تنفيذ نظام DLP على سبيل المثال للبيع بالتجزئة

"اعتذر" ، صوت مألوف تحدث بحزم ، ولكن بهدوء شديد ، من الظلام. نظرت حولي ، رأيت صورة ظلية لشخص غريب يتحرك بسلاسة في اتجاهي. "هل أنت متأخر؟" أجبته: "ربما" ، وسرعان ما انتقلت من خلال جميع الخيارات لإجراء حوار محتمل ، قارنت بين مظهر الشخص ومتغيرات طلباته المحتملة التي تتبادر إلى الذهن.

كان جده حوالي سبعين ، مع شارب رمادي أنيق وشعر رمادي يتمايل قليلاً في مهب الريح. كان يرتدي نظارة ، ويرتدي بدلة رمادية شائعة بين جميع الناس في هذا العصر ، وقميصًا أزرق لامعًا مذهلًا. لقد بدا يرتدي ملابس خرقاء وجذابة ، بالنظر إلى حقيقة أننا كنا في واحدة من مناطق النوم في موسكو. بعد إجابتي ، ألقوا نظرة على ساعته وأيضًا بحزم ، ولكن بالفعل ابتسم وقال: "ربما أكون قد تأخرت بالفعل". "لماذا أنت؟" - لا أفهم تماما ما كان يحدث ، سألت. أجاب الجد مبتسما على وجهه "لكن لأنني لا أعرف كم من الوقت يدوم" ربما "". "الوقت ، الوقت ، لا يمكن خصمه ، لقد قلت هذه" ربما "لنا لفترة طويلة ، كلنا ننتظر" ، تابع دون ابتسامة. قال جده: "الكثير من الزان ، أكتب مقالاً عن هبر ، المواعيد النهائية تنفد" ، استيقظت ...

كما اتضح ، كان حلمًا ، حلمًا رائعًا. من أجل عدم إزعاج نيكيتا ميخالكوف من حلمي ، كتبت أنا شاب من LANIT Integration مقالة عن إدخال نظام DLP باستخدام البيع بالتجزئة كمثال.


1. ما هو نظام DLP


ما هو نظام DLP؟ لنفترض أنك تعرف بالفعل ما هو عليه ، ويمكنك كتابة: "نعم ، سنوات DLP ، مثل الماموث ،" "أخبر تشي هناك؟" ، "هذا ليس خبراً". سأجيب على الفور: تحتوي المقالة على قصة حول جزء مهم من تنفيذ النظام - التحليلات ، لأن التقنيين لا يعرفون المعلومات المهمة حقًا. بالإضافة إلى ذلك ، تجدر الإشارة إلى أن هناك الكثير من المقالات حول DLP ، ولكن كيف يتم تنفيذها ، ولماذا يقوم المختصون بعمليات التكامل ، لا. ونعم ، ستكون هناك رحلة وصفية وجيزة حول DLP ، والأشخاص الآخرين ، وليس أنت ، قد لا يعرفون. مكسيم من LANIT يعتني القراء. دعنا نذهب!

DLP (منع تسرب البيانات) - منع تسرب البيانات. يتمثل عمل النظام في تحليل المعلومات المتداولة داخل المؤسسة والخروج منها. أي أن المحاسبة هذه المرة لن تقوم بإرسال بريد جماعي للمعلومات حول راتبك. بفضل مجموعات من القواعد المحددة بواسطة النظام ، من الممكن منع نقل المعلومات السرية أو الإخطار بأن المعلومات السرية قد يتم نقلها إلى الأيدي الخطأ.


انتهت الرحلة الوصفية ، ونحن نتحرك.

2. ما الدافع وراء التنفيذ


هل لديك شبكة شركات؟ هل تعالج المعلومات الحساسة؟ هل تخشى أن يقوم شخص آخر غيرك باستخدام معلوماتك السرية؟

"نعم! YES! نعم! "، أجبت إحدى شركات البيع بالتجزئة المعروفة هذه الأسئلة بشكل متهور ومندفع ، مثل ضرب Agutin لأحد الأزرار ، ولم يكن مخطئًا.


لقد أدرك عملائنا أن خطر تسرب المعلومات السرية في الجزء الساحق يكمن في الموظفين الحاليين والسابقين للشركة. لذلك ، كان من المهم الحد من مخاطر وقوع حادث محتمل من النوع "الموظف وأصدقائه". نعم ، يمكنك أن تقول: "خذ موظفين عاديين" أو "أنت لا تثق في الموظفين ، لماذا يجب أن يثقوا بك؟" الجواب بسيط - هناك "كرنك" بحرف "m" في كل مكان ، وقد لا تظهر "غريب الأطوار" على الفور ، ولكن هذا خطر.

لكن حتى في المواقف المثالية ، لا يمكن للمرء التأكد من أن الموظف الموثوق والمحترف لن يرتكب خطأ. بالنسبة لهؤلاء الموظفين ، يعمل النظام مثل سترة النجاة ويتساءل في وقت ما: "ربما لا؟".

3. مراحل العمل


ثلاث خطوات تنفيذ رئيسية:

  • تشكيل المتطلبات
  • التصميم والتركيب
  • تحليلات وإعداد النظام.

تشكيل المتطلبات


قبل إدخال أي نظام ، من الضروري إجراء فحص لموضوع العمل في المستقبل. لذلك ، انطلق مهندسونا ومستشارو أمن المعلومات في أول طائرة لمعرفة كل شيء عن العميل.


ما ناقشناه:

  • الوثائق التنظيمية والإدارية المتعلقة بأمن المعلومات وتصنيفها ،
  • قائمة موارد المعلومات ،
  • دوائر الشبكة
  • مخططات تدفق البيانات
  • الهيكل التنظيمي.

بعد الامتحان ، بدأنا ، مع العميل ، في النظر في جميع الخيارات الممكنة لمجموع فني مستقبلي. بعد تجميع قائمة احتياجات العملاء ، اخترنا بائعين محليين واثنين من البائعين الأجانب. بمقارنة الحلول ، تم اختيار المنتج الأنسب. بعد الموافقة على القرار ، بدأوا التجريب.

اختبار تجريبي وقع في غضون شهر واحد. نتيجة لذلك ، تأكدنا من أن الحل الذي تم اختياره يغطي جميع متطلبات العميل. بعد تطوير التقرير وحمايته ، انتقلنا إلى المرحلة التالية.

التصميم والتركيب


بعد الطيار ، بدأنا التنفيذ. أول شيء بدأناه هو إنشاء بنية نظام تغطي جميع الأقسام والأقسام والفروع. التالي هو الموافقة على خطة التنفيذ. يبدو مثل زجاجة مكسورة على متن سفينة. نحتاج إلى أن نوضح لجميع الموظفين ما نقوم بتنفيذه ، وكيف يعمل ، وما هي الأهداف التي نسعى لتحقيقها. بفضل الإحاطات الإعلامية التي عقدت على نظام DLP والغرض منه ، اكتسبنا تفهمًا من الموظفين وكنا على استعداد لمواصلة التمسك بخطتنا.

كانت الخطوة التالية هي تطبيق الحديد ، وتكوين البرامج ، وتطوير السياسات.

يمكنك إنفاق الملايين على تسليم النظام وتنفيذه ، ولكن بدون التكوين الصحيح ، لن تتحقق النتيجة. نظام DLP خارج الصندوق غير فعال ولا يعمل بشكل صحيح.


تحليلات النظام وضبط


بعد التثبيت والنشر ، كنا بحاجة إلى أن نفهم بوضوح ما سوف نحميه وكيفية تكوين DLP لدينا وفقا للسياسات اللازمة. في كثير من الأحيان ليس لدى الشركة أي فكرة عن المعلومات السرية. لن يقول شخص أبدًا ما هي المعلومات السرية للشركة بأكملها ، علاوة على ذلك ، في حالتنا نحن نتحدث عن منظمة دولية تضم آلاف الموظفين.

لذلك ، من الضروري إجراء المقابلات. علاوة على ذلك ، ينبغي إجراء المقابلات مع حاملي المعلومات الرئيسيين ، أي مع أشخاص ذوي كفاءات معينة وفهم للمعلومات السرية في مجالهم ، لأن رؤساء الإدارات هم المستهلكون التجاريون لوظائف DLP. يتم إرسال معلومات حول التسرب بعد المعالجة من قبل ضابط الأمن إلى المدير ، الذي يتخذ قرارًا آخر بشأن ما يجب القيام به مع هذا الحادث.

