Omfattende beskyttelse af virksomhedens IP mod informationslækager. På jagt efter hemmelige data

Information er en af ​​de mest vigtige ressourcer enhver virksomhed. Dens rettidige modtagelse, effektiv brug, korrekt opbevaring og sikker overførsel spille en afgørende rolle i virksomhedens aktiviteter, hvilket påvirker dens rentabilitet og udvikling.

I dag bruges en lang række værktøjer til at arbejde med information. tekniske enheder. Men oftest er det en computer (eller netværk af computere) forbundet til internettet.

Det er svært at overvurdere effektiviteten af ​​en pc og hastigheden af ​​dataoverførsel over internettet. Ingen mappe med papirdokumenter kan indeholde så meget information, og ingen fax kan sende dem så hurtigt. Dette er en utvivlsom fordel ved moderne computerteknologi.

Men der er selvfølgelig en væsentlig ulempe. Oplysninger, der er gemt på en virksomheds pc og transmitteret af dens medarbejdere via internettet, er i fare: de kan blive ødelagt, stjålet, bevidst slettet eller forvrænget. Fiasko computerudstyr er også fyldt med tab af informationsdata. Derfor skal de beskyttes tilstrækkeligt. Omfattende beskyttet mod alle mulige risici.

Omfattende informationsbeskyttelse: hvad er det?

Omfattende beskyttelse informationsressourcer virksomheder er et system af foranstaltninger til deres opbevaring, kryptering, overvågning af adgang til dem og deres udveksling. Det giver:

  • beskyttelse af information mod forskellige typer virus- og hackertrusler;
  • datasikkerhed i tilfælde af fysisk tab og sammenbrud af informationsmedier;
  • sikkerhed for adgang til lagrede ressourcer;
  • genopretning informationssystem i tilfælde af skade.

Fortrolige oplysninger gemmes på en særlig hemmelig og fjernserver. Adgangen til den kontrolleres og bestemmes kun af virksomhedens ledelse (begrænset eller tilladt for visse ansatte).

Design af beskyttelsessystem

Et informationsbeskyttelsessystem bygges ud fra integrerede modeller og inkluderer:


Terminalmodulet er en centraliseret, it-styret virksomhedsinfrastruktur med en isoleret server til lagring af information. Det sikrer, at data indsamles på et sikkert sted (på en eller flere hemmelige servere) og beskyttes mod uautoriseret adgang.

Sikkerhedskopieringsmodulet bruges til at lave kopier af alle informationsdata på hoved- og backup-hemmelige server. Hvis der opstår en nødsituation (f.eks. afbrydelse eller svigt af den hemmelige hovedserver), omdirigerer modulsystemerne information til backupserveren. Alle oplysninger, der indsamles og opbevares på denne måde, krypteres af krypteringsmodulet.

Krypteringsmodulet koder alfabetiske og digitale data ved hjælp af krypto-resistente algoritmer. Nøglerne til kodning og kryptering af information overføres til brugeren (lederen) af virksomheden og kendes ikke systemvedligeholder beskyttelse af personalet. Dette modul giver beskyttelse til databaser, arkiver, applikationer og e-mail. Takket være ham kan du skjule selve kendsgerningen om tilstedeværelsen af ​​enhver fortrolige oplysninger. I tilfælde af en trussel blokeres informationsdataene af responsmodulet.

Responsmodulet er et fjernbetjeningsmodul. Det giver dig mulighed for at bruge den såkaldte "panikknap" til at tænde, slukke og genstarte den hemmelige server. Knappen kan være en fjernbetjening eller en kodet SMS-besked. Signalet sendt af "panikknappen" deaktiverer automatisk alle systemer på fjernserveren. De lagrede oplysninger er krypteret harddiske. Det vil kun være muligt at gendanne information ved hjælp af en speciel nøgle ( Micro SD kort), som opbevares af virksomhedens første person.

Er det muligt at dekryptere hemmelige serveroplysninger?

Næsten umuligt. Selvom "panikknappen" ikke virkede af en eller anden grund, blev signalet om at slukke for den hemmelige server ikke givet, serverens strøm vil blive slukket før fjernelse og transport. Når strømmen er slukket, adgangskoder og adgangsnøgler fra Random Access Memory servere slettes og slettes automatisk. Når den er aktiveret, vil du ikke være i stand til at logge ind eller dekryptere diske. Dette kan kun lade sig gøre, hvis der er hardware nøgle, opbevaret af den første person i virksomheden.

Hvis du har brug for oplysninger gemt på en hemmelig server

Hvis, efter fjernelse af den hemmelige server, de oplysninger, der blev gemt på den, er nødvendige for driften af ​​virksomheden, kan de fås fra backup-serveren (backup-modul).

Installation og brug modulært system Omfattende informationsbeskyttelse hjælper med at sikre din virksomheds ressourcer. Du kan altid:

  • uafhængigt overvåge informationssystemets tilstand;
  • blokere adgang til vigtige og fortrolige oplysninger, samt
  • .gendan data tabt efter blokering og nedbrud.

IT-infrastrukturen i din virksomhed bliver mere pålidelig og sikker.

Gratis antivirus og andre gratis programmer fra internettet! Khalyavin Vasily

1. Pålidelig omfattende gratis beskyttelse til din computer

I dette afsnit vil vi stifte bekendtskab med et sæt effektive foranstaltninger til at beskytte din computer ved hjælp af gratis anti-virus og anti-spyware programmer, cloud-tjenester, firewalls og forskellige antivirus-værktøjer. Brugen af ​​dette kompleks i praksis beviser, at gratis beskyttelse er lige så effektiv som betalt beskyttelse. Du skal bare bruge det i kombination.

Datalagring i skyen (materiale fra Wikipedia) - en online lagringsmodel, hvor data lagres på adskillige servere fordelt over netværket, til brug for klienter, primært tredjeparter. I modsætning til modellen med lagring af data på din egen, dedikerede servere købt eller lejet specifikt til sådanne formål, vil antallet eller evt. indre struktur servere er generelt ikke synlige for klienten. Dataene opbevares, samt behandles, i den såkaldte Sky, som fra kundens synspunkt er én stor virtuel server. Fysisk kan sådanne servere være placeret meget langt fra hinanden geografisk, endda placeret på forskellige kontinenter.

Fordele ved cloud storage

Klienten betaler kun for den lagerplads, som han rent faktisk bruger, men ikke for leje af en server, hvis ressourcer han muligvis ikke bruger.

Klienten behøver ikke at købe, understøtte og vedligeholde deres egen datalagringsinfrastruktur, hvilket i sidste ende reducerer de samlede produktionsomkostninger.

Alle procedurer for sikkerhedskopiering og vedligeholdelse af dataintegritet udføres af cloudcenterudbyderen, som ikke involverer klienten i denne proces.

Potentielle spørgsmål

Sikkerhed ved lagring og overførsel af data er et af de mest grundlæggende problemer, når man arbejder med skyen, især med hensyn til fortrolige, private data.

Den samlede ydeevne, når du arbejder med data i skyen, kan være lavere, end når du arbejder med lokale kopier af data.

Pålideligheden og rettidigheden af ​​modtagelse og tilgængelighed af data i skyen afhænger i høj grad af mange mellemliggende parametre, hovedsageligt såsom datatransmissionskanaler på vej fra klienten til skyen, spørgsmålet om den sidste mile, spørgsmålet om den rette kvalitet af arbejdet hos klientens internetudbyder, spørgsmålet om tilgængeligheden af ​​skyerne i dette øjeblik tid.

Cloud Gateways Cloud-gateways er en teknologi, der kan bruges til at give en mere bekvem præsentation skyer til klienten. For eksempel ved hjælp af passende software, opbevaring i Sky kan præsenteres for klienten som lokal disk på computeren. Altså arbejde med data i Sky bliver helt gennemsigtig for kunden. Og hvis du har en god, hurtig forbindelse med Sky klienten bemærker måske ikke engang, at han ikke arbejder med lokale data på sin computer, men med data gemt, måske mange hundrede kilometer væk.

Store udbydere af cloud storage

Windows Live SkyDrive

Komponenterne i den foreslåede beskyttelsesordning blev udvalgt og testet i ret lang tid. Den mest avancerede og evolutionære udvikling af førende virksomheder på området blev taget i betragtning ved kompileringen computersikkerhed. Vægten i omfattende beskyttelse er på lovende cloud-sikkerhedstjenester - de er fremtiden!

"Cloud" antivirustjenester er det, der i sidste ende vil erstatte antivirus software. Og derfor sidste gang tiden løber kontinuerlig og hurtig stigning i antallet af malware. Kaspersky Lab-rapporten bekræfter dette overbevisende. I løbet af 15 år (1992-2007) opdagede laboratoriemedarbejdere omkring to mio virus programmer. Men i 2008 alene var 15 millioner allerede opdaget, og i 2009 er det skræmmende overhovedet at forestille sig næsten 34 millioner! Geometrisk progression.

Med en sådan stigning i antallet af "malware", er et kritisk tidspunkt lige rundt om hjørnet, når computeren simpelthen "kvæler", den computerressourcer ikke nok til at køre et antivirusprogram, der bruger signaturanalyse. Om fem år, med sådanne "fremskridt", vil virusdatabasen for ethvert traditionelt program optage et volumen på omkring 1 gigabyte! Hver gang virusdatabasen opdateres (og dette sker 3-4 gange om dagen for et godt antivirusprogram), bliver du nødt til at downloade hundredvis af megabyte af nye antivirussignaturer!

Som du forstår, videre udvikling traditionel antivirus programmer- det er en blindgyde. Vejen ud af dette dødvande er at bruge cloud-antivirustjenester til at beskytte din computer.

Hvordan det virker? Ideen er meget enkel og yderst effektiv. Cloud antivirus består af to dele - klient og server. Klientdelen er installeret på brugerens computer og har mindste størrelse. Denne del indeholder motoren. Motoren scanner dataene og sender dem til analyse, ikke selve filerne, men kun kontrolsummer filer (såkaldte hash) til serveren.

