Implementasi sistem DLP pada contoh ritel

"Aku minta maaf," sebuah suara yang familier berbicara dengan tegas, tetapi dengan sangat pelan, dari kegelapan. Melihat sekeliling, saya melihat siluet seorang asing bergerak mulus ke arah saya. "Apakah kamu terlambat?" Dia melanjutkan. "Mungkin," jawab saya, dengan cepat menelusuri semua opsi untuk dialog potensial, membandingkan penampilan orang tersebut dengan variasi permintaan yang mungkin muncul di benaknya.

Dia adalah kakek berusia sekitar tujuh puluh tahun, dengan kumis kelabu rapi dan rambut abu-abu sedikit berayun di angin. Dia mengenakan kacamata, mengenakan jas abu-abu yang umum untuk semua orang di usia ini, dan kemeja biru cerah yang menyilaukan. Dia tampak berpakaian canggung dan menarik, mengingat fakta bahwa kami berada di salah satu area tidur Moskow. Setelah jawabanku, dia melirik arlojinya dan juga dengan tegas, tetapi sudah dengan seringai berkata: "Kalau begitu aku mungkin sudah terlambat." "Kenapa kamu?" - tidak sepenuhnya memahami apa yang terjadi, saya bertanya. "Tapi karena, saya tidak tahu berapa lama" mungkin "Anda bertahan," jawab Kakek dengan senyum licik di wajahnya. "Waktu, waktu, itu tidak dapat diabaikan, Anda telah mengatakan ini" mungkin "kepada kami untuk waktu yang lama, kita semua menunggu," lanjutnya tanpa senyum. "Banyak surat, tulis artikel tentang Habr, tenggat waktu hampir habis," kata kakek, dan aku bangun ...

Ternyata, itu adalah mimpi, mimpi ikonik. Agar tidak mengganggu Nikita Mikhalkov dari mimpiku, aku, seorang pemuda dari LANIT Integration , menulis sebuah artikel tentang pengenalan sistem DLP menggunakan ritel sebagai contoh.


1. Apa itu sistem DLP


Apa itu sistem DLP? Misalkan Anda sudah tahu apa itu, dan Anda dapat menulis: "Ya, tahun DLP, seperti mammoth", "Che beri tahu di sana?", "Ini bukan berita." Saya akan segera menjawab: artikel itu berisi cerita tentang bagian penting dari implementasi sistem - analitik, karena teknisi tidak tahu informasi apa yang benar-benar penting. Selain itu, perlu dicatat bahwa ada banyak artikel tentang DLP, tetapi bagaimana penerapannya, dan mengapa integrator melakukan pekerjaannya, tidak. Dan ya, akan ada perjalanan deskriptif singkat tentang DLP, orang lain, bukan Anda, mungkin tidak tahu. Pepatah dari LANIT menjaga pembaca. Ayo pergi!

DLP (Pencegahan Kebocoran Data) - Pencegahan Kebocoran Data. Pekerjaan sistem adalah untuk menganalisis informasi yang beredar di dalam organisasi, dan pergi keluar. Artinya, akuntansi kali ini tidak akan melakukan pengiriman massal informasi tentang gaji Anda. Berkat set aturan tertentu yang ditentukan oleh sistem, dimungkinkan untuk memblokir transfer informasi rahasia atau untuk memberi tahu bahwa informasi rahasia dapat ditransfer ke tangan yang salah.


Tamasya deskriptif sudah berakhir, kami terus bergerak.

2. Apa yang memotivasi implementasi


Apakah Anda memiliki jaringan perusahaan? Apakah ini menangani informasi sensitif? Apakah Anda takut seseorang selain Anda akan menggunakan informasi rahasia Anda?

“YA! Ya! YA! ”, Sebuah perusahaan ritel terkenal menjawab pertanyaan-pertanyaan ini secara impulsif dan spontan, seperti Agutin menekan tombol, dan tidak salah.


Pelanggan kami memahami bahwa ancaman kebocoran informasi rahasia di bagian yang luar biasa terletak pada karyawan saat ini dan mantan karyawan perusahaan. Oleh karena itu, penting untuk mengurangi risiko potensi insiden tipe "karyawan dan teman-temannya". Ya, Anda dapat mengatakan: "Ambil karyawan normal" atau "Anda tidak mempercayai karyawan, mengapa mereka harus memercayai Anda?" Jawabannya sederhana - ada "engkol" dengan huruf "m" di mana-mana, dan "eksentrisitasnya" mungkin tidak segera muncul, tetapi ini adalah risiko.

