Omfattende beskyttelse av bedriftens IP mot informasjonslekkasjer. På jakt etter hemmelige data

Informasjon er en av de mest viktige ressurser enhver bedrift. Det er rettidig mottakelse, effektiv bruk, riktig oppbevaring og sikker overføring spiller en avgjørende rolle i virksomheten til virksomheten, og påvirker dens lønnsomhet og utvikling.

I dag brukes en lang rekke verktøy for å arbeide med informasjon. tekniske enheter. Men oftest er det en datamaskin (eller nettverk av datamaskiner) koblet til Internett.

Det er vanskelig å overvurdere effektiviteten til en PC og hastigheten på dataoverføring over Internett. Ingen mappe med papirdokumenter kan inneholde så mye informasjon, og ingen faks kan overføre den så raskt. Dette er en utvilsom fordel med moderne datateknologi.

Men det er selvfølgelig en betydelig ulempe. Informasjon som lagres på en bedrifts PC og overføres av dens ansatte via Internett er i faresonen: den kan bli ødelagt, stjålet, bevisst slettet eller forvrengt. Feil data utstyr er også full av tap av informasjonsdata. Derfor må de være tilstrekkelig beskyttet. Omfattende beskyttet mot alle mulige risikoer.

Omfattende informasjonsbeskyttelse: hva er det?

Omfattende beskyttelse informasjonsressurser bedrifter er et system med tiltak for deres lagring, kryptering, overvåking av tilgang til dem og deres utveksling. Det gir:

  • beskytte informasjon mot ulike typer virus og hackertrusler;
  • datasikkerhet i tilfelle fysisk tap og sammenbrudd av informasjonsmedier;
  • sikkerhet for tilgang til lagrede ressurser;
  • gjenoppretting informasjon System ved skade.

Konfidensiell informasjon lagres på en spesiell hemmelig og ekstern server. Tilgang til den kontrolleres og bestemmes kun av ledelsen i foretaket (begrenset eller tillatt for visse ansatte).

Beskyttende systemdesign

Et informasjonsbeskyttelsessystem bygges fra integrerte modeller og inkluderer:


Terminalmodulen er en sentralisert, IT-styrt bedriftsinfrastruktur med en isolert server for lagring av informasjon. Den sikrer at data samles inn på et sikkert sted (på en eller flere hemmelige servere) og beskyttes mot uautorisert tilgang.

Sikkerhetskopieringsmodulen brukes til å lage kopier av all informasjonsdata på hoved- og sikkerhetskopihemmelige server. Hvis det oppstår en nødsituasjon (frakobling eller feil på den hemmelige hovedserveren, for eksempel), omdirigerer modulsystemene informasjon til backupserveren. All informasjon som samles inn og lagres på denne måten krypteres av krypteringsmodulen.

Krypteringsmodulen koder alfabetiske og digitale data ved hjelp av krypto-resistente algoritmer. Nøklene for koding og kryptering av informasjon overføres til brukeren (lederen) av virksomheten og er ikke kjent systemvedlikehold beskyttelse for personell. Denne modulen gir beskyttelse for databaser, arkiver, applikasjoner og e-post. Takket være ham kan du skjule selve faktum om tilstedeværelsen av noen konfidensiell informasjon. Ved eventuell trussel blokkeres informasjonsdataene av responsmodulen.

Responsmodulen er en ekstern handlingsmodul. Den lar deg bruke den såkalte "panikkknappen" for å slå på, slå av og starte den hemmelige serveren på nytt. Knappen kan være en fjernkontroll eller en kodet SMS-melding. Signalet som sendes av "panikkknappen" deaktiverer automatisk alle systemer på den eksterne serveren. Den lagrede informasjonen er kryptert harddisk. Det vil være mulig å gjenopprette informasjon kun ved å bruke en spesiell nøkkel ( Micro SD-kort), som oppbevares av den første personen i foretaket.

Er det mulig å dekryptere hemmelig serverinformasjon?

Nesten umulig. Selv om "panikkknappen" ikke fungerte av en eller annen grunn, ble ikke signalet om å slå av den hemmelige serveren gitt, serverens strøm vil bli slått av før fjerning og transport. Når strømmen er slått av, passord og tilgangsnøkler fra tilfeldig tilgangsminne servere blir automatisk slettet og slettet. Når den er aktivert, vil du ikke kunne logge på eller dekryptere disker. Dette kan bare gjøres hvis det er det maskinvarenøkkel, oppbevart av den første personen i bedriften.

Hvis du trenger informasjon lagret på en hemmelig server

Hvis, etter fjerning av den hemmelige serveren, informasjonen som ble lagret på den er nødvendig for driften av virksomheten, kan den hentes fra backupserveren (backup-modul).

Installasjon og bruk modulært system Omfattende informasjonsbeskyttelse vil bidra til å sikre bedriftens ressurser. Du kan alltid:

  • uavhengig overvåke tilstanden til informasjonssystemet;
  • blokkere tilgang til viktig og konfidensiell informasjon, samt
  • .gjenopprett data tapt etter blokkering og sammenbrudd.