Serveren (ikke brugerens computer!) indeholder en signaturdatabase (virusdatabase). Serveren, efter at have modtaget fil-hashene, søger efter analoger i sin virusdatabase. Hvis malware registreres, sender serveren scripts til brugerens computer ( særlige hold), hvor computeren renses for "malware". Brug af cloud antivirus:

1. Aflaster computerprocessoren betydeligt.

2. Gør det muligt ikke at opdatere virusdatabasen (den er placeret på serveren).

3. Giver den bedste beskyttelse, baseret på den såkaldte "kollektive intelligens". Millioner af computere forbundet til cloud-antivirus sender information om nye trusler hvert sekund for automatisk at opdage og klassificere nye typer malware.

Fordelene ved "cloud"-antivirus er i øvrigt godt forstået og bruges allerede, omend kun delvist, af virksomheder som Kaspersky Lab, ESET, Symantec, Agnitum, F-Secure, Alwil Software og andre til deres produkter.

Indtil videre er kun tre tjenester fuldt "skræddersyet" til "skyen": Panda Security, Immunet og Prevx. Produkterne fra de to sidstnævnte er stadig i deres vorden og er kun interessante at teste. Panda Security er kommet længere end andre i denne sag. Og i dag er det den mest pålidelige. Min personlige erfaring med succesfuld brug af Panda Cloud Antivirus, gratis produkt dette firma i seks måneder allerede. Når det bruges sammen med andre duplikerede programmer (for eksempel ved at bruge et ekstra antivirus, der ikke er i konflikt med det) og komplementære gratis antivirustjenester og hjælpeprogrammer, er resultatet meget imponerende: ikke en enkelt punktering!

Nå, her kommer vi til det vigtigste - listen over gratis programmer og cloud-tjenester, som jeg anbefaler at bruge til omfattende og effektiv beskyttelse din computer.

Fra Microsoft Office-bogen forfatter Leontyev Vitaly Petrovich

OpenOffice: et gratis alternativ (http://www.openoffice.org; http://www.openoffice.ru)I modsætning til Vesten, hvor i kampen om markedet kontorpakker Flere virksomheder "brækker deres spyd" i en hård kamp på én gang, i Rusland er de længe kommet overens med tanken om, at der kun kan være ét "kontor", produktion

Fra bogen Computer + Mobiltelefon: Effektiv interaktion forfatter Goltsmand Viktor Iosifovich

Kapitel 3 GRATIS SEND SMS OG MMS – DETTE ER VIRKELIGHED! Du har sikkert hørt mere end én gang om muligheden for at sende SMS over internettet, og det helt gratis. I dette afsnit vil vi forsøge at behandle dette problem, overvej særlige programmer det vil hjælpe dig

Fra bogen Beskyttelse af din computer forfatter Yaremchuk Sergey Akimovich

Gratis afsendelse af MMS MMS (Multimedia Messaging Service, multimedia messaging service) er en multimediebeskedtjeneste leveret af operatøren mobil kommunikation. MMS giver dig mulighed for at sende stemmeoptagelser, musik, billeder og fotografier, animation, videofiler og

Fra bogen Computerra Magazine N8 dateret 27. februar 2007 forfatter Computerra Magasinet

Kapitel 4 GRATIS DOWNLOAD AF PENGE, BILLEDER OG SPIL I dag er distributionen af ​​melodier, billeder og spil blevet en meget indbringende og man kan endda sige moderigtig forretning. Når du surfer på internettet, vil du se stor mængde bannere, der annoncerer det på sådan og sådan

Fra bog 500 bedste programmer Til Windows forfatter Uvarov Sergey Sergeevich

5.2. Beskyt din computer vha Kaspersky Internet Sikkerhed Tidligere, for at beskytte mod hackere, tilbød Kaspersky Lab Kaspersky Anti-Hacker firewall, hvis opgave var at kontrollere indgående og udgående forbindelser og stoppe eventuelle fjendtlige handlinger, før de opstår

Fra bogen Public Key Infrastructure forfatter Polyanskaya Olga Yurievna

Beskyttelse af din computer med Ad-Aware SE Personal Products fra Lavasoft (http://www.adaware.ru/), designet til at bekæmpe spyware, har længe opnået velfortjent berømmelse blandt brugerne. Blandt dem er der gratis version(til ikke-kommerciel brug) – Ad-Adware SE Personal, som vil

Fra bogen Første trin med Windows 7. En begyndervejledning forfatter Kolisnichenko Denis N.