Tetapi bahkan dalam situasi yang ideal, orang tidak dapat memastikan bahwa karyawan yang andal dan profesional tidak akan membuat kesalahan. Untuk karyawan seperti itu, sistem bekerja seperti jaket pelampung dan pada titik tertentu bertanya: "Mungkin tidak?".

3. Tahapan kerja


Tiga langkah implementasi utama:

  • pembentukan persyaratan
  • desain dan instalasi
  • analisis dan pengaturan sistem.

Pembentukan persyaratan


Sebelum pengenalan sistem apa pun, perlu untuk melakukan pemeriksaan objek pekerjaan masa depan. Oleh karena itu, teknisi dan konsultan keamanan informasi kami berangkat di pesawat pertama untuk mengetahui segala sesuatu tentang pelanggan.


Apa yang kami diskusikan:

  • dokumentasi organisasi dan administrasi terkait dengan keamanan dan klasifikasi informasi,
  • daftar sumber informasi,
  • sirkuit jaringan
  • skema aliran data
  • struktur organisasi.

Setelah pemeriksaan, kami, bersama dengan pelanggan, mulai mempertimbangkan semua opsi yang memungkinkan untuk kolase teknis di masa depan. Setelah menyusun daftar kebutuhan pelanggan, kami memilih dua vendor domestik dan dua asing. Dengan membandingkan solusi, produk yang paling cocok dipilih. Setelah persetujuan keputusan, mereka mulai melakukan uji coba.

Uji coba uji coba dilakukan dalam waktu satu bulan. Sebagai hasilnya, kami memastikan bahwa solusi yang dipilih mencakup semua persyaratan pelanggan. Setelah mengembangkan laporan dan melindunginya, kami melanjutkan ke tahap berikutnya.

Desain dan Instalasi


Setelah uji coba, kami mulai implementasi. Hal pertama yang kami mulai adalah penciptaan arsitektur sistem yang mencakup semua departemen, divisi, dan cabang. Berikutnya adalah persetujuan rencana implementasi. Itu terlihat seperti botol pecah di kapal. Kami perlu menjelaskan kepada semua karyawan apa yang kami laksanakan, bagaimana cara kerjanya, tujuan apa yang kami kejar. Berkat briefing yang diadakan pada sistem DLP dan tujuannya, kami memperoleh pemahaman dari staf dan siap untuk terus berpegang pada rencana kami.

Langkah selanjutnya adalah menerapkan besi, mengkonfigurasi perangkat lunak, dan mengembangkan kebijakan.

Anda dapat menghabiskan jutaan dolar untuk pengiriman dan implementasi sistem, tetapi tanpa konfigurasi yang tepat, hasilnya tidak akan tercapai. Sistem DLP out-of-box tidak efisien dan tidak berfungsi dengan baik.


Analisis dan penyetelan sistem


Setelah instalasi dan penyebaran, kami perlu memahami dengan jelas apa yang akan kami lindungi dan bagaimana mengkonfigurasi DLP kami sesuai dengan kebijakan yang diperlukan. Seringkali perusahaan tidak tahu tentang informasi rahasia. Satu orang tidak akan pernah mengatakan informasi apa yang dirahasiakan untuk seluruh perusahaan, apalagi, dalam kasus kami, kami berbicara tentang organisasi internasional dengan ribuan karyawan.

Karena itu, perlu dilakukan wawancara. Selain itu, wawancara harus diadakan dengan pemegang informasi utama, yaitu dengan orang-orang dengan kompetensi tertentu dan pemahaman tentang informasi apa yang rahasia di bidangnya, karena itu adalah kepala departemen yang merupakan konsumen bisnis dari fungsi DLP. Informasi tentang kebocoran setelah diproses oleh petugas keamanan dikirim ke manajer, yang membuat keputusan lebih lanjut tentang apa yang harus dilakukan dengan kejadian ini.

Sumber

Untuk menentukan pemilik informasi yang kami butuhkan, kami mempelajari struktur organisasi, konsultan berpengalaman membuat proposal, dan orang yang bertanggung jawab akhirnya menentukan daftar orang yang diwawancarai. Perlu dicatat bahwa wawancara hanya dapat bermanfaat jika kepala departemen sepenuhnya memahami apa dan bagaimana berfungsi di departemennya. Manajemen yang lebih tinggi tidak dapat menebak tentang seluk-beluk bola ini atau itu.

Dari wawancara itu menjadi jelas bagi kami informasi mana yang rahasia untuk perusahaan. Dari setiap departemen Anda bisa mendapatkan semua jenis informasi rahasia, yang seharusnya hanya menemukan penerima tertentu.

Untuk penyesuaian lebih lanjut, kami membutuhkan dokumen sampel yang berisi informasi yang dilindungi. Responden menunjukkan kepada kami di mana ia disimpan dan dengan cara apa ia dikirimkan. Kami membutuhkan semua seluk beluk analitik ini untuk mengonfigurasi aturan sistem tertentu dan memahami cara melindungi informasi ini.

Setelah itu, kebijakan ditulis dan disepakati dalam bentuk yang nyaman untuk ditransfer ke sistem.

Biasanya, sistem DLP beroperasi sesuai dengan algoritma berikut:

  1. intersepsi informasi (sistem menangkap file - diterima, dikirim, dibuka, dll.);
  2. analisis informasi (sistem menentukan ke mana dokumen dikirim dan, menggunakan label yang dikonfigurasi, menentukan sifat informasi di dalamnya, memahami jenis dokumen apa itu);
  3. pemblokiran atau pemberitahuan insiden (sistem menentukan seberapa sah operasi pada dokumen tersebut (memproses sesuai dengan kebijakan yang dikonfigurasi)).


Bagaimana cara mengajar sistem untuk menganalisis informasi yang diterimanya?

Berikut adalah beberapa jenis analisis dokumentasi privasi:

  1. Detektor Bentuk / Kosong

    Memungkinkan Anda mendeteksi formulir / formulir yang berisi informasi rahasia seperti pajak, medis, formulir asuransi, dll.
  2. Sidik jari digital

    Menerapkan metode sidik jari untuk mendeteksi informasi rahasia yang disimpan dalam data yang tidak terstruktur, termasuk dokumen Microsoft Office, file PDF; dan file biner seperti JPEG, CAD, dan file multimedia. IDM juga mendeteksi konten "turunan", seperti teks yang disalin dari dokumen sumber ke file lain.
  3. Pemetaan

    Mendeteksi konten dengan mengidentifikasi sumber data terstruktur, termasuk database, server katalog, atau file data terstruktur lainnya.
    Kami menetapkan kebijakan yang diperlukan, kami harus melakukan kegiatan terakhir sebelum pengiriman pekerjaan.

4. Ringkasan


Setelah commissioning, kami mulai melakukan tes pendahuluan:

  • Tes DLP untuk operabilitas dan kepatuhan dengan persyaratan yang dirumuskan;
  • pemecahan masalah dan membuat perubahan pada dokumentasi.

Setelah menerima data, jumlah positif palsu, tidak melebihi 30%, dianggap sebagai sistem DLP yang disesuaikan secara ideal. Penjelasannya terletak pada fakta bahwa lebih dari 100.000 peristiwa dapat terjadi per hari, karena persentase ini dapat diterima. Tetapi bahkan dengan jumlah LPS (false response rate) yang awalnya sangat besar, ada juga peristiwa yang membutuhkan perhatian dari petugas keamanan.

Peran integrator adalah:

  • dengan hati-hati memilih sistem untuk tugas-tugas tertentu, membandingkan semua opsi yang mungkin,
  • pelatihan staf
  • analisis informasi yang diproses,
  • pengaturan sistem
  • pendekatan individual
  • keahlian

Meskipun ini bukan semua poinnya, sudah jelas bagaimana pembelian besi dengan kabel berbeda dari pembelian peralatan yang ditargetkan dan pengaturannya untuk tugas tertentu.

Integrasikan dengan cinta.
LANIT


P.S. Mobil dijual))

Source: https://habr.com/ru/post/id458704/


All Articles