IT-infrastrukturen til bedriften din blir mer pålitelig og sikker.

Gratis antivirus og andre gratis programmer fra Internett! Khalyavin Vasily

1. Pålitelig omfattende gratis beskyttelse for datamaskinen din

I denne delen vil vi bli kjent med et sett med effektive tiltak for å beskytte datamaskinen din ved å bruke gratis antivirus- og antispywareprogrammer, skytjenester, brannmurer og ulike antivirusverktøy. Bruken av dette komplekset i praksis beviser at gratis beskyttelse er like effektiv som betalt beskyttelse. Du trenger bare å bruke den i kombinasjon.

Datalagring i skyen (materiale fra Wikipedia) - en nettbasert lagringsmodell der data lagres på en rekke servere distribuert over nettverket, gitt for bruk av klienter, hovedsakelig tredjeparter. I motsetning til modellen for lagring av data på egen hånd, dedikerte servere kjøpt eller leid spesifikt for slike formål, nummeret eller evt. intern struktur servere er vanligvis ikke synlige for klienten. Dataene lagres, samt behandles, i den såkalte Sky, som fra klientens synspunkt er én stor virtuell server. Fysisk kan slike servere lokaliseres veldig langt fra hverandre geografisk, til og med lokalisert på forskjellige kontinenter.

Fordeler med skylagring

Klienten betaler kun for lagringsplassen han faktisk bruker, men ikke for å leie en server, hvis ressurser han kanskje ikke bruker.

Klienten trenger ikke å kjøpe, støtte og vedlikeholde sin egen datalagringsinfrastruktur, noe som til slutt reduserer de totale produksjonskostnadene.

Alle prosedyrer for sikkerhetskopiering og vedlikehold av dataintegritet utføres av skysenterleverandøren, som ikke involverer klienten i denne prosessen.

Potensielle spørsmål

Sikkerhet ved lagring og overføring av data er en av de mest grunnleggende problemene når man jobber med skyen, spesielt med tanke på konfidensielle, private data.

Den generelle ytelsen når du arbeider med data i skyen kan være lavere enn når du arbeider med lokale kopier av data.

Påliteligheten og aktualiteten for mottak og tilgjengelighet av data i skyen avhenger veldig av mange mellomliggende parametere, hovedsakelig som dataoverføringskanaler på vei fra klienten til skyen, spørsmålet om den siste milen, spørsmålet om riktig kvalitet av arbeidet til klientens Internett-leverandør, spørsmålet om tilgjengeligheten av skyene i dette øyeblikket tid.

Skyporter Skygatewayer er en teknologi som kan brukes til å gi en mer praktisk presentasjon skyer til klienten. For eksempel, ved hjelp av passende programvare, lagring i Sky kan presenteres for klienten som lokal disk på datamaskinen. Altså jobbe med data i Sky blir helt gjennomsiktig for kunden. Og hvis du har en god, rask forbindelse med Sky klienten merker kanskje ikke engang at han ikke jobber med lokale data på datamaskinen sin, men med data lagret, kanskje mange hundre kilometer unna.

Store leverandører av skylagring

Windows Live SkyDrive

Komponentene i den foreslåtte beskyttelsesordningen ble valgt og testet i ganske lang tid. Den mest avanserte og evolusjonære utviklingen til ledende selskaper på feltet ble tatt i betraktning ved kompileringen datasikkerhet. Vekten i omfattende beskyttelse ligger på lovende skysikkerhetstjenester - de er fremtiden!

"Cloud" antivirustjenester er det som til slutt vil erstatte antivirus programvare. Og derfor forrige gang tiden går kontinuerlig og rask økning i antall skadelig programvare. Kaspersky Lab-rapporten bekrefter dette på en overbevisende måte. I løpet av 15 år (1992–2007) oppdaget laboratorieansatte rundt to millioner virusprogrammer. Men i 2008 alene var 15 millioner allerede oppdaget, og i 2009 er det skummelt å forestille seg nesten 34 millioner! Geometrisk progresjon.

Med en slik økning i antall "skadelig programvare", er et kritisk tidspunkt rett rundt hjørnet når datamaskinen bare "kveler", det dataressurser ikke nok til å kjøre et antivirusprogram som bruker signaturanalyse. Om fem år, med en slik "fremgang", vil virusdatabasen til ethvert tradisjonelt program okkupere et volum på omtrent 1 gigabyte! Hver gang virusdatabasen oppdateres (og dette skjer 3-4 ganger om dagen for et godt antivirusprogram), må du laste ned hundrevis av megabyte med nye antivirussignaturer!

Som du forstår, videre utvikling tradisjonell antivirusprogrammer- Dette er en blindvei. Veien ut av denne blindgate er å bruke sky-antivirustjenester for å beskytte datamaskinen din.

Hvordan det fungerer? Ideen er veldig enkel og ekstremt effektiv. Cloud antivirus består av to deler - klient og server. Klientdelen er installert på brukerens datamaskin og har minste størrelse. Denne delen inneholder motoren. Motoren skanner dataene og sender dem til analyse, ikke selve filene, men bare sjekksummer filer (såkalt hasj) til serveren.

