-ѕоиск по дневнику

ѕоиск сообщений в Web_Control

 -ѕодписка по e-mail

 

 -—татистика

—татистика LiveInternet.ru: показано количество хитов и посетителей
—оздан: 02.07.2010
«аписей:
 омментариев:
Ќаписано: 84

8 шагов на пути к успешному внедрению системы предотвращени€ утечек данных (DLP)

ƒневник

¬торник, 29 Ќо€бр€ 2011 г. 15:27 + в цитатник
  1. —обрать расширенную команду заинтересованных лиц. - Ќеобходимо определить всех тех, кто заинтересован в предотвращении утечек информации. ¬ больших организаци€х, кроме специалистов по информационной безопасности,  это могут быть сотрудники из IT, службы безопасности, кадров, юридического  и финансового отделов и т.п.
  2. –азработать процесс уведомлени€ о нарушении. - «наете ли вы, как поступать в случае возникновени€ нарушени€ правил работы с информацией?  ого необходимо информировать? √отовы ваши юридический и кадровый отдел  решать проблемы, которые возникают в этом случае? —оберите сотрудников этих подразделений и вместе с ними напишите бизнес-процесс дл€ такой ситуации. ќб€зательно продумайте, что будете делать, если ваши данные будут утер€ны и будут нарушены законы или отраслевые регламенты.
  3. «афиксировать неработающие бизнес-процессы (например, автоматизированна€ передача  данных). - ƒопустим, вы обнаружили нарушение бизнес-процессов, например, когда файлы передаютс€ партнерам в виде обычных текстов через »нтернет, а не в зашифрованном виде через защищенную линию. ¬ам потребуетс€ много времени, чтобы это исправить. ќчень часто работникам службы информационной безопасности нужен кто-то "корпоративно сильный", чтобы заставить другие подразделени€ IT предприн€ть меры дл€ решени€ этой проблемы. «аймитесь этим в первую очередь.
  4. –азработать план действий в случае обнаружени€ инсайдерского хищени€.-  ќбсудите с HR меры, которые необходимо прин€ть в случае обнаружени€ инсайдера. ƒайте возможность кадровикам самим подумать и включите их в команду. »нсайдер может быть и из числа топ-менеджеров, поэтому учтите эту возможность.
  5. —формировать команду по работе с инцидентами и определить ее рабочие процессы. - –азработайте план в виде графика бизнес-процесса.  то должен входить в такую команду? ¬ больших организаци€х это могут быть: руководитель высокого уровн€, IT, сотрудники службы безопасности, юридического и кадрового подразделений. ќпределитесь с конкретными людьми.
  6. ќпределить  SLA дл€ процесса разрешени€ инцидента. - ќпределите цели, чтобы быть уверенным в решении проблемы в нужные сроки. ћы советуем определить SLA дл€:
    • ќзнакомление руководства со всеми инцидентами за ’’ времени.
    • –азрешение важных инцидентов за YY времени.
    • «акрытие всех инцидентов за ZZ времени.
  7. ќпределить правила отчетности и автоматизировать этот процесс. -  ак вы собираетесь отслеживать процесс работы с инцидентами? ќпределитесь, какие отчеты вам нужны и кто конкретно будет их делать. ќпределите периодичность  создани€ отчетов, чтобы вы были в курсе того, что происходит и что ваша команда работает в соответствии с определенными ранее SLA. ќтчеты должны включать:
    • Ќовые инциденты
    • «акрытые инциденты
    • —татус открытых инцидентов - сроки, важность,  владелец
    • ќтчет по инцидентам, отсортированных по типу данных или корпоративных политик, которые были нарушены
    • ќбобщенна€ информаци€ дл€ руководства
  8. ѕланировать этапы свертывани€ действий. - ¬ажно планировать свертывание процессов, вместо того, чтобы старатьс€ "вскип€тить океан".
    1. ќпределить данные и политики, которые будут поэтапно контролироватьс€: сначала клиентские данные, затем контрактна€ информаци€ и т.п.
    2. ѕроверьте политики контрол€ в режиме мониторинга, чтобы определить "линию отсчета". Ќо вы должны быть готовы к тому, что увидите массу нарушений.  ѕосле этого продумайте, как вам аккуратно с этим справитьс€.
    3. ќпределитесь, когда вам надо прин€ть решение о предупреждении пользовател€ и что вы ожидаете от этого. »спользуйте это дл€ обучени€ пользователей правилам соблюдени€ корпоративных политик в сфере работы с информацией. ¬ы заметите, как количество инцидентов начнет уменьшатьс€ по мере того, как пользователи будут предупреждатьс€ по каждому случаю нарушени€.