LOVENS FIGUR: En kompleks opsætning: Noter om elektronisk lov Forfatter: Pavel Protasov Jeg starter med en kort udflugt i historien. En artikel om "piratkopiering" dukkede op i Den Russiske Føderations straffelov i 1996. Men indtil begyndelsen af ​​den to tusinde blev den praktisk talt ikke brugt. Vendepunkt

Fra bogen Fordobling af salg i en netbutik forfatter Parabellum Andrey Alekseevich

Omfattende systembeskyttelse De fleste system- og datasikkerhedsprogrammer på computere, der kører Windows kontrol 2000/XP, gælder eksisterende metoder adgangsbegrænsninger: adgangskodebeskyttelse, brug af fil NTFS systemer, deaktivering af netværk

Fra bogen PC uden stress forfatter Zhvalevsky Andrey Valentinovich

Omfattende sikkerhed Den vigtigste fordel ved en omfattende sikkerhedsinfrastruktur er, at den sikrer end-to-end tilgængelighed i et enkelt, pålideligt sikkerhedsteknologimiljø. Som et resultat kan komplekset fungere ubegrænset

Fra bogen Gratis antivirus og andre gratis programmer fra internettet! forfatter Khalyavin Vasily

9.3. Skype: gratis telefoni 9.3.1. Introduktion til Skype Har du ofte brug for at foretage opkald til et andet land? Ved at bruge Skype kan du spare meget på telefonsamtaler. Princip Skype virker Næste. Du og den du vil ringe til skal have en computer,

Fra bogen Getting Ready for Retirement: Mastering the Internet forfatter Akhmetzyanova Valentina Aleksandrovna

Gratis forsendelse Dette er en metode til manipulation tæt på den, der er beskrevet ovenfor, hvor du i stedet for rabatter skal tilbyde gratis fragt udvalgte varer ved opnåelse af et bestemt ordrebeløb, som leveringsprisen er til

Fra bogen Overlev i digitale verden. Illustrerede tips fra Kaspersky Lab forfatter Dyakov Mikhail

Gratis mail Mail.ruAdresse: www.mail.ru.Description. En af de mest populære mailservere i den russisktalende del af internettet. For at komme i gang med det Postkasse, gå til hjemmesiden og følg omhyggeligt instruktionerne Pochta.ru Adresse: www.pochta.ru Beskrivelse. Denne mailserver ligner meget

Fra forfatterens bog

1.1. Et sæt foranstaltninger til effektiv gratis beskyttelse din hans

Fra forfatterens bog

2.1. Gratis CCleaner program- optimering og rengøring af computeren Jeg præsenterer dig for et andet gratis program, som du skal have på din computer. CCleaner - gratis program at optimere systemet og fjerne private og uønskede data fra din

Fra forfatterens bog

Gratis kampagne hjemmeside Promovering af en hjemmeside er en ret kedelig og tidskrævende opgave. Men resultatet er normalt positivt. Men før du overhovedet promoverer noget, er det nødvendigt at bringe webstedet i orden og udføre ordentlig intern optimering.

Fra forfatterens bog

Tip 48: Pålidelig beskyttelse Internettet er et meget farligt sted. Du åbner døren til et smukt program, og en mistænkelig gæst vil helt sikkert følge det, som straks vil kræve rettigheder til dit register operativ system, vil ryste op HDD, vil nedbryde browseren

Under moderne forhold er forebyggelse af læk af forskellige fortrolige oplysninger, herunder personlige data, en opgave mere relevant end nogensinde. Derfor vil vi i dag se nærmere på, hvordan du kan organisere en omfattende beskyttelse af et virksomhedsinformationssystem mod denne type trusler ved hjælp af Zecurion DLP.

Introduktion

Alle kanaler til at lække fortrolige oplysninger kan opdeles i to: store grupper. Den første omfatter enheder, der forbinder til medarbejderarbejdsstationer eller servere direkte eller via et lokalt netværk. Dybest set er disse alle slags lagerenheder, Mobiltelefoner og smartphones, printere mv.

Lækagekanaler, der tilhører den anden gruppe, kaldes normalt netværkskanaler. Selvom det ville være mere korrekt at kalde dem internetkanaler. Dette inkluderer trods alt e-mail, IM-klienter, Skype, alle slags webtjenester, FTP-servere generelt - alt det, der giver dig mulighed for at sende information via internettet. Men f.eks. netværksprintere arbejde inden for virksomhedens informationssystem overvejes lokal kanal utætheder.

Kanaler fra forskellige grupper er fundamentalt forskellige fra hinanden. Derfor bruges helt andre tilgange til at forhindre utætheder igennem dem. Til lokale enheder et særligt agentprogram er påkrævet. Den skal køre direkte på arbejdsstationen eller serveren og have tilstrækkelige rettigheder til at kontrollere brugeradgang til enheder. Afhængigt af de politikker, der er indlæst i det, kan agentprogrammet blokere driften af ​​visse drev, forhindre udskrivning af fortrolige oplysninger osv.

Styring af lækagekanaler fra en netværksgruppe kræver en anden tilgang. For at organisere det har du brug for en gateway-løsning, der er i stand til at passere gennem al ekstern trafik (både indgående og udgående). Denne trafik er opdelt efter protokol og analyseret. Som et resultat kontrollerer systemet, at de oplysninger, der passerer gennem det, overholder de specificerede politikker.

Zecurion DLP løser problemet med forskellige tilgange ved at skabe to produkter: Zlock og Zgate. Hver af dem fungerer uafhængigt af hinanden, men de styres begge fra den samme administrationskonsol og har lignende grænseflader, analyseværktøjer og konfigurationsprincipper. Dette giver dig mulighed for at oprette en enkelt arbejdsplads sikkerhedsadministrator, hvorfra han kan styre hele systemet til beskyttelse mod læk af fortrolige oplysninger.

Denne tilgang er praktisk, fordi den ikke forpligter virksomheden til at erhverve komplet system beskyttelse, hvis hun ikke har brug for det. For eksempel, for netværk, der ikke er forbundet til internettet, giver gateway-delen af ​​løsningen ingen mening. Nå, eller virksomheder kan implementere beskyttelsessystemet i etaper, først organisere kontrol af lokale enheder og derefter tilføje overvågning af internettjenester til det.

Nu kan du gå videre til praksis. På grund af betydelige forskelle i driftsprincipperne for Zlock og Zgate, vil vi overveje implementeringen og konfigurationen af ​​hver af dem separat.

Implementering af Zecurion Zlock

Zlock-implementeringsproceduren begynder med installationen af ​​serverkomponenter. De er nødvendige for at sikre centraliseret styring af sikkerheds- og lagersystemet skyggekopier og oplysninger om hændelser registreret af agenter. Selve installationsprocessen adskiller sig ikke fra den traditionelle. Det eneste du skal være meget opmærksom på er valget af komponenter. De vigtigste er "Configuration Server" og "Log Server". Den første er nødvendig for centraliseret styring af agentkonfigurationer, og den anden er til oprettelse fælles opbevaring skyggekopier og begivenhedsinformation. De skal installeres direkte på serveren. I store netværk giver det også mening at installere komponenten "Zlock Configuration Snap-in". gruppepolitikker».

Management Console-komponenten skal installeres på administratorens arbejdsstation. Nå, eller på flere computere, hvis der er flere it-specialister med ansvar for sikkerheden. I små virksomheder Administrationskonsollen kan også bruges direkte på serveren. Den sidste komponent, der er inkluderet i distributionen, er "Client Module". Det er ham, der er agentprogrammet for arbejdsstationer.

Efter installation af serverkomponenterne skal du implementere agenter til alle arbejdsstationer og servere, der har brug for overvågning virksomhedens netværk. Der er to måder at gøre dette på. Den første er manuel installation fra uddelingen. Den anden er brugen af ​​Windows-domænegruppepolitikker. Fordelene og ulemperne ved hver af dem er så indlysende, at vi ikke vil tale om dem.

Efter installation af alle Zlock-komponenter kan du fortsætte til den indledende konfiguration af beskyttelsessystemet ved hjælp af administrationskonsollen (alle andre administrationsoperationer udføres gennem den). Når det startes første gang, bliver brugeren automatisk bedt om at oprette digitalt certifikat, der indeholder de private og offentlige nøgler. Det er nødvendigt at sikre beskyttelsen af ​​information, der udveksles mellem serveren og agenter, som en del af arbejdet med brugeranmodninger om at forbinde enheder. Dette certifikat kan om nødvendigt ændres i fremtiden.


Kontrolpanelet består af to dele. En liste vises til venstre tilgængelige computere. Den kan starte fra begge Active Directory, og bruger NetBIOS. Som standard er alle computere grupperet efter de programmer, der er installeret på dem (servere i én gruppe, maskiner med installerede programmer i en anden, computere uden Zecurion-produkter i en tredje, og så videre). Det er også muligt at se i en anden tilstand. I dette tilfælde vises alle computere på en enkelt liste (eventuelt opdelt i grupper, hvis sådanne findes i firmaets domæne), og hver af dem viser installerede applikationer. Sikkerhedsadministratoren kan oprette forbindelse til enhver computer, hvis mindst et Zecurion-modul er installeret på den. I dette tilfælde er der i højre side mulighed for at arbejde med dette modul.

Efter at have startet administrationskonsollen for første gang, skal du først indstille adgangsrettigheder til Zlock. Som standard er systemet konfigureret således lokal administrator Det har fulde muligheder om beskyttelsesstyring. Dette skal dog rettes, hvis virksomheden fungerer systemadministrator og sikkerhedsadministrator er adskilt. Du kan give adgang baseret på grupper og navne Windows-brugere, og ved at indtaste dine egne konti for Zecurion-produkter. Rettigheder kan konfigureres meget fleksibelt ved at specificere tilladte operationer: ændring af adgangspolitikker, visning af logfiler osv.

I løbet af indledende opsætning du skal definere skyggelagringsparametre. Dette er nødvendigt for at inkludere skygge (usynlig for brugere) filkopieringspolitikker. Dette vil give sikkerhedsadministratoren mulighed for at kontrollere overførslen til medier eller udskrivning af selv de dokumenter, der opfylder sikkerhedspolitikker. Kan bruges som opbevaring lokal mappe(det er ikke tilgængeligt for brugerne selv) eller en mappe på serveren.