Serveren (ikke brukerens datamaskin!) inneholder en signaturdatabase (virusdatabase). Serveren, etter å ha mottatt filhashene, søker etter analoger i virusdatabasen. Hvis skadevare blir oppdaget, sender serveren skript til brukerens datamaskin ( spesiallag), hvor datamaskinen blir renset for "skadelig programvare". Bruke sky-antivirus:

1. Avlaster dataprosessoren betydelig.

2. Gjør det mulig å ikke oppdatere virusdatabasen (den ligger på serveren).

3. Gir den beste beskyttelsen, basert på den såkalte "kollektive intelligensen". Millioner av datamaskiner koblet til sky-antivirus sender informasjon om nye trusler hvert sekund for automatisk å oppdage og klassifisere nye typer skadelig programvare.

Forresten, fordelene med "sky"-antivirus er godt forstått og brukes allerede, om enn bare delvis, av selskaper som Kaspersky Lab, ESET, Symantec, Agnitum, F-Secure, Alwil Software og andre for deres produkter.

Så langt er bare tre tjenester fullstendig "skreddersydd" til "skyen": Panda Security, Immunet og Prevx. Produktene til de to sistnevnte er fortsatt i sin spede begynnelse og er kun interessante for testing. Panda Security har kommet lenger enn andre i denne saken. Og i dag er det den mest pålitelige. Min personlige erfaring med vellykket bruk av Panda Cloud Antivirus, gratis produkt dette selskapet i seks måneder nå. Når det brukes sammen med andre dupliserte programmer (for eksempel ved å bruke et ekstra antivirus som ikke er i konflikt med det) og komplementære gratis antivirustjenester og verktøy, er resultatet veldig imponerende: ikke en eneste punktering!

Vel, her kommer vi til det viktigste - listen over gratis programmer og skytjenester som jeg anbefaler å bruke for omfattende og effektiv beskyttelse din datamaskin.

Fra Microsoft Office-boken forfatter Leontyev Vitaly Petrovich

OpenOffice: et gratis alternativ (http://www.openoffice.org; http://www.openoffice.ru)I motsetning til Vesten, hvor i kampen om markedet kontorpakker Flere selskaper "knekker spydene" i en hard kamp på en gang, i Russland har de lenge forsonet seg med ideen om at det bare kan være ett "kontor", produksjon

Fra boken Computer + Mobile Phone: Effective Interaction forfatter Goltsmann Viktor Iosifovich

Kapittel 3 GRATIS SENDING AV SMS OG MMS – DETTE ER VIRKELIGHET! Du har sikkert hørt mer enn én gang om muligheten for å sende SMS over Internett, og helt gratis. I denne delen vil vi prøve å håndtere dette problemet, vurder spesielle programmer som vil hjelpe deg

Fra boken Protecting Your Computer forfatter Yaremchuk Sergey Akimovich

Gratis sending av MMS MMS (Multimedia Messaging Service, multimedia meldingstjeneste) er en multimediemeldingstjeneste levert av operatøren mobil kommunikasjon. MMS lar deg sende stemmeopptak, musikk, bilder og fotografier, animasjon, videofiler og

Fra boken Computerra Magazine N8 datert 27. februar 2007 forfatter Computerra magasinet

Kapittel 4 GRATIS NEDLASTING AV RINGLEMONIES, BILDER OG SPILL I dag har distribusjon av melodier, bilder og spill blitt en svært lønnsom og man kan til og med si moteriktig virksomhet. Når du surfer på Internett, vil du se stor mengde bannere som kunngjør det på slikt og slikt

Fra bok 500 beste programmer for Windows forfatter Uvarov Sergey Sergeevich

5.2. Beskytt datamaskinen ved å bruke Kaspersky Internett Sikkerhet Tidligere, for å beskytte mot hackere, tilbød Kaspersky Lab Kaspersky Anti-Hacker-brannmuren, hvis oppgave var å kontrollere innkommende og utgående tilkoblinger og stoppe eventuelle fiendtlige handlinger før de oppstår

Fra boken Public Key Infrastructure forfatter Polyanskaya Olga Yurievna

Beskyttelse av datamaskinen din med Ad-Aware SE Personal Products fra Lavasoft (http://www.adaware.ru/), designet for å bekjempe spyware, har lenge opparbeidet seg velfortjent berømmelse blant brukere. Blant dem er det gratis versjon(for ikke-kommersiell bruk) – Ad-Adware SE Personal, som vil

Fra boken First Steps with Windows 7. En nybegynnerveiledning forfatter Kolisnichenko Denis N.

