`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

DeviceLock: универсальный инструмент борьбы с утечками данных

Статья опубликована в №13 (679) от 14 апреля

+1719
голосов

В недавней статье, посвященной информационной безопасности, мы особо выделили и осветили тему инсайдеров и утечек данных. Тогда мы умышленно воздержались от описания конкретных продуктов, чтобы акцентировать внимание читателей на первоочередной необходимости принятия ряда административных мер и выработки в рамках компании соответствующей политики. Тем не менее именно технические средства в конечном итоге должны решать большинство каждодневных рутинных задач, а от их правильного (отвечающего этим задачам) выбора зависит не только надежность защиты, но и продуктивность работы пользователей.

DeviceLock универсальный инструмент борьбы с утечками данных

С программой DeviceLock российской компании Smart Line мы ознакомились еще несколько лет назад и сегодня с удовлетворением отмечаем, что продукт не стоял на месте и развивался в соответствии с основными тенденциям в ИТ. Более того, по совокупности возможностей DeviceLock вполне резонно отнести к уникальным решениям, призванным контролировать все мыслимые (аппаратные) каналы утечек, причем весьма гранулярно и прецизионно. Скажем, если когда-то речь шла лишь о блокировании коммуникационных портов и авторизации внешних накопителей, то распространение в корпоративной среде смартфонов, для многих ставших фактически незаменимым деловым инструментом, поставило совершенно новые задачи. С одной стороны, эти устройства, несомненно, представляют потенциальный канал утечек, причем осуществлять контроль над ним довольно непросто, ведь информация может быть перенесена на них многими способами: по нескольким интерфейсам, с помощью различных средств синхронизации и т. д. С другой, полностью запрещать последние, безусловно, нельзя, поскольку пользователю совершенно необходимо синхронизировать, скажем, календарь и список задач. И DeviceLock достаточно уверенно справляется с данной проблемой для аппаратов на базе платформ Palm и Windows Mobile.

DeviceLock универсальный инструмент борьбы с утечками данных
Можно, конечно, посетовать на отсутствие в списке некоторых мобильных платформ, но у нас они еще не актуальны

Конечно, основной функцией DeviceLock, недвусмысленно зафиксированной в названии, по-прежнему остается ограничение доступа к внешним устройствам, а в дополнение к ней предоставляется целый ряд вспомогательных механизмов (вроде «белых списков» и авторизации конкретных накопителей) для обеспечения необходимой гибкости защиты. Однако совершенно очевидно, что предусмотреть все исключения в рамках запретительных мер очень сложно, если вообще достижимо. Более того, во многих случаях в этом и нет необходимости (особенно принимая во внимание невозможность организации абсолютной защиты), достаточно лишь контролировать и фиксировать действия пользователя. В этой области DeviceLock также добилась немалых успехов. Кроме традиционного протоколирования фактов доступа к портам и внешним устройствам, в современной версии также реализовано так называемое теневое копирование всех данных, передаваемых с/на компьютер и распечатываемых на принтерах. При этом для конфиденциальных документов можно поддерживать библиотеку хэшей, с тем, чтобы проще выделять их из общей массы и оперативно реагировать на несанкционированные действия. Немаловажно также, что сохраненные копии «утекших» документов могут послужить доказательной базой при судебном разбирательстве, хотя этот момент в значительной мере зависит от действующего законодательства.

Для централизованного сбора журналов аудита и теневых копий служит DeviceLock Enterprise Server, который, в свою очередь, полагается на Microsoft SQL Server (возможно использование и бесплатной Express-редакции). Этот же компонент может применяться для контроля состояния службы DeviceLock на рабочих станциях, при этом программа умеет сжимать данные и автоматически контролировать пропускную способность сети, при необходимости ограничивая текущий трафик.