ћетки:  

Code Green TrueDLP среди лидеров ћагического квадранта Gartner систем предотвращени€ утечек данных

ƒневник

¬оскресенье, 11 »юл€ 2010 г. 19:12 + в цитатник


Ќедавно аналитическа€ компани€ Gartner опубликовала исследование "ћагический квадрант систем предотвращени€ утечек данных" за 2010 год (2010 Magic Quadrant for Content-Aware Data Loss Prevention).
—реди нескольких лидеров этого рынка была отмечена и компани€ Code Green Networks со своим продуктом TrueDLP, в первую очередь за простоту использовани€, низкую стоимость и надежность работы. "≈го очень легко внедрить и использовать в организаци€х до 50 тыс. пользователей, что делает его очень привлекательным дл€ корпоративных клиентов, внимательно подход€щим к затратам на »“" (полное исследование можно получить на сайте Gartner Group).
ћы надеемс€, что рекомендации Gartner и других аналитических организаций могут быть очень полезными, чтобы сделать правильный выбор продукта, защищающего от утечек информации, среди массы конкурентов.
 лючева€ тема доклада Gartner в этом году - легкость использовани€ или, говор€ другими словами, простота. ’от€ решени€ по защите информации от утечек (data loss prevention, DLP) существуют уже достаточно давно, они, как правило, очень сложно внедр€ютс€ и управл€ютс€, и во многих случа€х €вл€ютс€ просто дополнительной системой, "прикручиваемой" к другим решени€м дл€ расширени€ продуктовой линейки. ѕоскольку DLP дл€ компании Code Green Networks - это единственный бизнес, то разработчики этого решени€ €вл€ютс€ большими специалистами в этом направлении и сфокусировали свои силы на простоте использовани€: легко настраивать, легко внедр€ть, легко управл€ть. ѕотребители, выбирающие Code Green TrueDLP в большинстве случаев получают полноценное DLP-решение в едином устройстве, в то врем€ как подобное решение других вендоров может включать в себ€ до семи отдельных устройств.
Ѕолее сложные решени€ как правило требуют отдельного администратора, все свое врем€ затрачивающего на управление им. » напротив, большинство пользователей TrueDLP трат€т на администрирование всего около часа в неделю.
’от€ ценовые параметры не €вл€ютс€ темой доклада Gartner, продукт Code Green TrueDLP продолжает лидировать по этому параметру, как корпоративное решение с самой малой общей стоимостью владени€ (TCO), обеспечивающее полную функциональность без какиих либо затрат на лицензии. ѕотребители могут увеличивать емкость просто добавл€€ такие же устройства модульным образом.
¬ –оссии системы предотвращени€ утечек информации (Data Loss Prevention, DLP) Code Green Networks продаютс€ компанией Web Control, а также ее партнерами - ведущими российскими системными интеграторами.
 


ћетки:  

Ћучшие инструменты DLP. “есты

ƒневник

ѕ€тница, 02 »юл€ 2010 г. 15:26 + в цитатник


—редства DLP (Data Loss Prevention) дел€тс€ на три категории: расположенные на уровне периметра, на уровне клиента и комбинированные. ¬ данном тесте оцениваем устройства, работающие на периметре: Fidelis Security Systems, Palisade Systems, Code Green Networks и GTB Technologies.

”стройства DLP встраиваютс€ между WAN и LAN (кроме Code Green Content Inspector) и конфигурируютс€ путем установки набора из 10 правил. ¬ рамках теста мы пропускали около 1100 файлов через каждое устройство, дела€ паузу около минуты между передачами файла, чтобы определить насколько точно система определ€ет и блокирует 276 "плохих" файлов и насколько уменьшаетс€ производительность сети при этом.

¬от основные выводы:

  • ¬се устройства отработали эффективно, определ€€ файлы-"нарушители", которые пересылались по определенным протоколам, поддерживаемым системой. Ќо не все устройства поддерживают широкий круг таких протоколов.
  • Ќекоторые из устройств, которые хорошо определ€ют "плохие" файлы, не достаточно хорошо их блокируют.
  • Ќи одно из устройств не способно анализировать и блокировать зашифрованный трафик
  • Ёти устройства оказывают вли€ние на производительность сети, что необходимо учитывать

¬ыше всех в рейтинге по определению файлов-"нарушителей" был оценен Code Green's Content Inspector. “ак же высоко это устройство было оценено по легкости конфигурировани€. Ќо Code Green имеет ограниченное количество протоколов, которые он блокирует.

ѕобедителем в категории "ѕростой выбор" мы считаем Fidelis XPS из-за его простого в использовании интерфейса, гибкого набора правил, великолепной системы отчетности и лучшей, чем средний уровень возможности определ€ть и блокировать утечки информации.

Palisade Packetsure и GTB Inspector нам показались несколько недоработанными по сравнению с конкурентами, поскольку требуют больше усилий дл€ того, чтобы пон€ть структуру правил, а также добавл€ют ненужную сложность в общий процесс. Ќо, тем не менее, они вполне конкурентоспособны, когда они приступают к определению "плохих" файлов.
 ѕодробнее...


ћетки:  

 —траницы: [1]