以零售为例实现DLP系统

“我很抱歉,”一个熟悉的声音在黑暗中坚定而安静地说道。 环顾四周,我看到一个陌生人的轮廓顺着我的方向平稳地移动。 “你迟到了吗?”他继续说道。 我回答说:“也许吧。”迅速滚动浏览所有可能的对话选项,将这个人的外貌与他可能想到的各种请求进行比较。

他是大约七十岁的祖父,整洁的灰色胡须和一头灰色的头发在风中微微摇曳。 他当时戴着眼镜,穿着这个年龄段的人们普遍穿着的灰色西装,穿着鲜艳的蓝色衬衫。 考虑到我们当时在莫斯科的一个睡觉地区,他显得衣衫and,上口。 在我答复之后,他又坚定地看了看手表,但已经咧嘴一笑:“那我可能已经迟到了。” “你为什么?” -我不完全了解发生了什么。 “但是,因为我不知道你的“也许”能持续多久,”祖父脸上露出狡猾的微笑。 “时间,时间,它不能被打折,您一直在说这些”也许“对我们很长一段时间,我们都在等待,”他继续笑着说。 祖父说:“很多信,写了一篇关于哈伯的文章,截止日期已到,”我醒了。

事实证明,这是一个梦想,一个标志性的梦想。 为了避免让我的梦中的Nikita Mikhalkov烦恼,我,一个来自LANIT Integration的年轻人,写了一篇关于引入DLP系统以零售为例的文章。


1.什么是DLP系统


什么是DLP系统? 假设您已经知道它是什么,并且可以写:“是的,DLP年,就像猛oth象一样”,“请告诉那里?”,“这不是新闻。” 我将立即回答:本文包含一个有关系统实现的重要部分-分析的故事,因为技术人员不知道哪些信息真正重要。 另外,应该注意的是,有很多关于DLP的文章,但是关于DLP的实现方式以及集成商为什么要做的工作,不是。 是的,将有一个简短的关于DLP的描述性游览,其他人,而不是您,可能不知道。 LANIT的Maxim照顾读者。 走吧

DLP(数据泄漏防护)-数据泄漏防护。 该系统的工作是分析组织内部和外部传播的信息。 也就是说,这一次会计将不会大量邮寄有关您的薪水的信息。 由于系统定义了一组特定规则,因此有可能阻止机密信息的传输或通知机密信息可能被转移到错误的人手中。


描述性的游览结束了,我们继续前进。

2.推动实施的因素


您有公司网络吗? 它处理敏感信息吗? 您是否担心其他人会使用您的机密信息?

“是的! 是的 是的!”,一家著名的零售公司一时冲动地回答了这些问题,就像Agutin按下了按钮一样,没有弄错。


我们的客户了解,绝大部分泄露机密信息的威胁在于公司的现任和前任员工。 因此,重要的是减少“雇员和他的朋友”这类潜在事故的风险。 是的,您可以说:“接受普通员工”或“您不信任员工,他们为什么要信任您?” 答案很简单-到处都有一个带有字母“ m”的“曲柄”,其“偏心率”可能不会立即出现,但这是有风险的。

但是即使在理想的情况下,也无法确定可靠而专业的员工不会犯错。 对于这样的员工,该系统就像救生衣一样工作,并在某个时候问:“也许不是吗?”。

3.工作阶段


实施的三个主要步骤:

  • 需求形成
  • 设计安装
  • 分析和系统设置。

需求形成


在引入任何系统之前,有必要对未来工作的对象进行检查。 因此,我们的工程师和信息安全顾问出发到第一架飞机,以查找有关客户的所有信息。


我们讨论了什么:

  • 与信息的安全性和分类有关的组织和行政文档,
  • 信息资源清单,
  • 网络电路
  • 数据流方案
  • 组织结构。

检查之后,我们与客户一起开始考虑为将来的技术拼贴设计所有可能的选择。 编制了客户需求清单后,我们选择了两家国内和两家国外供应商。 通过比较溶液,选择了最合适的产品。 决定通过后,他们开始试点。