DeviceLock универсальный инструмент борьбы с утечками данных
Теневое копирование файлов поможет разобраться в сложных ситуациях

Вообще архитектура DeviceLock заслуживает всяческих похвал: существуют различные способы дистанционного развертывания системной службы (в том числе без прерывания работы пользователя), возможно управление через групповые политики AD (кроме собственных административных консолей, выполненных в виде оснасток для MMC), применяются стандартные механизмы аутентификации и разграничения прав – практически любые настройки программы могут быть отнесены к отдельным пользователям или группам (причем ряд последних автоматически создается DeviceLock для реализации специфических возможностей). При этом разработчики уже учли множество нюансов, связанных с организацией системы безопасности на платформе Windows. К примеру, в программе имеется внутренняя защита, при активации которой доступ к настройкам службы обеспечивается только для явно указанных пользователей. Таким образом, без санкции вмешать-ся в работу DeviceLock не смогут даже локальные администраторы (хотя, разумеется, полномочия рядовых пользователей лучше ограничивать).

В версии 6.4, в настоящий момент находящейся на последних стадиях тестирования, появилась весьма полезная возможность поддержки двух программных конфигураций для автономного и сетевого режимов, различать которые можно несколькими способами: по подключению сетевого кабеля, по вхождению в домен AD, по соединению с DeviceLock Enterprise Server. Еще одной новинкой DeviceLock 6.4 станут так называемые контекстно-зависимые правила, учитывающие тип информации, к которой обратился пользователь. Число буквально лежащих на поверхности сценариев применения этого механизма просто огромно. Скажем, вполне разумно запретить перенос со съемных носителей исполняемых файлов (которые могут оказаться контейнерами вредоносного кода), а для DOC и XLS (если именно эти форматы используются в компании) включить обязательное теневое копирование. При этом файлы классифицируются исключительно по характерным признакам и сигнатурам, что гораздо надежнее банального учета расширений, меток и т. д. Тем не менее и этот метод нельзя признать абсолютно эффективным, ведь пользователь, располагающий необходимыми техническими знаниями и навыками, безусловно, сможет фальсифицировать данные. Однако даже с учетом этой и подобных оговорок контекстно-зависимые правила окажутся достаточным барьером для непреднамеренных ошибок и утечек, которых, согласно статистике, подавляющее большинство.

DeviceLock универсальный инструмент борьбы с утечками данных
Контекстно-зависимые правила не только обеспечивают лучшую управляемость, но и позволяют снизить нагрузку на всю систему

В принципе, особенности и нюансы DeviceLock можно перечислять довольно долго – например, последняя версия руководства к продукту насчитывает порядка 300 страниц (впрочем, это подчеркивает именно его развитость, а не сложность в использовании, в частности, имеется и совсем короткий документ по быстрому развертыванию). Мы же не будем вдаваться в такие подробности и напоследок отметим лишь еще одну принципиальную функцию DeviceLock – интеграцию с популярными системами шифрования, в число которых входят PGP Whole Disk Encryption, TrueCrypt, SafeDisk, а также USB-флэшки Lexar SAFE PSD S1100 с аппаратным криптопроцессором. Несложно представить ситуацию, когда какому-то сотруднику действительно необходимо вынести за пределы организации конфиденциальные документы. И, безусловно, будет лучше, чтобы они «путешествовали» в зашифрованном виде на случай утери, кражи и пр. Именно это и способна обеспечить DeviceLock.

В заключение еще раз отметим, что любые подобные программы являются только инструментом для решения задач, которые должны предварительно сформулировать специалисты по безопасности, исходя из характера деятельности компании, организации трудового процесса и т. д. А с примерами внедрения именно DeviceLock будет небесполезно познакомиться на сайте разработчиков.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+1719
голосов

Напечатать Отправить другу

Читайте также

К сожалению ничего уникального в данном решении нет (кроме того, что это русский продукт), а очень даже напоминает многие иностранные аналоги, например Lumension Device Control и как любой продукт имеет свои преимущества и недостатки.
Не плохо было бы произвести полное тестирование различных программных продуктов такого рода в одной статье.

да, довольно похож.
сравнить как-нибудь постараемся.

Отстойный продукт, очень глючный, написанный на основе хакнутого кода вируса. Создаёт иллюзию защищённости у лохов, которые за всё платят :) В то время как надиктовать или переслать скриншот с мобилки - ничего не стоит. Вещь совершенно бесполезная! Только винду от неё плющит не по-детски...

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT