Обзор Data Access Governance (DAG) - системы контроля и управления доступом к неструктурированным данным

Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

Обзор систем контроля и управления доступом к неструктурированным данным — Data Access Governance (DAG)

Как осуществлять контроль и управление доступом к неструктурированным данным? Рассмотрим системы, выполняющие эти функции (Data Access Governance — DAG), в контексте мирового и российского рынков. В статье дается определение базовой терминологии, история возникновения и развития DAG, приводятся краткие обзоры наиболее популярных решений.

 

 

 

 

  1. Введение
  2. Что такое контроль и управление доступом к неструктурированным данным?
    1. 2.1. Контроль активностей с данными
    2. 2.2. Управление правами доступа к ресурсам
    3. 2.3. Реагирование на события и отчетность
  3. Мировой рынок систем контроля и управления доступом к неструктурированным данным
  4. Российский рынок систем контроля и управления доступом к неструктурированным данным
  5. Краткий обзор продуктов, предназначенных для контроля и управления доступом к неструктурированным данным
    1. 5.1. Netwrix Auditor
    2. 5.2. SailPoint SecurityIQ
    3. 5.3. Varonis Data Governance Suite
    4. 5.4. Veritas Data Insight
    5. 5.5. One Identity — Data Governance Edition
    6. 5.6. STEALTHbits StealthAUDIT
    7. 5.7. НАУТИЛУС (Cross Technologies)
  6. Выводы

 

 

Введение

Одной из наиболее насущных проблем в сфере ИТ сегодня, в эпоху больших данных, является бурный рост объемов неструктурированного контента. Практически в любом корпоративном центре обработки данных (ЦОД) есть файловые сервера, корпоративные порталы, папки Microsoft Exchange, сетевые и облачные хранилища, в которых находится множество различных документов, в том числе и с содержанием критически важной информации. При этом многократный рост объемов и нарастающее разнообразие хранимой и обрабатываемой информации существенно усложняют задачу управления этими данными.

Согласно исследованиям Gartner, приведенным в отчете компании EY — Big Data & Analytics, почти 80% корпоративных данных являются неструктурированными. Это означает, что данные хранятся в неподдающемся управлению формате, в котором отсутствует формальное назначение прав приложением или процессом. Процентная доля неструктурированных данных сохраняется, но при этом объем данных постоянно растет. По оценкам многих организаций, ежегодный прирост объема данных в файловых системах составляет 30-40%. Кроме того, до 60% корпоративных хранилищ занимает информация, не приносящая организации никакой пользы: многочисленные копии документов, файлы, к которым никто не обращался несколько лет, данных больших объемов, папок с нерабочим контентом и прочий «корпоративный мусор».

Управление такими массивами данных вызывает затруднения не столько из-за их объема, сколько из-за непрозрачности и отсутствия полноценной системы контроля над ними, в особенности за файлами с критичными данными. Зачастую владельцы бизнеса, руководители подразделений и ИТ- и ИБ-специалисты затрудняются ответить на вопросы: на каких серверах какая информация хранится, кто является владельцем этих данных, кто и как их использует. Неэффективное управление информацией ведет к увеличению рисков для бизнеса: хранение персональных данных и прочей конфиденциальной информации на общедоступных информационных ресурсах, появление подозрительных пользовательских зашифрованных архивов, нарушения политик доступа к важной информации и т. д. Таким образом, управление доступом к неструктурированным данным становится проблемой каждой крупной компании.

Штатные средства операционных систем имеют ограниченный набор функций и не позволяют получить такую ​​информацию быстро и в полном объеме, а ручное назначение и отслеживание прав доступа требует значительных человеческих и временных затрат и не гарантирует успешного результата.

Почти все лидирующие на российском рынке DLP-системы несколько лет назад получили функции обнаружения и анализа структурированных и неструктурированных данных. Однако они не ориентированы на управление этими данными, а являются по сути лишь инструментами аудита хранения этих данных и минимизации рисков, связанных с их случайным разглашением.

Поэтому на рынке и стали появляться специализированные решения для контроля и управления доступом к неструктурированным данным (DAG-решения).

 

Что такое контроль и управление доступом к неструктурированным данным?

Встречаются различные англоязычные аналоги наименования решений для контроля и управления доступом к неструктурированным данным, такие как Data Access Governance (DAG), Unstructured Data Management (UDM), Data Security Governance (DSG).  В этом обзоре мы будем придерживаться аббревиатуры DAG как наиболее распространенной.