Du kan også oprette et overvågningssystem. Det giver dig mulighed for automatisk at polle agenter med et bestemt tidsinterval og dermed overvåge deres status. Kan kobles til overvågning automatisk opdatering konfigurationer indlæst i klientprogrammer.

I nyeste version Zlock har endnu en interessant mulighed. Vi taler om tvungen kryptering af oplysninger optaget på flytbare drev. Dette giver dig mulighed for at organisere sikker overførsel data på flashdrev selv mod medarbejdernes vilje. Hvis virksomheden planlægger at bruge denne mulighed, så i processen forudindstillet du skal generere en krypteringsnøgle. Dette kan gøres ved at oprette forbindelse til konfigurationsserveren.

Opsætning af Zlock

Opsætning af Zlock involverer oprettelse af et sæt sikkerhedspolitikker, der beskriver reglerne for medarbejders adgang til bestemte enheder. Der kan være flere sådanne politikker. Hver af dem har sin egen prioritet, som bestemmer den rækkefølge, de anvendes i. Denne tilgang giver dig mulighed for at skabe meget fleksible adgangsforhold. Hvis en enhed er berettiget til flere forsikringer, vil den med højest prioritet blive anvendt. Zlock har også en standardpolitik. Det bruges til at angive adgangsrettigheder til de enheder, der ikke er omfattet af andre.

Sikkerhedspolitikker i det pågældende program er opdelt i to typer. Den første definerer rettigheder på enhedsniveau. Kort sagt giver de dig mulighed for fuldstændigt at forbyde eller tillade tilslutning af noget udstyr. Samtidig er der for drev yderligere mulighed- åben skrivebeskyttet adgang.

Når du opretter en sådan politik, skal du først angive de enheder, som den fungerer for. De kan vælges fra en liste over standard (f.eks. infrarøde porte, modemer, flytbare drev, printere). Du kan også angive fysisk enhed eller en hel klasse af dem fra listen over udstyr tilsluttet computere eller enhedskataloget (alt firmaudstyr, der er tilsluttet forskellige pc'er, kan føjes til dette katalog og bruges i fremtiden til at oprette politikker). Separat inkluderer listen printere og USB-enheder med specificerede egenskaber (flashdrev fra visse producenter, modeller eller endda specifikke enheder).

Følgende er adgangsindstillingerne. Som vi allerede har sagt, kan dette være et fuldstændigt forbud eller en læse- eller læse-skrivetilladelse. Det er bemærkelsesværdigt, at rettigheder kan indstilles baseret på brugere. Det vil sige, at nogle grupper af medarbejdere kan få lov til at læse fra flashdrev, visse ansvarlige personer kan få lov til at læse og skrive, og alle andre kan fuldstændig nægtes adgang til enheder af denne type.

Hvis det er nødvendigt, kan du desuden indstille en politikplan efter dage, uger eller måneder. Du kan også angive reglerne for dens drift. De bestemmer politikkens aktivitet afhængigt af tilgængeligheden af ​​domænet: når arbejdsstationen er forbundet til domænet lokalt, via VPN eller kører offline. Dette gælder især for bærbare computere, som medarbejdere kan tage uden for kontoret.

I slutningen af ​​politikindstillingerne kan du definere kontrolparametre for kopierede filer. Funktioner såsom hændelseslogning, skyggelægning og kryptering kan aktiveres, deaktiveres og konfigureres uafhængigt af hinanden.

Den anden gruppe af politikker er filkontrolpolitikker. Med deres hjælp kan du definere adgangsrettigheder afhængigt af typen eller indholdet af dokumenter. Når du bruger sådanne politikker, er drev og printere, der er tilsluttet medarbejdernes computere, tilgængelige. Du vil dog ikke være i stand til at kopiere eller udskrive nogen filer, men kun filer, der opfylder reglerne. Filkontrolpolitikker kan også knyttes til brugere og deres grupper. Dette giver beskyttelsessystemet den nødvendige fleksibilitet.

Når du opretter en anden type politik, skal du først bestemme typen af ​​kontrol - efter filtype eller efter deres indhold. Når du vælger den første mulighed på listen over understøttede formater, skal du blot aktivere de nødvendige elementer. Det kan enten være individuelle typer eller hele grupper af dem, f.eks. tekstdokumenter, arkiver, videofiler osv. Det er værd at bemærke, at Zlock bestemmer formatet ikke ved forlængelse, men efter indholdet af filerne, sammenligner det med signaturer.

Den anden kontrolmulighed bruges kun til dokumenter, der indeholder tekst. Det giver dig mulighed for at tillade eller nægte kopiering af filer afhængigt af deres indhold. Der kan være flere analyseregler i én politik. Dette gør det muligt at bruge flere forskellige forskningsværktøjer i én politik.

I alt kan tre politikker anvendes i denne type forsikringer forskellige typer analyse. Den første er "Indeholder tekst". Som navnet antyder, vil politikken blive udløst, hvis de angivne ord findes i det dokument, der undersøges. I dette tilfælde kan ord søges nøjagtigt i en given form under hensyntagen til morfologi, stemming (behandling af endelser), translitteration og jokertegn. Det andet værktøj ligner på mange måder det første. Men når du bruger det, søger du ikke efter individuelle ord og udtryk, men efter ord fra en foruddefineret ordbog. Der kan være et vilkårligt antal af sådanne ordbøger i systemet. Hver af dem skal indeholde ord, der gør det muligt at klassificere den undersøgte tekst i en eller anden kategori.

