От чего защищаемся?

От чего защищаемся?
Конкуренты озадачились вопросом , правильно ли другие "примазываются" к открытому ими для России термину DLP. Не скажу, что очень сильно не согласен с тем, что они возмущены наличием других продуктов на рынке, кроме своего (сами этим страдаем, чего уж там), но, между тем, после прочтения предложенного по ссылке поста невольно задаешься вопросом: если понимать термин DLP как любое средство защиты от утечек информации, то от чего с его помощью защищаться?
Вопрос совсем не праздный, потому что, в общем-то, именно на него нужно ответить, чтобы понять, какого рода система защиты нужна организации. Неожиданно может, кстати, выясниться, что нужна даже не столько система слежения за трафиком и за действиями работников, сколько мотивация к тому, чтобы они не старались делиться корпоративными секретами. Впрочем, редко кто понимает, насколько это важно в борьбе с утечками данных.
Итак, для начала, о случайных утечках. Именно от них страраются защититься те компании, которые приобретают блокирующую DLP-систему. Почему-то производители именно таких систем любят рассказывать о том, что неслучайные утечки в принципе невозможно предупредить, и именно поэтому нужно сделать упор на случайные. Но, по сути, случайные утечки в подавляющем большинстве структур критичны только для небольшого количества документов, к которым проще ограничить доступ, чем смотреть, кто и куда мог их переслать. Т.е. проследить за судьбой таких документов можно гораздо меньшей кровью, чем та, которую предлагает блокирующая DLP-система.
А неслучайные утечки - так ли они, действительно, непобедимы, как кажется? Нет, но только если отказаться от мысли, что со всем может справиться DLP-система, а отдел ИБ может спать спокойно. Ведь, на самом деле, DLP - не более чем инструмент безопасника, который дает ему информацию для анализа и, можно сказать, пищу для размышлений. А что уже затем делать с этой пищей - забота вовсе не производителя DLP. То есть, DLP-система поможет выявить инсайдера и предотвратить запланированную утечку, но для этого нужно работать головой и анализировать поведение сотрудников на более-менее длительном временном промежутке, а не просто поставить DLP и ждать, что произойдёт какое-то чудо. Но, конечно, если позиционировать свой продукт как чудодейственное средство для безопасников, которое, как антивирус, можно запустить одной кнопкой, то о предупреждении умышленных утечек говорить сложно.
Так что, в общем-то, нужно просто ставить задачи, не обращая внимание на голоса тех, кто говорит об их нерешаемости, и искать средства решения. Ведь очень часто такие средства - о чудо! - всё-таки находятся. И не так далеко, как можно было подумать...
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.