مصدر

لتحديد مالكي المعلومات التي نحتاجها ، درسنا الهيكل التنظيمي ، وقدم الخبراء الاستشاريون ذوي الخبرة اقتراحًا ، وحدد الشخص المسؤول أخيرًا قائمة الأشخاص الذين أجريت معهم مقابلات. تجدر الإشارة إلى أن المقابلة يمكن أن تكون مفيدة فقط إذا كان رئيس القسم يفهم تمامًا ماذا وكيف يعمل في إدارته. لا يمكن للإدارة العليا تخمين التفاصيل الدقيقة لهذا المجال أو ذاك.

من المقابلة أصبح من الواضح لنا أي المعلومات سرية للشركة. من كل قسم ، يمكنك الحصول على جميع أنواع المعلومات السرية ، والتي يجب أن تعثر فقط على المرسل إليه.

لمزيد من التخصيص ، احتجنا إلى مستندات نموذجية تحتوي على المعلومات المحمية. أشار المستفتى إلينا حيث يتم تخزينه وبأية طريقة يتم إرسالها. نحتاج إلى كل هذه التفاصيل التحليلية لتكوين قواعد نظام معينة وفهم كيفية حماية هذه المعلومات.

بعد ذلك ، تمت كتابة السياسات والاتفاق عليها بشكل مناسب للنقل إلى النظام.

عادةً ما يعمل نظام DLP وفقًا للخوارزمية التالية:

  1. اعتراض المعلومات (يلتقط النظام الملف - تم استلامه ، إرساله ، فتحه ، إلخ) ؛
  2. تحليل المعلومات (يحدد النظام مكان إرسال المستند ، وباستخدام التسميات المكوّنة ، يحدد طبيعة المعلومات الموجودة فيه ، ويفهم نوع المستند الذي هو عليه) ؛
  3. حظر أو الإبلاغ عن حادث (يحدد النظام مدى شرعية العملية على المستند (المعالجة وفقًا للسياسات التي تمت تهيئتها)).


كيفية تعليم النظام لتحليل المعلومات التي يتلقاها؟

فيما يلي بعض أنواع تحليل وثائق الخصوصية:

  1. نموذج / كاشف فارغ

    يسمح لك باكتشاف النماذج / النماذج التي تحتوي على معلومات سرية مثل الضرائب والطبية ونماذج التأمين ، إلخ.
  2. بصمات رقمية

    يطبق طرق البصمات للكشف عن المعلومات السرية المخزنة في البيانات غير المهيكلة ، بما في ذلك مستندات Microsoft Office وملفات PDF ؛ وملفات ثنائية مثل ملفات JPEG و CAD وملفات الوسائط المتعددة. يكتشف IDM أيضًا المحتوى "المشتق" ، مثل النص المنسوخ من مستند مصدر إلى ملف آخر.
  3. مقارنة

    يكتشف المحتوى عن طريق تحديد مصادر البيانات المنظمة ، بما في ذلك قواعد البيانات أو خوادم الكتالوج أو ملفات البيانات المنظمة الأخرى.
    وصفنا السياسات اللازمة ، وكان علينا القيام بالأنشطة النهائية قبل تسليم العمل.

4. ملخص


بعد التكليف ، بدأنا في إجراء اختبارات أولية:

  • اختبارات DLP للتشغيل والامتثال للمتطلبات الموضوعة ؛
  • استكشاف الأخطاء وإصلاحها وإجراء تغييرات على الوثائق.

عند استلام البيانات ، يعتبر عدد الإيجابيات الخاطئة ، التي لا تتجاوز 30٪ ، نظام DLP مضبوط بشكل مثالي. يكمن التفسير في حقيقة أن أكثر من 100،000 حدث يمكن أن تحدث يوميًا ، لأن هذه النسبة مقبولة. ولكن حتى مع وجود كمية ضخمة في البداية من LPS (معدل الاستجابة الخاطئة) ، كانت هناك أيضًا أحداث تتطلب اهتمام ضابط الأمن.

دور التكامل هو:

  • في اختيار نظام بعناية لمهام محددة ، ومقارنة جميع الخيارات الممكنة ،
  • تدريب الموظفين
  • تحليل المعلومات التي تمت معالجتها ،
  • إعداد النظام
  • النهج الفردي
  • الفحص.

على الرغم من أن هذه ليست جميع النقاط ، فمن الواضح بالفعل كيف يختلف شراء الحديد باستخدام الأسلاك عن الشراء المستهدف للمعدات وإعداداتها لمهام محددة.

دمج مع الحب.
LANIT


PS بيع السيارات))

Source: https://habr.com/ru/post/ar458704/


All Articles