, поменять «А» русское на английское и т. д. Если говорить о промышленном шпионаже, то агентов хорошо готовят, этим занимаются такие же специалисты по информационной безопасности, они знают, как обойти DLP.

Правда, есть шансы, что в ближайшие годы картина изменится. Уже начали появляться разработки с использованием искусственного интеллекта, которые используют «умный поиск». Поэтому небольшим компаниям со сложными бизнес-процессами я бы рекомендовал дождаться нового поколения, а пока действовать проверенными способами: мотивировать сотрудников и защищать периметр.

Полный текст обзорной статьи читайте в журнале "InfoSecurity"

Назад к разделу "Публикации"