试点测试在一个月内进行。 因此,我们确保所选解决方案能够满足客户的所有需求。 在制定了报告并加以保护之后,我们进入了下一阶段。

设计安装


试点之后,我们开始实施。 我们首先要做的是创建一个涵盖所有部门,部门和分支机构的系统架构。 接下来是批准实施计划。 它看起来像是在船上摔破的瓶子。 我们需要向所有员工解释我们正在实施什么,它如何运作,我们追求什么目标。 由于对DLP系统及其目的进行了简报,我们获得了员工的理解,并准备继续遵守我们的计划。

下一步是实施熨斗,配置软件和制定策略。

您可以在系统的交付和实施上花费数百万美元,但是如果没有正确的配置,将无法获得结果。 开箱即用的DLP系统效率不高,无法正常运行。


系统分析和调整


在安装和部署之后,我们需要清楚地了解我们将保护什么以及如何根据必要的策略配置DLP。 通常,公司对机密信息一无所知。 一个人永远不会说什么信息对整个公司都是机密的,此外,在我们的案例中,我们所谈论的是一个拥有数千名员工的国际组织。

因此,有必要进行采访。 此外,应与关键信息持有者进行面谈,即 与具有一定能力并了解其领域内哪些信息属于机密信息的人员,因为正是部门负责人才是DLP功能的业务使用者。 由安全员处理后的有关泄漏的信息将发送给经理,经理将进一步决定如何处理此事件。

来源

为了确定所需信息的所有者,我们研究了组织结构,由经验丰富的顾问提出了建议,最终由负责人确定了受访者名单。 值得注意的是,只有部门主管完全了解部门的职能以及职能,面试才有用。 高级管理层无法猜测这个或那个领域的微妙之处。

从采访中我们可以清楚地知道哪些信息对公司是机密的。 您可以从每个部门获取所有类型的机密信息,这些信息只能找到特定的收件人。

为了进一步定制,我们需要包含受保护信息的示例文档。 受访者向我们指出了它的存储位置以及传输方式。 我们需要所有这些分析技巧来配置某些系统规则并了解如何保护此信息。

之后,以便于传输到系统的形式编写并同意策略。

通常,DLP系统根据以下算法进行操作:

  1. 信息拦截(系统捕获文件-接收,发送,打开等);
  2. 信息分析(系统确定文档的发送位置,并使用配置的标签确定文档中信息的性质,了解文档的类型);
  3. 阻止或通知事件(系统确定对文档进行的操作是否合法(根据配置的策略进行处理))。


如何教系统分析接收到的信息?

以下是一些类型的隐私文档分析:

  1. 表格/空白检测器

    允许您检测包含诸如机密信息(如税,医疗,保险表格等)的表格/表格。
  2. 数字指纹

    应用指纹方法来检测存储在非结构化数据(包括Microsoft Office文档,PDF文件)中的机密信息; 以及JPEG,CAD和多媒体文件等二进制文件。 IDM还检测“派生”内容,例如从源文档复制到另一个文件的文本。
  3. 制图

    通过识别结构化数据源(包括数据库,目录服务器或其他结构化数据文件)来检测内容。
    我们规定了必要的政策,我们必须在交付工作之前进行最后的活动。

4.总结


调试后,我们开始进行初步测试:

  • DLP测试的可操作性和是否符合制定的要求;
  • 故障排除和对文档进行更改。

收到数据后,误报的数量(不超过30%)被认为是理想的DLP系统。 原因在于,每天可以发生超过100,000个事件,因为该百分比是可以接受的。 但是,即使最初有大量的LPS(错误响应率),也有一些事件需要安全人员注意。

集成商的角色是:

  • 仔细选择用于特定任务的系统,比较所有可能的选择,
  • 员工培训
  • 分析处理过的信息,
  • 系统设置
  • 个人方法
  • 专业知识。

尽管这还不是全部,但已经很清楚,购买带接线的铁与目标设备和针对特定任务的设置有何不同。

与爱融为一体。
局域网


附言 汽车出售))

Source: https://habr.com/ru/post/zh-CN458704/


All Articles