Den tredje metode til kontekstanalyse er mønstersøgning. Den bruger skabeloner - sæt af almindelige tegn og jokertegn. Denne mulighed er optimal til at søge efter formaliserede oplysninger. Og det er især godt til at kontrollere overførslen af ​​personlige data: telefonnumre, pasdata, skatteidentifikationsnummer osv. Forresten indeholder pakken allerede et helt sæt skabeloner til de mest almindelige personlige data.

For at afslutte konfigurationen af ​​en filkontrolpolitik skal du definere dens handlinger. At læse filer fra flytbare drev dette kan være et forbud eller en tilladelse, med eller uden logning. Til optagelse er skyggekopiering og tvungen kryptering desuden muligt. Forbud og tilladelse er tilgængelige for udskrivning af dokumenter. Du kan også aktivere logning og skyggekopiering til udskrifter.


Efter at have oprettet alle de nødvendige politikker, skal de uploades til installerede agenter. Der er flere måder at gøre dette på. Den enkleste er direkte gennem administrationskonsollen. For at gøre dette skal du bare vælge de nødvendige computere og udføre en speciel handling - "Distribuer konfiguration". Den anden mulighed involverer at bruge gruppe Windows politik. I dette tilfælde oprettes en speciel konfigurationsfil, som distribueres til slutbrugercomputere. Den tredje mulighed er at bruge konfigurationsserverens muligheder. Du kan indlæse et sæt politikker i det og angive indstillinger for at få en liste over computere og servere. Herefter vil modulet uafhængigt overvåge situationen og automatisk downloade de relevante konfigurationer til alt, inklusive nyligt dukkede computere. Dens brug kan reducere antallet af rutineoperationer betydeligt og derved forenkle sikkerhedsadministratorens arbejde.

Implementering af Zecurion Zgate

Zgate - gateway kontrolløsning netværkstrafik. Dens distribution omfatter tre moduler. To er allerede bekendt for os: logserveren og administrationskonsollen. Hvis de blev implementeret, da Zlock blev konfigureret, kan de ikke længere installeres. Det tredje modul er selve Zgate-serveren. Det er designet til trafikanalyse og er hoveddelen af ​​beskyttelsessystemet.

Selve installationsproceduren er ikke af særlig interesse; vi udelader den. Men det, du bør fokusere på, er valget af driftstilstand for beskyttelsessystemet. Faktum er, at den pågældende løsning kan fungere på to måder. På den ene side kan Zgate fungere som en proxyserver. I dette tilfælde får han mulighed for at filtrere trafik, identificere og ikke frigive fortrolige oplysninger fra virksomhedens netværk. På den anden side kan Zgate kun arbejde med spejlet trafik. I dette tilfælde kan den ikke forhindre datalæk, men registrerer kun hændelser.

Ved første øjekast ser det ud til, at valget er ret oplagt. Det er bedre at forhindre læk af fortrolige data end blot at registrere dem. Men i virkeligheden kan arbejde i proxyserver-tilstand forstyrre det normale flow af virksomhedens forretningsprocesser. For eksempel hvornår høj belastning eller enhver fejl, kan et DLP-system, der fungerer i proxyservertilstand, afbryde adgangen til internettet. Derudover må vi ikke glemme, at kontekstanalyse, som bruges til at studere trafik, ofte er sandsynlighedsorienteret. Derfor er der altid en risiko for, at sikkerhedssystemet blokerer for helt legitim informationsoverførsel. Derfor fungerer gateway DLP-løsninger i de fleste store virksomheder kun med spejlet trafik.

Hvis trafikfiltreringsindstillingen blev valgt, skal Zgate installeres som en proxyserver mellem virksomhedens mailserver og internettet. Det vil således behandle al både udgående og indgående korrespondance. Webtrafikfiltrering er mulig på en ICAP-kompatibel proxyserver eller Microsoft server Forreste TMG.

Hvis der er truffet beslutning om at operere i overvågningstilstand, er det nødvendigt at sikre, at spejlet trafik når Zgate-serveren. Til dette kan du bruge forskellige muligheder, såsom spejling fra en switch-lytteport.

Ved afslutningen af ​​implementeringsprocessen af ​​den pågældende løsning er det nødvendigt at konfigurere den - bestemme kontrollerede protokoller og driftstilstande, medarbejderadgangsrettigheder, parametre til arkivering af information og logning af hændelser. Først og fremmest er det værd at beskæftige sig med via e-mail. For at konfigurere det skal du vælge den relevante driftstilstand for systemet (proxyserver, spejlet trafikanalyse eller plugin til Microsoft Exchange) og afhængigt af det konfigurere parametrene for modtagelse og transmission af korrespondance.