FIGUR AV LOVEN: Et komplekst oppsett: Merknader om elektronisk lov Forfatter: Pavel Protasov Jeg starter med en kort ekskursjon i historien. En artikkel for "piratkopiering" dukket opp i den russiske føderasjonens straffelov i 1996. Men frem til begynnelsen av totusendelen ble den praktisk talt ikke brukt. Vendepunkt

Fra boken Dobling av salg i en nettbutikk forfatter Parabellum Andrey Alekseevich

Omfattende systembeskyttelse De fleste system- og datasikkerhetsprogrammer på datamaskiner som kjører Windows-kontroll 2000/XP, gjelder eksisterende metoder tilgangsbegrensninger: passordbeskyttelse, bruk av fil NTFS-systemer, deaktiverer nettverket

Fra boken PC uten stress forfatter Zhvalevsky Andrey Valentinovich

Omfattende sikkerhet Den viktigste fordelen med en omfattende sikkerhetsinfrastruktur er at den sikrer ende-til-ende-tilgjengelighet innenfor et enkelt, pålitelig sikkerhetsteknologimiljø. Som et resultat kan komplekset operere ubegrenset

Fra boken Gratis antivirus og andre gratis programmer fra Internett! forfatter Khalyavin Vasily

9.3. Skype: gratis telefoni 9.3.1. Introduksjon til Skype Trenger du ofte å ringe til et annet land? Ved å bruke Skype kan du spare mye på telefonsamtaler. Prinsipp Skype fungerer neste. Du og personen du vil ringe må ha en datamaskin,

Fra boken Getting Ready for Retirement: Mastering the Internet forfatter Akhmetzyanova Valentina Aleksandrovna

Gratis frakt Dette er en manipulasjonsmetode nær den som er beskrevet ovenfor, der du i stedet for rabatter må tilby gratis frakt utvalgte varer ved å nå et bestemt bestillingsbeløp, som leveringsprisen er til

Fra boken Overlev i digital verden. Illustrerte tips fra Kaspersky Lab forfatter Dyakov Mikhail

Gratis post Mail.ruAddress: www.mail.ru.Description. En av de mest populære e-postserverne i den russisktalende delen av Internett. For å komme i gang med det Postkasse, gå til nettstedet og følg instruksjonene nøye Pochta.ru Adresse: www.pochta.ru Beskrivelse. Denne e-postserveren er veldig lik

Fra forfatterens bok

1.1. Et sett med tiltak for effektiv gratis beskyttelse din hans

Fra forfatterens bok

2.1. Gratis CCleaner-programmet- optimering og rengjøring av datamaskinen Jeg presenterer for din oppmerksomhet et annet gratis program som du må ha på datamaskinen din. CCleaner - gratis program for å optimalisere systemet og fjerne private og søppeldata fra din

Fra forfatterens bok

Gratis kampanje nettsted Markedsføring av et nettsted er en ganske kjedelig og tidkrevende oppgave. Men resultatet er vanligvis positivt. Men før du promoterer noe i det hele tatt, er det nødvendig å sette nettstedet i orden og utføre riktig intern optimalisering.

Fra forfatterens bok

Tips 48: Pålitelig beskyttelse Internett er et veldig farlig sted. Du åpner døren til et vakkert program, og noen mistenkelige gjester vil definitivt følge det, som umiddelbart vil kreve rettigheter til registeret ditt operativsystem, vil riste opp HDD, vil krasje nettleseren

Under moderne forhold er det å forhindre lekkasjer av diverse konfidensiell informasjon, inkludert personopplysninger, en oppgave som er mer relevant enn noen gang. Derfor vil vi i dag se nærmere på hvordan du kan organisere omfattende beskyttelse av et bedriftsinformasjonssystem fra denne typen trusler ved å bruke Zecurion DLP.

Introduksjon

Alle kanaler for lekkasje av konfidensiell informasjon kan deles inn i to: store grupper. Den første inkluderer enheter som kobles til ansattes arbeidsstasjoner eller servere direkte eller via et lokalt nettverk. I utgangspunktet er dette alle slags lagringsenheter, Mobil og smarttelefoner, skrivere osv.

Lekkasjekanaler som tilhører den andre gruppen kalles vanligvis nettverkskanaler. Selv om det ville vært mer riktig å kalle dem internettkanaler. Tross alt inkluderer dette e-post, IM-klienter, Skype, alle slags webtjenester, FTP-servere generelt - alt som lar deg sende informasjon via Internett. Men f.eks. nettverksskrivere arbeid innenfor virksomhetens informasjonssystem vurderes lokal kanal lekkasjer.

Kanaler fra ulike grupper er fundamentalt forskjellige fra hverandre. Derfor brukes helt andre tilnærminger for å forhindre lekkasjer gjennom dem. Til lokale enheter et spesielt agentprogram kreves. Den må kjøres direkte på arbeidsstasjonen eller serveren og ha tilstrekkelige rettigheter til å kontrollere brukertilgang til enheter. Avhengig av policyene som er lastet inn i det, kan agentprogrammet blokkere driften av visse stasjoner, forhindre utskrift av konfidensiell informasjon osv.

Å kontrollere lekkasjekanaler fra en nettverksgruppe krever en annen tilnærming. For å organisere det trenger du en gateway-løsning som er i stand til å passere gjennom all ekstern trafikk (både innkommende og utgående). Denne trafikken er brutt ned etter protokoll og analysert. Som et resultat sjekker systemet informasjonen som går gjennom det for samsvar med de spesifiserte retningslinjene.

