„Ich entschuldige mich“, sagte eine vertraute Stimme fest, aber sehr leise aus der Dunkelheit. Als ich mich umsah, sah ich die Silhouette eines Fremden, der sich sanft in meine Richtung bewegte. "Bist du zu spät?", Fuhr er fort. "Vielleicht", antwortete ich, blätterte schnell durch alle Optionen für einen möglichen Dialog und verglich das Aussehen der Person mit den Variationen ihrer möglichen Anfragen, die mir in den Sinn kamen.
Er war ein Großvater von ungefähr siebzig Jahren mit einem ordentlichen grauen Schnurrbart und grauem Haar, das sich leicht im Wind wiegte. Er trug eine Brille, einen grauen Anzug, den alle Menschen in diesem Alter gemeinsam hatten, und ein strahlend blaues Hemd. Er wirkte ungeschickt und eingängig gekleidet, da wir uns in einem der Schlafbereiche von Moskau befanden. Nach meiner Antwort schaute er auf seine Uhr und auch fest, aber schon mit einem Grinsen sagte er: "Dann bin ich vielleicht schon zu spät gekommen." "Warum du?" - Ich habe nicht ganz verstanden, was passiert ist, fragte ich. "Aber weil ich nicht weiß, wie lange dein" Vielleicht "dauert", antwortete Großvater mit einem schlauen Lächeln auf seinem Gesicht. "Zeit, Zeit, es kann nicht abgezinst werden, Sie haben uns diese" vielleicht "schon lange gesagt, wir warten alle", fuhr er ohne ein Lächeln fort. "Viele Briefe, schreibe einen Artikel über Habr, die Fristen laufen ab", sagte der Großvater und ich wachte auf ...
Wie sich herausstellte, war es ein Traum, ein ikonischer Traum. Um Nikita Mikhalkov nicht von meinem Traum
abzuhalten , schrieb ich, ein junger Mann von
LANIT Integration , einen Artikel über die Einführung eines DLP-Systems am Beispiel des Einzelhandels.
1. Was ist ein DLP-System?
Was ist ein DLP-System? Angenommen, Sie wissen bereits, was es ist, und Sie können schreiben: "Ja, DLP-Jahre, wie ein Mammut", "Che tell there?", "Dies sind keine Neuigkeiten." Ich werde gleich antworten: Der Artikel enthält eine Geschichte über einen wichtigen Teil der Implementierung des Systems - Analytics, da Technikfreaks nicht wissen, welche Informationen wirklich wichtig sind. Darüber hinaus sollte beachtet werden, dass es viele Artikel über DLP gibt, aber wie es implementiert wird und warum Integratoren die Arbeit machen, nein. Und ja, es wird eine kurze beschreibende Exkursion über DLP geben, andere Leute, nicht Sie, wissen es vielleicht nicht. Maxim von LANIT kümmert sich um die Leser. Lass uns gehen!
DLP (Data Leak Prevention) - Verhinderung von Datenlecks. Die Arbeit des Systems besteht darin, die innerhalb der Organisation zirkulierenden Informationen zu analysieren und nach draußen zu gehen. Das heißt, diesmal führt die Buchhaltung keine Massenversendung von Informationen über Ihr Gehalt durch. Dank bestimmter vom System definierter Regeln ist es möglich, die Übertragung vertraulicher Informationen zu blockieren oder zu benachrichtigen, dass vertrauliche Informationen möglicherweise in die falschen Hände übertragen werden.
Der beschreibende Ausflug ist vorbei, wir gehen weiter.
2. Was hat die Umsetzung motiviert?
Haben Sie ein Unternehmensnetzwerk? Behandelt es vertrauliche Informationen? Haben Sie Angst, dass jemand anders als Sie Ihre vertraulichen Informationen verwendet?
„JA! Ja! JA! “, Beantwortete ein bekanntes Einzelhandelsunternehmen diese Fragen impulsiv und krampfhaft, wie Agutin, der einen Knopf drückte, und täuschte sich nicht.
Unser Kunde hat verstanden, dass die Gefahr des Verlusts vertraulicher Informationen im überwiegenden Teil bei den gegenwärtigen und ehemaligen Mitarbeitern des Unternehmens liegt. Daher war es wichtig, das Risiko eines potenziellen Vorfalls vom Typ „Mitarbeiter und seine Freunde“ zu verringern. Ja, Sie können sagen: "Nehmen Sie normale Mitarbeiter" oder "Sie vertrauen Mitarbeitern nicht, warum sollten sie Ihnen vertrauen?" Die Antwort ist einfach: Es gibt überall eine „Kurbel“ mit dem Buchstaben „m“, und ihre „Exzentrizität“ erscheint möglicherweise nicht sofort, aber dies ist ein Risiko.
Aber selbst in einer idealen Situation kann man nicht sicher sein, dass ein zuverlässiger und professioneller Mitarbeiter keinen Fehler macht. Für solche Mitarbeiter funktioniert das System wie eine Schwimmweste und fragt irgendwann: „Vielleicht nicht?“.
3. Arbeitsschritte
Drei wichtige Implementierungsschritte:
- Bildung von Anforderungen
- Design und Installation
- Analyse und Systemeinrichtung.
Bildung von Anforderungen
Vor der Einführung eines Systems muss eine Prüfung des Gegenstandes künftiger Arbeiten durchgeführt werden. Deshalb machten sich unsere Ingenieure und Berater für Informationssicherheit im ersten Flugzeug auf den Weg, um alles über den Kunden herauszufinden.
Was wir besprochen haben:
- organisatorische und administrative Dokumentation in Bezug auf die Sicherheit und Klassifizierung von Informationen,
- Liste der Informationsquellen,
- Netzwerkschaltungen
- Datenflussschemata
- Organisationsstruktur.
Nach der Prüfung haben wir gemeinsam mit dem Kunden begonnen, alle möglichen Optionen für eine zukünftige technische Collage zu prüfen. Nachdem wir eine Liste der Kundenbedürfnisse zusammengestellt hatten, wählten wir zwei inländische und zwei ausländische Anbieter aus. Durch Vergleich der Lösungen wurde das am besten geeignete Produkt ausgewählt. Nach Genehmigung der Entscheidung begannen sie mit der Pilotierung.
Pilotversuche fanden innerhalb eines Monats statt. Als Ergebnis haben wir sichergestellt, dass die gewählte Lösung alle Anforderungen des Kunden abdeckt. Nachdem wir den Bericht entwickelt und geschützt hatten, gingen wir zur nächsten Stufe über.
Design und Installation
Nach dem Pilotprojekt haben wir mit der Implementierung begonnen. Als erstes haben wir mit der Erstellung einer Systemarchitektur begonnen, die alle Abteilungen, Abteilungen und Niederlassungen abdeckt. Als nächstes folgt die Genehmigung des Umsetzungsplans. Es sieht aus wie eine Flasche, die auf einem Schiff zerbrochen ist. Wir mussten allen Mitarbeitern erklären, was wir implementieren, wie es funktioniert und welche Ziele wir verfolgen. Dank der Einweisungen zum DLP-System und seinem Zweck haben wir von den Mitarbeitern Verständnis gewonnen und waren bereit, weiterhin an unserem Plan festzuhalten.
Der nächste Schritt bestand darin, Eisen zu implementieren, Software zu konfigurieren und Richtlinien zu entwickeln.
Sie können Millionen für die Bereitstellung und Implementierung des Systems ausgeben, aber ohne die richtige Konfiguration wird das Ergebnis nicht erzielt. Das sofort einsatzbereite DLP-System ist nicht effizient und funktioniert nicht ordnungsgemäß.
Systemanalyse und -optimierung
Nach der Installation und Bereitstellung mussten wir klar verstehen, was wir schützen und wie wir unseren DLP gemäß den erforderlichen Richtlinien konfigurieren. Oft hat das Unternehmen keine Ahnung von vertraulichen Informationen. Eine Person wird niemals sagen, welche Informationen für das gesamte Unternehmen vertraulich sind. In unserem Fall handelt es sich außerdem um eine internationale Organisation mit Tausenden von Mitarbeitern.
Daher ist es notwendig, Interviews durchzuführen. Darüber hinaus sollten Interviews mit wichtigen Informationsinhabern geführt werden, d. H. mit Personen mit bestimmten Kompetenzen und einem Verständnis dafür, welche Informationen in ihrem Bereich vertraulich sind, da die Abteilungsleiter Geschäftskunden der DLP-Funktionalität sind. Informationen über das Leck nach der Verarbeitung durch den Sicherheitsbeauftragten werden an den Manager gesendet, der eine weitere Entscheidung darüber trifft, was mit diesem Vorfall geschehen soll.
QuelleUm die Eigentümer der benötigten Informationen zu ermitteln, haben wir die Organisationsstruktur untersucht, erfahrene Berater haben einen Vorschlag gemacht und die verantwortliche Person hat schließlich die Liste der Befragten festgelegt. Es ist erwähnenswert, dass ein Interview nur dann nützlich sein kann, wenn der Abteilungsleiter vollständig versteht, was und wie in seiner Abteilung funktioniert. Das höhere Management kann keine Feinheiten dieser oder jener Sphäre erraten.
Aus dem Interview wurde uns klar, welche Informationen für das Unternehmen vertraulich sind. Von jeder Abteilung können Sie alle Arten von vertraulichen Informationen erhalten, die nur einen bestimmten Adressaten finden sollten.
Für die weitere Anpassung benötigten wir Beispieldokumente mit den geschützten Informationen. Der Befragte gab uns an, wo es gespeichert ist und auf welche Weise es übertragen wird. Wir benötigen all diese analytischen Feinheiten, um bestimmte Systemregeln zu konfigurieren und zu verstehen, wie diese Informationen geschützt werden können.
Danach wurden die Richtlinien in einer Form geschrieben und vereinbart, die für die Übertragung auf das System geeignet ist.
Typischerweise arbeitet ein DLP-System nach dem folgenden Algorithmus:
- Abfangen von Informationen (das System erfasst die Datei - empfangen, gesendet, geöffnet usw.);
- Analyse von Informationen (das System bestimmt, wohin das Dokument gesendet wird, und bestimmt anhand der konfigurierten Etiketten die Art der darin enthaltenen Informationen und versteht, um welche Art von Dokument es sich handelt);
- Blockieren oder Benachrichtigen eines Vorfalls (das System bestimmt, wie legitim der Vorgang für das Dokument ist (Verarbeitung gemäß den konfigurierten Richtlinien)).
Wie kann das System lernen, die empfangenen Informationen zu analysieren?
Hier sind einige Arten der Analyse der Datenschutzdokumentation:
- Form- / Blank-Detektor
Ermöglicht das Erkennen von Formularen / Formularen, die vertrauliche Informationen wie Steuer-, Kranken-, Versicherungsformulare usw. enthalten. - Digitale Fingerabdrücke
Wendet Fingerabdruckmethoden zum Erkennen vertraulicher Informationen an, die in unstrukturierten Daten gespeichert sind, einschließlich Microsoft Office-Dokumenten und PDF-Dateien. und Binärdateien wie JPEG-, CAD- und Multimediadateien. IDM erkennt auch "abgeleitete" Inhalte, z. B. Text, der aus einem Quelldokument in eine andere Datei kopiert wurde. - Zuordnung
Erkennt Inhalte durch Identifizieren strukturierter Datenquellen, einschließlich Datenbanken, Katalogservern oder anderer strukturierter Datendateien.
Wir haben die notwendigen Richtlinien vorgeschrieben, wir mussten die letzten Aktivitäten vor der Lieferung der Arbeit durchführen.
4. Zusammenfassung
Nach der Inbetriebnahme haben wir begonnen, Vorversuche durchzuführen:
- DLP-Tests auf Funktionsfähigkeit und Einhaltung der formulierten Anforderungen;
- Fehlerbehebung und Vornehmen von Änderungen an der Dokumentation.
Nach Erhalt der Daten wird die Anzahl der falsch positiven Ergebnisse, die 30% nicht überschreitet, als ideal abgestimmtes DLP-System angesehen. Die Erklärung liegt in der Tatsache, dass mehr als 100.000 Ereignisse pro Tag auftreten können, da dieser Prozentsatz akzeptabel ist. Aber selbst bei einer anfänglich großen Menge an LPS (Falschantwortrate) gab es auch Ereignisse, die die Aufmerksamkeit des Sicherheitsbeauftragten erforderten.
Die Rolle des Integrators ist:
- bei der sorgfältigen Auswahl eines Systems für bestimmte Aufgaben, beim Vergleich aller möglichen Optionen,
- Personalschulung
- Analyse der verarbeiteten Informationen,
- Systemeinrichtung
- individueller Ansatz
- Fachwissen.
Obwohl dies nicht alle Punkte sind, ist bereits klar, wie sich der Kauf von Eisen mit Verkabelung vom gezielten Kauf von Geräten und deren Einstellungen für bestimmte Aufgaben unterscheidet.
Integriere dich in die Liebe.
LANIT
P.S. Auto verkauft))Wer sind die offenen Stellen?