Согласно концепции Gartner, решения для контроля и управления доступом к неструктурированным данным являются сегментом более крупного рынка защиты данных — Data-Centric Audit and Protection (DCAP). Системы класса DAG также относят к рынку программного обеспечения для аналитики файлов — File Analysis (FA).

Системы класса DAG представляют собой комплексные решения по управлению доступом к неструктурированным данным и контролю за активностями с этими данными, которые позволяют выявить, категоризировать и классифицировать ценные с коммерческой точки зрения данные, предоставляя возможность централизованно управлять, а также контролировать к ним доступ с применением целостной системы административных процессов, политик и руководств.

Системы класса DAG направлены на защиту критичных данных, отвечают за выдачу прав доступа к ресурсам, контролируя каждую из операций, способных привести к неправомерному использованию данных. Все критичные данные должны иметь владельцев, которые обязаны нести ответственность за их сохранность. В зависимости от принятых в компании политик, контроль за данными и выдача прав доступа к ним осуществляется владельцами и/или офицером информационной безопасности.

Принцип работы DAG основан на сборе и анализе метаданных. Системой анализируется содержимое файлов и проводится их категоризация, классификация. Собирается информация о группах и пользователях из Active Directory, LDAP, NIS, SharePoint, о разрешениях на доступ к файлам. Системой проводится аудит доступа — анализируется, какие пользователи, когда и с какими данными работали и как именно их использовали.

Объектами контроля систем класса DAG могут быть:

  • Файловые сервера
  • Сетевые хранилища
  • Корпоративные и совместные порталы
  • Ящики электронной почты
  • Папки в облачных сервисах

С помощью систем класса Data Access Governance решаются следующие задачи информационной безопасности:

  • Контроль над действиями пользователей с данными, мониторинг активностей с ними.
  • Контроль над массовой и аномальной активностями.
  • Контроль за доступом к критичным данным и их распространением.
  • Реализация модели наименьших привилегий в области прав доступа к ресурсам.
  • Получение актуальной матрицы доступа в разрезе пользователя и ресурса.
  • Возможность отслеживать в автоматическом режиме исполнение политики разграничения прав доступа и политики распространения критичных данных.
  • Возможность получать уведомления о критичных событиях в режиме реального времени.

При этом основными функциями систем Data Access Governance являются: контроль активностей с данными; управление правами доступа к ресурсам, реагирование на события и отчетность. Расскажем о каждом подробнее.

Контроль активностей с данными

К данной группе функций систем DAG относится:

  • Поиск данных по различным параметрам.
  • Автоматическая идентификация данных по заданным критериям и последующие действия с ними по архивированию или удалению для высвобождения дискового пространства.
  • Категоризация данных (контентный и/или поведенческий анализ) и классификация данных.
  • Мониторинг всех действий пользователей при работе с данными.
  • Обнаружение аномальной активности пользователей с данными.
  • Анализ действий с данными.

Примеры использования

  1. Определение, где находятся критичные данные компании средствами контентного поиска и поведенческого анализа, например:
    • Подпадающие под соответствие ФЗ №152, ФЗ № 323, стандарта PCI DSS, требований SOX и др.
    • Подпадающих под действие режима коммерческой тайны
    • Проектная документации
    • Документы, принадлежащие департаменту финансов
    • Коммерческие предложения
  2. Мониторинг и контроль всех действий с данными на файловых ресурсах (открытие, создание, изменение, удаление, пр.), что поможет ответить, например, на следующие вопросы:
    • Кто может читать письма генерального директора?
    • Какие конфиденциальные данные доступны для всех?
    • Кто изменял важные записи, коммерческие предложения?
  3. Поиск и автоматическое обнаружение данных по заданным критериям:
    • Данные большого объема
    • Устаревшие данные
    • Файлы определенного разрешения
    • Потерянные, удаленные папки и файлы
    • Папки с нерабочими файлами (музыка, видео, фото)
    • Неиспользуемые ресурсы и директории
    • Конфиденциальная информация
  4. Анализ всех операций с данными:
    • Совершенных определенным сотрудником
    • Произведенных в определенной папке
  5. Обнаружение и получение оповещений об аномальной активности с данными:
    • Копирование информации при увольнении
    • Массовое удаление файлов
    • Действия с данными, связанные с вирусными программами

Управление правами доступа к ресурсам

К данной группе функций систем DAG относится:

  • Анализ существующих прав доступа пользователей, выявление неиспользуемого и избыточного доступа и ограничение доступа к ресурсам в соответствии с принципом наименьших привилегий.
  • Запрос на предоставление/пересмотр прав доступа через портал самообслуживания.
  • Автоматизированный процесс выдачи прав доступа пользователям.
  • Пересмотр прав доступа к ресурсам на периодической или событийной основе.
  • Определение и назначение владельцев данных, ответственных за хранение и обработку данных.
  • Симуляции доступа, «что, если?». Моделирование последствий различных действий с правами доступа.
  • Рекомендации по накопленной статистике по сокращению избыточного доступа, без негативного влияния на выполнение сотрудником своих прямых обязанностей

Примеры использования

  1. Автоматизированный процесс предоставления/изменения прав доступа к ресурсу на основании:
    • Одобренного решения на запрос
    • Пересмотра прав доступа.
  2. Уведомление сотрудника отдела информационной безопасности:
    • Об изменении прав доступа к конфиденциальным данным
    • Получение доступа в обход системы DAG.
  3. Пересылка в режиме реального времени оповещений по почте или предупреждений в SIEM о неправомерных действиях с правами доступа.
  4. Использование портала самообслуживания:
    • Для запроса нового доступа к ресурсу
    • Для запроса по пересмотру прав доступа (смена должности, департамента)
    • Для проведения плановой аттестации доступа владельцем ресурса.

ИТ-департаменту может быть недостаточно информации для принятия верного решения по выдаче прав доступа и корректному контролю за действиями с данными. Только руководители бизнес-подразделений могут точно определить ценность информации и понимать, кто должен иметь к ней доступ в соответствии со своими должностными обязанностями. Поэтому возникают дополнительные задачи.

  1. Делегирование ответственности по управлению правами доступами на бизнес-пользователей:
    • Назначение владельцев данных
    • Ведение каталога файловых ресурсов с привязкой к бизнес-владельцам.
  2. Пересмотр прав доступа (устранения избыточных прав):
    • к папкам;
    • корпоративным порталам;
    • почтовым ящикам;
    • папкам в облачных хранилищах.
  3. Оперативное и наглядное получение информации:
    • список прав доступа для конкретного сотрудника/группы;
    • список сотрудников, имеющих права доступа к конкретной папке/файлу.
  4. Возможность смоделировать последствия действий:
    • К каким папкам сотрудник получит доступ, если добавить его в группу.
    • К каким папкам сотрудник потеряет доступ, если удалить его из группы.

Реагирование на события и отчетность

К данной группе функций систем DAG относится:

  • Различные настроенные оповещения в режиме реального времени.
  • Помощь в расследовании инцидентов ИБ.
  • Наглядное отображение информации в виде дашбордов, графиков.
  • Формирование отчетов в различных разрезах.

Примеры использования

  1. Реагирование на обнаружение активности по обращению к критичным данным от пользователей в нерабочее время, выходные дни или праздники.
  2. В качестве владельца данных получать оповещения в режиме реального времени об удалении и изменении данных, определять устаревшие и неиспользуемые ресурсы и пр.
  3. Расследование инцидентов, связанных с утечкой конфиденциальных данных по вине сотрудника:
    • Наглядное отображение статистики доступа пользователя к папкам, его активность со временем.
    • Если известно только имя файла, возможен поиск по всем файловым ресурсам для получения информации по операциям со всеми файлами с похожим именем, с отображением полного пути к файлу и имени пользователя.
  4. Формирование отчетов, например:
    • об использовании критичных данных в любых разрезах;
    • о ресурсах, которые не используются более года;
    • о пользователях, которые не заходили в AD более года;
    • о папках, занимающих много места и не предназначенных для хранения на серверах компании и др.

 

Мировой рынок систем контроля и управления доступом к неструктурированным данным

Исследовательская компания Gartner в своем отчете Market Guide for Data-Centric Audit and Protection 2017 проанализировала глобальный рынок Data-Centric Audit and Protection и перечислила его представителей, разделив их на несколько сегментов: решения для контроля баз данных (DataBase), решения для контроля файловых хранилищ (File Storage), решения для работы с Big Data, решения контроля для SaaS и IaaS.

