дата: 09.02.2021

Захист інформації

З ростом інформації зростає потреба в її захисті. Для забезпечення захисту інформації на ринку існують рішення DLP і DLP / DRM. Повернемося до визначення цих понять...

Запобігання витокам конфіденційних даних (Data Leak (Lost) Prevention, DLP) - це технології, розроблені для запобігання витоку конфіденційної інформації з інформаційної системи зовні, а також технічні пристрої (програмні або програмно-апаратні) для такого запобігання витоків. DLP-системи будуються на аналізі потоків даних, які перетинають периметр захищається інформаційної системи.

При детектуванні в цьому потоці конфіденційної інформації спрацьовує активна компонента системи, і передача повідомлення (пакета, потоку, сесії) блокується. Технічні засоби захисту авторських прав (DRM - Digital rights management, неофіційно іноді Digital restrictions management) - програмні або програмно-апаратні засоби, які ускладнюють створення копій захищених творів (які розповсюджуються в електронній формі), або дозволяють відстежити створення таких копій.

Запропоновані рішення

В даний час на ринку існують системи і технології, використовувані для здійснення впровадження систем DLP / DRM.

Продукти DLP, які є інтегральною частиною систем захисту від виробників антивірусних технологій: McAfee EndPoint Protection або Symantec EndPoint Protection.
Продукти DLP / DRM (Secure Islands) цілеспрямовані на запобігання витокам, що включають технології, які фокусуються виключно на даних технологіях. Перед ними не стоїть завдання одночасного функціонування як антивірусного програмного забезпечення. Застосування даних систем, дає найбільш високий рівень захисту, на відміну від продуктів McAfee або Symantec.
Продукти запобігання передачі інформації на зовнішнє джерело (SafeEnd)

Основні переваги DLP / DRM рішень

DLP / DRM - нове покоління DLP систем.
Визначення політики, заснованої на захисті існуючих елементів в організації (користувачі, корпоративна інформація, і права доступу до цієї інформації) без необхідності змін в існуючій структурі виведення інформації.
Впровадження End-to-End захисту від несанкціонованого витоку з боку постачальників послуг: дата-центр, зовнішні додатки (SKYPE, ICQ, CHAT ...), "хмара" - SaaS і т.д.
Класифікація дій на небезпечні і не представляють небезпеку дії до застосування.
Зниження додаткових витрат на аналіз і перевірку додаткових систем як IPC - інформація в сховищах, а також діючої і оперативної інформації.

НАШ ЕКСПЕРТ РАДИТЬ ПОЧИТАТИ ЦЕ