Zecurion DLP løser problemet med ulike tilnærminger ved å lage to produkter: Zlock og Zgate. Hver av dem fungerer uavhengig av hverandre, men de administreres begge fra samme administrasjonskonsoll og har lignende grensesnitt, analyseverktøy og konfigurasjonsprinsipper. Dette lar deg lage en singel arbeidsplass sikkerhetsadministrator, hvorfra han kan administrere hele systemet for beskyttelse mot lekkasjer av konfidensiell informasjon.

Denne tilnærmingen er praktisk ved at den ikke forplikter selskapet til å kjøpe komplett system beskyttelse hvis hun ikke trenger det. For eksempel, for nettverk som ikke er koblet til Internett, gir gateway-delen av løsningen ingen mening. Vel, eller selskaper kan implementere beskyttelsessystemet i etapper, først organisere kontroll av lokale enheter, og deretter legge til overvåking av Internett-tjenester til det.

Nå kan du gå videre til praksis. På grunn av betydelige forskjeller i driftsprinsippene til Zlock og Zgate, vil vi vurdere distribusjonen og konfigurasjonen av hver av dem separat.

Utplassering av Zecurion Zlock

Zlock-distribusjonsprosedyren begynner med installasjonen av serverkomponenter. De er nødvendige for å sikre sentralisert styring av sikkerhets- og lagringssystemet skyggekopier og informasjon om hendelser registrert av agenter. Selve installasjonsprosessen er ikke forskjellig fra den tradisjonelle. Det eneste du trenger å være nøye med er valg av komponenter. De viktigste er "Configuration Server" og "Log Server". Den første er nødvendig for sentralisert administrasjon av agentkonfigurasjoner, og den andre er for å lage delt lagring skyggekopier og hendelsesinformasjon. De må installeres direkte på serveren. I store nettverk er det også fornuftig å installere "Zlock Configuration Snap-in" -komponenten. gruppepolicyer».

Management Console-komponenten må installeres på administratorens arbeidsstasjon. Vel, eller på flere datamaskiner, hvis det er flere IT-spesialister med ansvar for sikkerhet. I små selskaper Administrasjonskonsollen kan også brukes direkte på serveren. Den siste komponenten som er inkludert i distribusjonen er "klientmodulen". Det er han som er agentprogrammet for arbeidsstasjoner.

Etter at du har installert serverkomponentene, må du distribuere agenter til alle arbeidsstasjoner og servere som trenger overvåking bedriftsnettverk. Det er to måter å gjøre dette på. Den første er manuell installasjon fra distribusjonen. Den andre er bruken av Windows-domenegruppepolicyer. Fordelene og ulempene med hver av dem er så åpenbare at vi ikke vil snakke om dem.

Etter å ha installert alle Zlock-komponenter, kan du fortsette til den første konfigurasjonen av beskyttelsessystemet ved å bruke administrasjonskonsollen (alle andre administrasjonsoperasjoner utføres gjennom den). Når den startes for første gang, blir brukeren automatisk bedt om å opprette digitalt sertifikat, som inneholder de private og offentlige nøklene. Det er nødvendig å sikre beskyttelse av informasjon som utveksles mellom serveren og agenter som en del av arbeidet med brukerforespørsler om å koble til enheter. Dette sertifikatet kan endres ved behov i fremtiden.


Kontrollpanelet består av to deler. En liste vises til venstre tilgjengelige datamaskiner. Den kan starte opp fra begge Active Directory, og bruker NetBIOS. Som standard er alle datamaskiner gruppert etter applikasjonene som er installert på dem (servere i én gruppe, maskiner med installerte applikasjoner i en annen, datamaskiner uten Zecurion-produkter i en tredje, og så videre). Det er også mulig å se i en annen modus. I dette tilfellet vises alle datamaskiner i en enkelt liste (eventuelt delt inn i grupper, hvis slike finnes i firmaets domene), og hver av dem viser installerte applikasjoner. Sikkerhetsadministratoren kan koble til en hvilken som helst datamaskin hvis minst en Zecurion-modul er installert på den. I dette tilfellet er det på høyre side en mulighet til å jobbe med denne modulen.

Etter å ha startet administrasjonskonsollen for første gang, må du først angi tilgangsrettigheter til Zlock. Som standard er systemet konfigurert slik at lokal administrator Det har fulle muligheter om beskyttelsesledelse. Dette må imidlertid rettes opp dersom selskapet fungerer Systemadministrator og sikkerhetsadministrator er atskilt. Du kan gi tilgang basert på grupper og navn Windows-brukere, og ved å legge inn dine egne kontoer for Zecurion-produkter. Rettigheter kan konfigureres veldig fleksibelt ved å spesifisere tillatte operasjoner: endre tilgangspolicyer, visning av logger, etc.

I løpet av førstegangs oppsett du må definere skyggelagringsparametere. Dette er nødvendig for å inkludere skygge (usynlig for brukere) filkopieringspolicyer. Dette vil tillate sikkerhetsadministratoren å kontrollere overføringen til media eller utskrift av selv de dokumentene som tilfredsstiller sikkerhetspolicyer. Kan brukes som oppbevaring lokal mappe(den er ikke tilgjengelig for brukerne selv) eller en mappe på serveren.