Webtrafikkontrol konfigureres separat af protokol. For hver af dem kan du vælge din egen driftstilstand - spejling eller filtrering. Og kontrol af unødvendige protokoller kan deaktiveres helt. Der bør lægges særlig vægt på HTTP/HTTPS-sektionen. Når du aktiverer det, skal du definere kontrolområdet. Faktum er, at det indeholder et stort antal af websteder og webtjenester, der understøttes af den pågældende løsning. Og sikkerhedsadministratoren kan tænde og slukke dem uafhængigt. Dette giver dig mulighed for at kontrollere webmail, sociale netværk, fora og endda jobsøgningssider.

Det er også nødvendigt at oprette et arkiv - en database, hvori alle indsamlede oplysninger vil blive gemt. MS kan bruges til dette SQL Server eller Oracle Database. Det er vigtigt at forstå forskellen mellem et arkiv og en hændelseslog. Den første bruges til at gemme opsnappede breve, beskeder sendt via IM-klienter, indlæg på fora og i sociale netværk. Og loggen registrerer hændelser angivet af administratoren: hændelser, nye oplysninger, der kommer ind i arkivet, ændringer af indstillinger, fejl.

Efter Generelle indstillinger system, kan du fortsætte med at udvikle en sikkerhedspolitik. Det er et sæt filtreringsbetingelser og tilhørende handlinger. Der kan være flere forhold i en police. I dette tilfælde har sikkerhedsadministratoren mulighed for at angive den rækkefølge, de skal vises i. Det vil sige, at trafikken passerer alle kontroller én efter én og kan på ethvert tidspunkt betragtes som illegitim.

Der er otte typer tilstande i Zgate. De fleste af dem er formelle. Dette er kontrol for tilstedeværelsen af ​​krypterede filer, kontrol af adresser, typer af vedhæftede filer og meddelelsesparametre (efter IP-adresse, størrelse på vedhæftede filer, dato og tidspunkt for afsendelse). To typer betingelser bruges til kontekstanalyse - tekstsøgning og ordbogssøgning. De bruger yderligere værktøjer: morfologisk analyse, stemming, redegørelse for translitteration, fejl, mønstersøgning.

Betingelsen "Verifikation" fortjener særlig omtale. ekstern applikation" Dens tilstedeværelse giver dig mulighed for betydeligt at udvide funktionaliteten af ​​beskyttelsessystemet og forbinde eventuelle applikationer eller scripts til det, inklusive dem, der er uafhængigt udviklet til de specifikke forhold i en given virksomhed. Den sidste type tilstande er sammensatte. Det kan omfatte betingelser af enhver anden type, kombinere dem med logiske operationer.

For hver betingelse skal du angive en eller flere handlinger, som systemet vil udføre, når den er opfyldt. Der er mange operationer tilgængelige. Blandt dem er der fuldstændig blokering forbindelser, automatisk ændring beskeder (indsætte bestemt tekst i den, slette og tilføje vedhæftede filer, ændre felter), flytte til karantæne og gemme i arkivet, sende en notifikation til sikkerhedsadministratoren, logge. Generelt tilbydes handlinger til alle lejligheder.

Således, efter at have skabt alle nødvendige forhold og bindinger til hver af dem nødvendige handlinger får vi en fuldgyldig politik, der meget fleksibelt kan tage højde for alle nuancerne. Denne tilgang giver dig mulighed for at reducere antallet af falske alarmer i sikkerhedssystemet og derved reducere byrden for sikkerhedsadministratorer.

På jagt efter hemmelige data

Ud over Zlock og Zgate inkluderer Zecurion DLP et andet produkt - Zdiscovery. Det er designet til at overvåge distributionen af ​​fortrolig information over et lokalt netværk. Med dens hjælp kan du finde hemmelige data på ethvert lager (servere, brugerarbejdsstationer, NAS osv.). Dette giver dig mulighed for at finde illegitime kopier af dem og slette eller flytte dem, hvilket væsentligt reducerer risikoen for at lække fortrolige oplysninger.

Lad os opsummere det

I dag har vi set på, hvordan du kan implementere det i en virksomhed komplekst system forebyggelse af fortrolige datalæk, som er i stand til at kontrollere både lokale og netværkskanaler. Utvivlsomt, denne anmeldelse kan ikke påberåbe sig fuldstændighed. Så seriøse løsninger som Zecurion DLP har meget omfattende funktionalitet, hvilket simpelthen er umuligt at diskutere i én artikel. Derfor er mange, selvfølgelig, meget interessante muligheder. For eksempel indsendelse af brugeranmodninger om midlertidig adgang til enheder i Zlock, kontrol af Skype og krypteret trafik i Zgate.

Men det, der er blevet sagt, er nok til at forstå en simpel ting. I dag er det ikke en ekstremt vanskelig opgave at beskytte et virksomhedsnetværk mod læk af fortrolig information. Uden tvivl er det en arbejdskrævende proces at bygge et sådant sikkerhedssystem og kræver en vis viden. Men ved at bruge moderne løsninger er det ganske muligt på egen hånd.