Zatkać przeciek

Działanie i architektura systemów DLP

Systemy Data Leak Prevention wykorzystują różnorodne techniki do kontroli przypływu informacji. Przede wszystkim wykrywają w ruchu sieciowym dane wrażliwe w sposób podobny do narzędzi antywirusowych lub systemów wykrywania włamań. Pliki zawierające poufne dane są klasyfikowane na podstawie zawartości po czym nadawane są im wagi. Dzięki temu możliwe jest ich monitorowanie podczas przesyłania przez sieci lub zapisu na nośnikach zewnętrznych. Do tego dochodzą różne metody szyfrowania i deszyfrowania zawartości wykonywane w tle, tak aby dane nigdy nie opuszczały zasobów firmowych w postaci łatwej do odczytania.

Systemy DLP zwykle składają się z kilku elementów, które wspólnie mogą stworzyć bardzo dobre narzędzie ochrony przed wyciekiem danych w każdym obszarze infrastruktury przedsiębiorstwa.

Analizatory ruchu skanują sieć pod kątem przesyłanych informacji, monitorując dane, które są wykorzystywane przez użytkowników i przesyłane między urządzeniami. Serwery proxy na styku sieci wewnętrznej i zewnętrznej są w stanie zablokować wybrane kanały komunikacyjne, którymi może nastąpić wyciek danych (email, FTP, sieci społecznościowe, komunikatory). Ochrona przepływu informacji na zewnątrz to nie wszystko. Ważne jest również jak elementy, które mają być chronione przetwarzane są wewnątrz firmy, czyli kto i gdzie kopiuje ważne pliki lub je drukuje. Do zapewnienia bezpieczeństwa w tym obszarze wykorzystywani są agenci instalowani na stacjach roboczych i urządzeniach mobilnych. W szczególności ważna jest kontrola urządzeń, które zdalnie łącza się z zasobami firmy z zewnątrz. W ich przypadku niezmiernie istotna jest kontrola na poziomie urządzenia końcowego. Pozwala to na monitorowanie i blokowanie takich zachowań, jak modyfikowanie dokumentów, drukowanie, wklejanie danych do schowka, wykonywanie zrzutów ekranu lub kopiowanie plików na nośniki zewnętrzne (przenośne pamięci USB, płyty CD/DVD).

Systemy Data Leak Prevention do zbierania i analizy danych dotyczących pełnionej funkcji potrzebują serwera zarządzającego. Pomaga on centralnie zarządzać politykami bezpieczeństwa, monitoruje procesy przepływu wrażliwych informacji oraz informuje administratora o wszelkich nieprawidłowościach związanych z przetwarzaniem danych.


TOP 200