Du kan også sette opp et overvåkingssystem. Den lar deg automatisk polle agenter ved et spesifisert tidsintervall og dermed overvåke statusen deres. Kan kobles til overvåking automatisk oppdatering konfigurasjoner lastet inn i klientprogrammer.

I siste versjon Zlock har en annen interessant mulighet. Vi snakker om tvungen kryptering av informasjon registrert på flyttbare stasjoner. Dette lar deg organisere sikker overføring data på flash-stasjoner selv mot ansattes vilje. Hvis selskapet planlegger å bruke denne muligheten, så i prosessen forhåndsinnstilt du må generere en krypteringsnøkkel. Dette kan gjøres ved å koble til konfigurasjonsserveren.

Setter opp Zlock

Å sette opp Zlock innebærer å lage et sett med sikkerhetspolicyer som beskriver reglene for ansattes tilgang til visse enheter. Det kan være flere slike retningslinjer. Hver av dem har sin egen prioritet, som bestemmer rekkefølgen de brukes i. Denne tilnærmingen lar deg lage svært fleksible tilgangsforhold. Hvis en enhet er kvalifisert for flere retningslinjer, vil den med høyest prioritet bli brukt. Zlock har også en standardpolicy. Den brukes til å angi tilgangsrettigheter til de enhetene som ikke dekkes av andre.

Sikkerhetspolicyer i programmet som vurderes er delt inn i to typer. Den første definerer rettigheter på enhetsnivå. Enkelt sagt lar de deg fullstendig forby eller tillate tilkobling av noe utstyr. Samtidig er det for stasjoner ekstra mulighet- åpen skrivebeskyttet tilgang.

Når du oppretter en slik policy, spesifiserer du først enhetene den fungerer for. De kan velges fra en liste over standard (f.eks. infrarøde porter, modemer, flyttbare stasjoner, skrivere). Du kan også spesifisere fysisk enhet eller en hel klasse av dem fra listen over utstyr koblet til datamaskiner eller enhetskatalogen (alt firmautstyr koblet til forskjellige PC-er kan legges til denne katalogen og brukes i fremtiden til å lage retningslinjer). Separat inkluderer listen skrivere og USB-enheter med spesifiserte egenskaper (flash-stasjoner fra visse produsenter, modeller eller til og med spesifikke enheter).

Følgende er tilgangsinnstillingene. Som vi allerede har sagt, kan dette være et fullstendig forbud eller en lese- eller lese-skrive-tillatelse. Det er verdt å merke seg at rettigheter kan settes basert på brukere. Det vil si at enkelte grupper av ansatte kan få lov til å lese fra flash-stasjoner, enkelte ansvarlige personer kan få lese og skrive, og alle andre kan bli fullstendig nektet tilgang til enheter av denne typen.

Om nødvendig kan du i tillegg angi en policyplan etter dager, uker eller måneder. Du kan også spesifisere reglene for driften. De bestemmer aktiviteten til policyen avhengig av tilgjengeligheten til domenet: når arbeidsstasjonen er koblet til domenet lokalt, via VPN eller kjører offline. Dette gjelder spesielt for bærbare datamaskiner som ansatte kan ta med utenfor kontoret.

På slutten av policyinnstillingene kan du definere kontrollparametere for kopierte filer. Funksjoner som hendelseslogging, skyggelegging og kryptering kan aktiveres, deaktiveres og konfigureres uavhengig av hverandre.

Den andre gruppen policyer er filkontrollpolicyer. Med deres hjelp kan du definere tilgangsrettigheter avhengig av typen eller innholdet til dokumenter. Når du bruker slike retningslinjer, er stasjoner og skrivere koblet til ansattes datamaskiner tilgjengelige. Du vil imidlertid ikke kunne kopiere eller skrive ut noen filer, men bare filer som oppfyller reglene. Filkontrollpolicyer kan også knyttes til brukere og deres grupper. Dette gir den nødvendige fleksibiliteten til beskyttelsessystemet.

Når du oppretter en annen type policy, må du først bestemme typen kontroll – etter filtype eller innhold. Når du velger det første alternativet i listen over støttede formater, trenger du bare å aktivere de nødvendige elementene. Disse kan enten være individuelle typer eller hele grupper av dem, for eksempel, tekstdokumenter, arkiver, videofiler, etc. Det er verdt å merke seg at Zlock bestemmer formatet ikke ved forlengelse, men av innholdet i filene, og sammenligner det med signaturer.

Det andre kontrollalternativet brukes bare for dokumenter som inneholder tekst. Den lar deg tillate eller nekte kopiering av filer avhengig av innholdet. Det kan være flere analyseregler i én policy. Dette gjør det mulig å bruke flere ulike forskningsverktøy i én politikk.

Totalt kan tre policyer brukes i denne typen policy forskjellige typer analyse. Den første er "Inneholder tekst". Som navnet antyder, vil policyen utløses hvis de angitte ordene finnes i dokumentet som undersøkes. I dette tilfellet kan ord søkes nøyaktig i en gitt form, med hensyn til morfologi, stemming (behandling av endelser), translitterasjon og jokertegn. Det andre verktøyet ligner på mange måter det første. Men når du bruker det, søker du ikke etter individuelle ord og uttrykk, men etter ord fra en forhåndsdefinert ordbok. Det kan være et vilkårlig antall slike ordbøker i systemet. Hver av dem må inneholde ord som gjør at teksten som studeres kan klassifiseres i en eller annen kategori.

Den tredje metoden for kontekstuell analyse er mønstersøk. Den bruker maler - sett med vanlige tegn og jokertegn. Dette alternativet er optimalt for å søke etter formalisert informasjon. Og det er spesielt bra for å kontrollere overføringen av personlige data: telefonnumre, passdata, skatteidentifikasjonsnummer, etc. Forresten inkluderer pakken allerede et helt sett med maler for de vanligste personopplysningene.

For å fullføre konfigureringen av en filkontrollpolicy, må du definere handlingene. For å lese filer fra flyttbare stasjoner dette kan være et forbud eller en tillatelse, med eller uten logging. For opptak er skyggekopiering og tvungen kryptering i tillegg mulig. Forbud og tillatelse er tilgjengelig for utskrift av dokumenter. Du kan også aktivere logging og skyggekopiering for utskrifter.


Etter å ha opprettet alle nødvendige retningslinjer, må de lastes opp til installerte agenter. Det er flere måter å gjøre dette på. Den enkleste er direkte gjennom administrasjonskonsollen. For å gjøre dette, velg bare de nødvendige datamaskinene og utfør en spesiell operasjon - "Distribuer konfigurasjon". Det andre alternativet innebærer bruk av gruppe Windows-policy. I dette tilfellet opprettes en spesiell konfigurasjonsfil, som distribueres til sluttbrukerdatamaskiner. Det tredje alternativet er å bruke funksjonene til konfigurasjonsserveren. Du kan laste inn et sett med policyer og angi innstillinger for å få en liste over datamaskiner og servere. Etter dette vil modulen uavhengig overvåke situasjonen og automatisk laste ned de riktige konfigurasjonene til alt, inkludert nye datamaskiner. Bruken kan redusere antallet rutineoperasjoner betydelig og dermed forenkle arbeidet til sikkerhetsadministratoren.

Utplassering av Zecurion Zgate

Zgate - gateway-kontrollløsning nettverkstrafikk. Distribusjonen inkluderer tre moduler. To er allerede kjent for oss: loggserveren og administrasjonskonsollen. Hvis de ble distribuert når du satte opp Zlock, kan de ikke lenger installeres. Den tredje modulen er selve Zgate-serveren. Den er designet for trafikkanalyse og er hoveddelen av beskyttelsessystemet.

Selve installasjonsprosedyren er ikke av spesiell interesse; vi vil utelate den. Men det du bør fokusere på er valg av driftsmodus for beskyttelsessystemet. Faktum er at den aktuelle løsningen kan fungere på to måter. På den ene siden kan Zgate fungere som en proxy-server. I dette tilfellet får han muligheten til å filtrere trafikk, identifisere og ikke frigi konfidensiell informasjon fra bedriftens nettverk. På den annen side kan Zgate kun fungere med speilet trafikk. I dette tilfellet kan den ikke forhindre datalekkasjer, men registrerer bare hendelser.

Ved første øyekast ser det ut til at valget er ganske åpenbart. Det er bedre å forhindre lekkasjer av konfidensielle data enn å bare registrere dem. Men i virkeligheten kan arbeid i proxy-server-modus forstyrre den normale flyten av selskapets forretningsprosesser. For eksempel når høy belastning eller enhver feil, kan et DLP-system som opererer i proxy-server-modus avbryte tilgangen til Internett. I tillegg må vi ikke glemme at kontekstanalyse, som brukes til å studere trafikk, ofte har en sannsynlighet. Derfor er det alltid en risiko for at sikkerhetssystemet blokkerer helt legitim informasjonsoverføring. Dette er grunnen til at gateway-DLP-løsninger i de fleste store selskaper bare fungerer med speilet trafikk.

Hvis alternativet for trafikkfiltrering ble valgt, må Zgate installeres som en proxy-server mellom bedriftens e-postserver og Internett. Dermed vil den behandle all både utgående og innkommende korrespondanse. Netttrafikkfiltrering er mulig på en ICAP-kompatibel proxy-server eller Microsoft server Foran TMG.

Hvis det er tatt en beslutning om å operere i overvåkingsmodus, er det nødvendig å sikre at speilet trafikk når Zgate-serveren. Til dette kan du bruke ulike muligheter, for eksempel speiling fra en switch-lytteport.

På slutten av distribusjonsprosessen for den aktuelle løsningen er det nødvendig å konfigurere den - bestemme kontrollerte protokoller og driftsmoduser, ansattes tilgangsrettigheter, parametere for arkivering av informasjon og logging av hendelser. Først av alt er det verdt å forholde seg til via epost. For å konfigurere det, må du velge riktig driftsmodus for systemet (proxy-server, speilet trafikkanalyse eller plugin for Microsoft Exchange) og, avhengig av det, konfigurer parametrene for mottak og overføring av korrespondanse.

Netttrafikkkontroll konfigureres separat av protokoll. For hver av dem kan du velge din egen driftsmodus - speiling eller filtrering. Og kontroll over unødvendige protokoller kan deaktiveres helt. Spesiell oppmerksomhet bør rettes mot HTTP/HTTPS-delen. Når du aktiverer det, må du definere kontrollområdet. Faktum er at det inneholder et stort nummer av nettsteder og nettjenester som støttes av den aktuelle løsningen. Og sikkerhetsadministratoren kan slå dem av og på uavhengig. Dette lar deg kontrollere webmail, sosiale nettverk, fora og til og med jobbsøkesider.

Det er også nødvendig å sette opp et arkiv - en database der all innsamlet informasjon vil bli lagret. MS kan brukes til dette SQL Server eller Oracle Database. Det er viktig å forstå forskjellen mellom et arkiv og en hendelseslogg. Den første brukes til å lagre avlyttede brev, meldinger sendt gjennom IM-klienter, innlegg på forum og i sosiale nettverk. Og loggen registrerer hendelser spesifisert av administratoren: hendelser, ny informasjon som kommer inn i arkivet, endringer i innstillinger, feil.

Etter Generelle innstillinger systemet, kan du fortsette med å utvikle en sikkerhetspolicy. Det er et sett med filtreringsbetingelser og tilhørende handlinger. Det kan være flere forhold i en polise. I dette tilfellet har sikkerhetsadministratoren mulighet til å angi rekkefølgen de skal vises i. Det vil si at trafikken passerer alle kontroller én etter én og kan på ethvert stadium anses som illegitim.

Det er åtte typer forhold i Zgate. De fleste av dem er formelle. Dette er å sjekke for tilstedeværelsen av krypterte filer, sjekke adresser, typer vedlagte filer og meldingsparametere (etter IP-adresse, størrelse på vedlegg, dato og klokkeslett for sending). To typer betingelser brukes for kontekstuell analyse – tekstsøk og ordboksøk. De bruker ekstra verktøy: morfologisk analyse, stemming, redegjørelse for translitterasjon, feil, mønstersøk.

Betingelsen "Verifikasjon" fortjener spesiell omtale. ekstern applikasjon" Dens tilstedeværelse lar deg utvide funksjonaliteten til beskyttelsessystemet betydelig og koble alle applikasjoner eller skript til det, inkludert de som er uavhengig utviklet for de spesifikke forholdene til et gitt selskap. Den siste typen tilstander er sammensatte. Det kan inkludere forhold av alle andre typer, og kombinere dem med logiske operasjoner.

For hver betingelse må du spesifisere én eller flere handlinger som systemet skal utføre når den er oppfylt. Det er mange operasjoner tilgjengelig. Blant dem er det fullstendig blokkering tilkoblinger, automatisk endring meldinger (sette inn bestemt tekst i den, slette og legge til vedlegg, endre felt), flytte til karantene og lagre i arkivet, sende en melding til sikkerhetsadministratoren, logging. Generelt tilbys handlinger for alle anledninger.

Dermed, etter å ha opprettet alle nødvendige forhold og bindinger til hver av dem nødvendige handlinger vi får en fullverdig politikk som meget fleksibelt kan ta hensyn til alle nyansene. Denne tilnærmingen lar deg redusere antallet falske alarmer i sikkerhetssystemet, og dermed redusere belastningen på sikkerhetsadministratorer.

På jakt etter hemmelige data

I tillegg til Zlock og Zgate inkluderer Zecurion DLP et annet produkt - Zdiscovery. Den er designet for å overvåke distribusjonen av konfidensiell informasjon over et lokalt nettverk. Med dens hjelp kan du finne hemmelige data på hvilken som helst lagring (servere, brukerarbeidsstasjoner, NAS, etc.). Dette lar deg finne illegitime kopier av dem og slette eller flytte dem, noe som reduserer risikoen for å lekke konfidensiell informasjon betydelig.

La oss oppsummere det

I dag har vi sett på hvordan du kan distribuere det i en bedrift komplekst system forebygging av konfidensielle datalekkasjer, som er i stand til å kontrollere både lokale og nettverkskanaler. Utvilsomt, denne anmeldelsen kan ikke kreve fullstendighet. Så seriøse løsninger som Zecurion DLP har svært omfattende funksjonalitet, som rett og slett er umulig å diskutere i én artikkel. Derfor mange, selvfølgelig, veldig interessante muligheter. For eksempel å sende inn brukerforespørsler om midlertidig tilgang til enheter i Zlock, kontroll av Skype og kryptert trafikk i Zgate.

Det som er sagt er imidlertid nok til å forstå en enkel ting. I dag er det ikke en ekstremt vanskelig oppgave å beskytte et bedriftsnettverk mot lekkasjer av konfidensiell informasjon. Uten tvil er det å bygge et slikt sikkerhetssystem en arbeidskrevende prosess og krever viss kunnskap. Ved å bruke moderne løsninger er det imidlertid ganske gjennomførbart på egen hånd.