 

Рисунок 1. Диаграмма Gartner распределения вендоров рынка DCAP

 Диаграмма Gartner распределения вендоров рынка DCAP

 

В статье мы будем рассматривать представителей рынка, которые, по классификации Gartner, специализируются на файловой аналитике и осуществляют управление доступом к неструктурированным данным — Data Access Governance (решения, захватывающие сегмент File Storage на рисунке 1):

  • IBM
  • Imperva
  • Oracle
  • NextLabs
  • Informatica
  • Protegrity
  • AvePoint
  • Fasoo
  • SailPoint
  • STEALTHbits
  • Varonis
  • Veritas
  • Quest

Как можно увидеть, выбор поставщиков на мировом рынке DAG-решений широк.

Согласно отчету Data Governance Market by Component (Solution and Service), Application (Incident Adjustment Management, Risk Management, Sales & Marketing Optimization), Deployment, Vertical, Business Function & Region - Global Forecast to 2021, опубликованному MarketsandMarkets, рынок Data Governance, по прогнозам, вырастет с 863,2 млн долларов (2016 г.) до 2234,7 млн долларов к 2021 году. При этом среднегодовой темп роста (CARG) в течение прогнозируемого периода равен 21%. В отчете отмечается, что основными факторами, движущими рынком Data Governance, являются необходимость соблюдения требований по безопасности регуляторов, а также совершенствование и поддержание стратегического управления рисками. Согласно прогнозу на 2016-2020 годы, ожидается, что основная доля рынка Data Governance придется на страны Северной Америки.

Основными игроками рынка Data Governance, по данным MarketsandMarkets, являются Collibra, Inc. (Брюссель, Бельгия), Informatica Corporation (Калифорния, США), SAS Institute Inc. (Северная Каролина, США), IBM (Нью-Йорк, США), Oracle (Калифорния, США), SAP SE (Вальдорф, Германия), TIBCO Software Inc. (Калифорния, США), Talend Inc. (Калифорния, США), Information Builders (Нью-Йорк, США), Varonis Systems Inc. (Нью-Йорк, США), и Orchestra Networks (Париж, Франция). 

К сожалению, мы не располагаем данными об объемах продаж и долях рынка этих компаний и поэтому не сможем в рамках данной статьи провести их ранжирование.

 

Российский рынок систем контроля и управления доступом к неструктурированным данным

Российский рынок Data Access Governance на данный момент пока на стадии развития. В основном представлены решения западных вендоров. К российским решениям, пожалуй, можно отнести только продукт НАУТИЛУС от компании Cross Technologies, который является OEM решением модуля DatAdvantage производства компании Varonis Systems с полностью русскоязычным интерфейсом. В настоящий момент рассматривается поданная заявка на внесение данного решения в реестр российского ПО. Также стоит отметить, что некоторые российские решения класса IDM частично имеют функциональность DAG решений в части управления доступом к данным, хранящихся в разделяемых папках и порталах Microsoft SharePoint, без функциональности по категоризации и контроля за активностями с этими данными. Это такие системы, как 1IDM (подробнее с продуктом можно ознакомиться здесь) и КУБ (подробнее с продуктом можно ознакомиться здесь).

Среди западных продуктов на российском рынке представлены решения следующих вендоров:

  • Netwrix
  • SailPoint
  • Varonis
  • Veritas
  • One Identity
  • STEALTHbits

Стоит отметить, что решение Identity Manager — Data Governance Edition компании One Identity (бывший Dell) для предоставления функциональности по управлению правами доступа к ресурсам использует свой IDM-движок (One Identity Management) для неструктурированных данных, хранящихся на файловых серверах, что позволяет считать этот продукт полноценной DAG-системой.

Краткий обзор продуктов, представленных на российском рынке, приведен ниже.

 

Краткий обзор продуктов, предназначенных для контроля и управления доступом к неструктурированным данным

 Netwrix Auditor

Netwrix Auditor

Компания Netwrix предлагает продукт Netwrix Auditor для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях.

Netwrix Auditor — комплексное решение для аудита ИТ-инфраструктуры, анализа поведения пользователей и управления доступом к данным. Продукт предоставляет информацию по каждому инциденту: кто, что, в какой системе и когда вносил изменения, а также кто и к каким данным имеет доступ.

Использование Netwrix Auditor позволяет предотвратить утечки данных, вызванные превышением полномочий, помогает пройти аудит и автоматизировать отчетность по аудиту изменений. Netwrix Auditor поддерживает широкий спектр систем и приложений: Microsoft Active Directory, Microsoft Exchange, Windows Server, файловые сервера, Microsoft SharePoint, VMware, SQL Server, системы хранения EMC2 и NetApp и др.

Преимущества:

  • Непрерывный мониторинг сети и полный контроль за событиями в ИТ-инфраструктуре.
  • Отслеживание доступа к неструктурированным данным.
  • Контроль прав доступа и защита уязвимых данных.
  • Обнаружение и анализ аномального поведения пользователей, подозрительной активности на ранних стадиях, используя Enterprise Overview Dashboards.
  • Соответствие ИБ-нормативам и оптимизация ИТ-службы.
  • Инструмент для проведения расследований ИБ.
  • Двухуровневая система хранения данных аудита (БД SQL + файловый архив) AuditArchive.

Подробнее с продуктом Netwrix Auditor можно ознакомиться здесь.

 

 SailPoint

SailPoint SecurityIQ

SailPoint SecurityIQ — это система контроля и управления доступом к неструктурированным данным, которая позволяет выявить ценные/критичные для компании данные, предоставляя возможность централизованно управлять, контролировать, а также определять, кто из пользователей имеет к ним доступ и как они используются (например: чтение, изменение, перемещение, удаление и пр.). Решение позволяет упростить процесс предоставления пользовательского доступа к неструктурированным данным на протяжении всего цикла существования каждой учетной записи в организации, устанавливает контроль за данными, повышает продуктивность сотрудников, уменьшая время, потраченное на диагностику, исследования и на задачи по администрированию данных, а также помогает предприятиям соблюдать требования законодательства посредством предоставления информации для формирования доказательной базы при проведении аудита.

Преимущества:

  • Обеспечивает всеобъемлющий поиск, категоризацию и мониторинг неструктурированных данных, хранящихся как внутри организации, так и в облаке.
  • Управление жизненным циклом данных, определение владельцев данных административным путем или путем проведения голосования.
  • Позволяет обнаружить редко используемые, неиспользуемые или устаревшие данные на основании сведений об их создании, размещении и характере использования, а также оповещать их владельцев о необходимости очистки дисковых ресурсов или расширения периода актуальности данных.
  • Автоматизация процессов архивирования и очистки дискового пространства.
  • Возможность совместного использования SailPoint SecurityIQ и решения класса IGA  SailPoint IdentityIQ как единого комплекса по управлению доступом к структурированным и неструктурированным данным, тем самым обеспечивая централизованное администрирование и управление всеми приложениями и данными предприятия.

Подробнее с продуктом SecurityIQ можно ознакомиться здесь.

 

 Varonis

Varonis Data Governance Suite

Varonis Systems предлагает комплексное решение Varonis Data Governance Suite, предоставляя организациям возможность управлять доступом к корпоративной информации, отслеживать каждую операцию по работе с данными, выявлять владельцев данных и категоризировать информацию. Varonis Data Governance Suite предлагает всеобъемлющее и эффективное решение за счет использования масштабируемого и расширяемого каркаса метаданных. Решение позволяет не только систематизировать доступ к неструктурированным массивам информации, но и оперативно оповещать администратора об аномальной активности пользователей, а также моделировать ситуацию с изменениями прав доступа по принципу «что, если».   

Преимущества:

  • Varonis DatAdvantage — модуль для автоматизированного контроля данных и управления доступом к файловым хранилищам, Sharepoint-порталам, почтовым ящикам Exchange и папкам общего доступа. Визуально отображает полную картину прав доступа, позволяет проводить аудит использования данных, выявлять их «владельцев» и формировать рекомендации по сокращению избыточного доступа.
  • Varonis DataPrivilege — дополнительный веб-интерфейс, который позволяет делегировать управление правами доступа к данным специалистам, отвечающим за них. Снижает нагрузку на ИТ-персонал и не требует реструктуризации ИТ-инфраструктуры.
  • Varonis Data Classification Framework — модуль контекстного поиска. Выявляет конфиденциальную информацию, хранимую на файловых серверах компании, показывая ее в срезе существующих прав доступа и статистики использования.

Подробнее с продуктом Varonis Data Governance Suite можно ознакомиться здесь.

 

 Veritas

Veritas Data Insight

Решение Veritas Data Insight компании Veritas предназначено для отслеживания доступа и упорядочивания, структурирования и анализа информации. Продукт помогает своевременно выявлять информационные риски, оказывает помощь в их устранении, способствует соблюдению нормативных требований, чем позволяет любой организации воплотить свою стратегию управления данными.

Преимущества:

  • Позволяет пользователям идентифицировать файлы и приложения, которые подвержены риску, и закрывать доступ к конфиденциальной информации организации.
  • Определяет типы файлов, как и кем они используются, кому принадлежат и в каком доступе находятся.
  • Составляет отчеты, включающие информацию о миграции и удалении данных, а также рекомендации о полном закрытии или частичном ограничении доступа к тем или иным данным.
  • Интеграция с Veritas Enterprise Vault позволит добиться автоматической очистки.
  • При помощи записи потока проводимых операций можно задать политику хранения информации в рабочей среде посредством тегов метаданных: Veritas Data Insight автоматически присваивает всем приложениям, файлам и папкам теги, после чего Veritas Enterprise Vault их распознает и задает политику для архивирования данных.

Подробнее с продуктом Veritas Data Insight можно ознакомиться здесь.

 

 One Identity

One Identity — Data Governance Edition

Компания One Identity предлагает продукт Identity Manager — Data Governance Edition для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях. Решение предлагает массу возможностей для автоматизации задач по назначению и контролю доступа силами самих владельцев информации, а не IT-специалистов. В результате линейные руководители могут сами контролировать, кто имеет доступ к данным, и защищать организацию, получая право на анализ, рассмотрение и исполнение запросов на доступ. Ответственные за принятие решений получают в свое распоряжение дашборд для просмотра информации в динамике, анализа хронологии и текущей активности. Кроме того, можно просматривать статус доступа для каждого сотрудника в отдельности, а отчеты, которые генерируется системой, можно использовать для подтверждения соответствия требованиям ИБ перед аудиторами без участия IT-отдела.

Преимущества:

  • Делегирование управления доступом руководителям бизнес-подразделений.
  • Возможность просмотра статуса доступа для каждого сотрудника в отдельности.
  • Персонализированные дашборды для просмотра различных сведений и управления доступом.

Подробнее с продуктом IdentityManager — Data Governance Edition можно ознакомиться здесь.

 

 STEALTHbits

STEALTHbits StealthAUDIT

Компания STEALTHbits предлагает продукт StealthAUDIT для детализированного и полного контроля доступа к неструктурированным данным в корпоративных сетях и StealthINTERCEPT для детального мониторинга изменений в контролируемых ресурсах.

StealthAUDIT предоставляет автоматизированную, масштабируемую и совместимую с другими информационными системами (IDM, SIEM и др.) платформу для управления неструктурированными данными (контроль активностей с данными и управление правами доступа к данным),  для защиты критичных данных, с применением согласованной модели выдачи прав доступа и обеспечения ликвидации глобального доступа/выявление неиспользуемого, избыточного доступа и применения принципа наименьших привилегий/минимизация прав доступа.

StealthINTERCEPT — это модуль мониторинга изменений и контроля в режиме реального времени, который защищает от преднамеренных и непреднамеренных изменений, внесенных в MS Active Directory, MS Exchange и файловые системы. StealthINTERCEPT предоставляет оперативную информацию об изменениях и оповещения в режиме реального времени, контролирует использование критичных данных, а также отслеживает злоупотребления, связанные с привилегированными учетными записями, и обнаруживает внесенные несанкционированные изменения.

Преимущества:

  •  Поиск, категоризация и классификация данных, исходя из их содержимого по заданным администратором правилам, определение папок, где хранятся наиболее важные и критичные для бизнеса данные, организация дополнительного контроля над ними.
  • Выявление владельцев ресурсов на основе анализа системных разрешений и истории доступа к ресурсам (папкам и файлам) защищаемых серверов.
  • Мониторинг активности пользователей при обращении к файлам и объектам и получение оповещений об аномальной активности, связанной с деятельностью инсайдеров (удаление/изменение критичных данных) или вирусных программ (вирусы-шифровальщики/вирусы-вымогатели), о неправомерных действиях с правами доступа и пр.
  • Автоматизированный процесс отзыва прав доступа пользователей к файловым ресурсам при обнаружении аномальной активности.
  • Глубокая интеграция из коробки с SIEM-системами, такими как Splunk, Q-radar и др., с возможностью вывода на единую панель SIEM-системы адаптированных дашбордов по событиям, связанных с правами доступа/активностями с данными.
  • Интеграция с IAM-системами, такими как IBM SIM, Microsoft FIM, Aveksa и SailPoint через IAM frameworks.

Подробнее с продуктом StealthAUDIT и модулем StealthINTERCEPT можно ознакомиться здесь.

 

 Cross Technologies

НАУТИЛУС (Cross Technologies)

Компания Cross Technologies (АО «Кросс технолоджис») для контроля доступа к неструктурированным данным в корпоративных сетях предлагает продукт НАУТИЛУС.

НАУТИЛУС предназначен для контроля прав доступа к сетевым файловым ресурсам и аудита операций пользователей с этими ресурсами. Может использоваться для контроля соблюдения политик информационной безопасности относительно сетевых файловых ресурсов и для расследования инцидентов информационной безопасности.

Преимущества:

  • Двунаправленное отображение прав доступа пользователей к файлам.
  • Аудит действий пользователя.
  • Оповещение в реальном времени о доступе, изменении или удалении файлов, изменениях прав доступа, изменениях в Active Directory, о получении административных привилегий, работе с данными в непредусмотренное время.
  • Назначение прав доступа к файлам сотрудниками, ответственными за информацию (не ИТ-подразделение).
  • Поиск и категоризация информации с помощью регулярных выражений и словарей, анализ содержимого и дополнительных метаданных и атрибутов.
  • Определение мест хранения, пользователей, прав доступа и владельцев конфиденциальных данных, рекомендации по правам доступа.

Подробнее с продуктом НАУТИЛУС можно ознакомиться здесь.

 

Выводы

Решения Data Access Governance (DAG) — специализированные системы для контроля и управления доступом к неструктурированным данным, которые помогают удостовериться, что доступ к этим данным имеют только те сотрудники, которые должны иметь его согласно настроенным политикам компании (данные — пользователи — ресурсы — доступ к ним), и обеспечивают мониторинг активностей, оповещения в режиме реального времени и анализ поведения пользователей с данными наряду с корректной выдачей прав доступа. Они значительно сокращают затраты на администрирование и обеспечивают необходимый уровень информационной безопасности. Аналитический подход и интеллектуальное управление доступом к данным помогают структурировать существующие права доступа и обеспечивают аудит использования данных внутри информационной системы.

Применение таких систем позволяет:

  • Снизить риски ИБ путем категоризации данных, понимания, кто имеет к ним доступ, кто пользовался этим доступом, и удаления избыточного доступа.
  • Предотвратить утечку данных: путем получения оповещений об аномальной активности с данными, несанкционированном доступе к критичным данным и пр.
  • Соответствовать политике безопасности компании: автоматически отслеживать и исправлять изменения, противоречащие политикам компании.
  • Соответствовать требованиям законодательства и стандартам ИБ, например: №152-ФЗ; № 323-ФЗ; PCI DSS; стандарт СТО БР ИББС; закон SOX и др.
  • Увеличить продуктивность путем сокращения временных затрат департаментов ИТ и ИБ на ручное управление и защиту данных.
  • Оптимизировать системы хранения, выявляя неиспользуемые данные и неправомерную информацию, автоматическое перемещение, удаление и архивирование данных.
  • Визуализация данных и отчетность позволяют упростить ряд бизнес-процессов: нахождение потерянных файлов, назначение владельцев данных, быстрое и эффективное проведение расследований инцидентов.

В настоящее время рынок DAG-решений стремительно развивается, при этом выбор поставщиков DAG широк. На мировом рынке представлены уже десятки решений для контроля и управления доступом к неструктурированным данным. Российский рынок Data Access Governance на данный момент пока на стадии раннего развития, но на нем уже представлена значительная часть глобальных производителей.

Учитывая постоянно растущие объемы неструктурированных данных, можно утверждать, что решения класса DAG будут актуальны и дальнейший спрос на них будет только расти. И это должно, несомненно, положительно сказаться на развитии российского рынка продуктов этого класса. 

 

Обзор был подготовлен при активной поддержке компании "Информзащита". Соавторами статьи являются:

Яна Шевченко, менеджер отдела по продвижению решений

Черных Александр, начальник отдела систем управления идентификационными данными

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru