平均的な組織のDLPシステムを選択する

画像
こんにちは、愛するhabrasociety! 少し前まで、当社はどのデータ漏洩保護システムを選択するかという問題に直面していました。 この問題に関する独自の考えと、システムの機能を説明する比較表をご覧ください。

この記事は特定の製品の広告ではないことに注意してください。 これは、中規模企業の一人のIT従業員の意見を反映しています。

そのため、最近の会議で、「実装!」というタスクが設定されました。 しかし、具体的に何を実装するかは合意されていなかったため、問題を調査して市場分析を実施した後、このトピックが作成されました。

私たちの組織は、他の中規模組織の集団と特に区別されていません。内部には、約250のワークステーションと、非常に重要で非常に機密性の高いデータの漏洩から保護する必要のあるサーバーがいくつかあります。 残念ながら、統計は容赦なく、情報漏洩の80%は組織の従業員自身(インサイダー)のせいで発生します。 データの配布は意図的または完全にランダムのいずれかである可能性があり、そのような配布のすべてのケースを検出して抑制する必要があります(これが理想的です)。 これを達成する方法は? 会社の管理者は、インターネット、電子メール、リムーバブルメディアを完全に閉じて、外部リソースにアクセスできないようにすることができます。 このオプションは、管理者自身を除いて誰にも適さないことを除いて、ほぼ完璧なセキュリティです。 あなたは少し適合し、「選択された」従業員だけにインターネットまたはリムーバブルメディアへのオープンアクセスを与えることができます。 漏洩の可能性は減少しますが、「選ばれた」従業員が会社に完全に忠実であることを保証できるのは誰ですか? 状況は絶望的と思われますが、ここではDLPシステムが助けになります。

DLP(データ損失防止)-システムは、企業ネットワーク外への機密情報の漏洩を防ぐように設計されたソフトウェア製品です。 このシステムは、企業ネットワークを超えるデータストリームの分析に基づいて構築されています。 特定の署名と機密情報の転送の検出がトリガーされた場合、システムはそのような転送をブロックするか、セキュリティ担当者に通知を送信します。

候補者の主な要件は、複合施設のコストと制御チャネルの数でした。
それに比較して:

製品情報は、公式ウェブサイトおよび企業の地域代表者から取得されました。 結果は次のとおりです。
ASecurITインフォウォッチシマンテックSearchInformファルコンジ
システム名ZgateTrafficMonitorデータ損失防止安全回路SecureTower
システムのモジュール性はいいやいやはいいや
設置場所クライアントPCのサーバー+ ZLockにサーバー、クライアントサーバー、クライアントサーバー、クライアントサーバー、クライアント
証明書とライセンスの可用性FSTEC NDV 3およびOUD4
FSTEC NDV 4およびISPDn 1、Gazpromtsert、中央銀行認定、eToken互換性証明書
FSTEC NDV 4
FSTEC NDV 4
FSTEC NDV 4およびISPDn 2
免許メールボックス、ジョブ
傍受チャネル、分析技術
n / a
サーバー、メール、IM、Skype、印刷、デバイス、HTTP、FTP
職場
役割数量
いくつか数量
数量
システム管理者、セキュリティ担当者
IM制御
はい
はい
はい
はい
はい
HTTP / HTTPS、FTPコントロール
はいはいはいはいはい
Skypeコントロール
テキスト
テキスト
いやはいはい
メールコントロール
はいはいはいはいはい
ソーシャルネットワークとブログ
はいはいはいはいはい
接続された外部デバイスを制御する
Zlockを購入するとき
はい
はい
はい
いや
ポート制御
USB、COM、LPT、Wi-Fi、Bluetooth
USB、COM、LPT、Wi-Fi、Bluetooth
USB、COM、LPT、Wi-Fi、BluetoothUSB、LPT
USB、LPT
ブロックされたプロトコル
HTTP、HTTPS、SMTP、OSCAR
HTTP、HTTPS、FTP、FTP over HTTP、FTPS、SMTP、SMTP / S、ESMTP、POP3、POP3S、IMAP4、IMAP4S
SMTP、HTTP、HTTPS FTP、Yahoo
メッセンジャー、MSN
メッセンジャー
AIM、AIM Pro
メッセンジャー、MSN
メッセンジャー
AIM、AIM Pro
メッセンジャー、MSN
メッセンジャー
AIM、AIM Pro
SMTP、POP3、MAPI、IMAP、HTTP、FTP、ICQ、Jabber
HTTP、HTTPS、FTP、FTTPS、すべてのメールおよびIM
辞書分析
はいはいはいはいはい
言語分析
はい
はい+ BKF
いや
はい
はい
トランジット分析
はいはいいやn / an / a
アーカイブ分析
はいはいはいはいはい
パターン分析
はいはいはいはいいや
事前定義されたフィルタリングパターン
はいはいはいはいはい
疑わしいメッセージの遅延
はい、OBが決定します
はい、OBが決定します
はい、ユーザーが送信理由を説明し、インシデントが記録されます
n / a
いいえ、IS役員に通知するだけです
システム管理者のアクションを記録する
はい
はい
はい
n / aエージェントが管理者のRMにインストールされている場合
エージェントインストールモード
アウトドア
n / a
n / a
n / a
シークレット/アウトドア
シャットダウンエージェント保護
はい
はい
はい
はい
はい
サーバーが利用できない場合のローカルストレージへのレポートの記録
はい
はい
はい
はい
はい
インシデント履歴を表示
はいはいはいはいはい
アラートモード
コンソール、メール、チャート
コンソール、メールコンソール、メール、チャート
コンソール、メール、チャート
コンソール、メール、チャート
開発者のサーバーで製品をテストする機能
いや
いや
はいいやディストリビューターサーバー上

組織内でテスト用のデモを入手する機能
±
±
いや±
はい、1か月
会社価格250個
2 500 000こする。
n / an / a3 300 000-5 400 000 p。
1 500 000こする。

次のことを明確にする必要があります。
システムのモジュール性は、製品がすべてを制御できるかどうか、または情報漏洩の特定のチャネルを制御するために異なるモジュールを購入する必要があるかどうかを意味するパラメーターです。

システム管理者は、システムをインストールして構成します。 セキュリティ担当者は、従業員の行動とシステム全体の動作を監視します。

BKFベースのコンテンツフィルタリング。 特定の標識を使用して、ドキュメントを特定の機密性に帰属させることができます。

OBセキュリティ担当者。

RM-Workplace。

記号n / aは、情報を明確にできなかったポイントを示し、記号±は、情報の受信が困難を引き起こしたポイントを示します。 たとえば、試用版の取得はかなり難しいイベントであり、組織に関する多くの情報を必要とするだけでなく、開発会社からオフィスに専門家を引き付ける必要があります。

そのため、この表は私の組織のDLPシステムの選択を簡素化したものであり、同様の問題が発生した場合に選択するのに役立つことを願っています。

Source: https://habr.com/ru/post/J141000/


All Articles