Перейти к содержанию
Сергей Ильин

Anti-Malware.ru: Сравнение систем защиты от утечек (DLP)

Recommended Posts

Сергей Ильин

Представляем вашему вниманию наше первое публичное сравнение систем защиты от утечек конфиденциальных данных (DLP).

В нем мы проанализировали и сравнили между собой шесть ведущих российских и зарубежных решений:

Российские:

InfoWatch Traffic Monitor Enterprise 3.5

SecurIT Zgate 3.0 и SecurIT Zlock 3.0

Дозор Джет 4.0.24

Зарубежные:

Symantec Data Loss Prevention (DLP) 11.1

Websense Data Security Suite (DSS) 7.5

Trend Micrо Data Loss Prevention (DLP) 5.5

Результаты сравнения помогут понять, чем принципиально отличаются между собой различные решения и на что стоит ориентироваться при их выборе.

Первую часто можно посмотреть здесь http://www.anti-malware.ru/comparisons/dat...tion_2011_part1

Вторая часть будет опубликована на днях.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Начинание очень хорошее.

Насколько я понял и вторая часть будет только в виде таблички? Т.е. никакого(даже минимального) сравнения одинаковых функций в ближайшее время не будет? Понятно, что это требует гораздо больше усилий и требует более детального изучения продуктов, но качество реализации одинаковых функций у всех наверняка разное. И наличие плюсика в таблице не гарантирует, что на самом деле, лучше бы там был бы минус. Если будете в дальнейшем развивать тему, то хорошо бы вместо плюсиков ставить какую-нибудь оценку(от 1 до 5) по качеству реализации функций. Пусть даже это будет субъективная оценка.

А почему DeviceLock Endpoint DLP Suite не стали в обзор включать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
Начинание очень хорошее.

Насколько я понял и вторая часть будет только в виде таблички? Т.е. никакого(даже минимального) сравнения одинаковых функций в ближайшее время не будет? Понятно, что это требует гораздо больше усилий и требует более детального изучения продуктов, но качество реализации одинаковых функций у всех наверняка разное. И наличие плюсика в таблице не гарантирует, что на самом деле, лучше бы там был бы минус. Если будете в дальнейшем развивать тему, то хорошо бы вместо плюсиков ставить какую-нибудь оценку(от 1 до 5) по качеству реализации функций. Пусть даже это будет субъективная оценка.

А почему DeviceLock Endpoint DLP Suite не стали в обзор включать?

Вадим, скажите, а как вы себе представляете оценку ?

Я могу еще представить что практикующий интегратор может оценить качество продукта, но после такой оценки на это обидятся почти все вендоры, а ссориться никто не хочет :) Не все так радужно, как заявлено :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Насколько я понял и вторая часть будет только в виде таблички?

Да, вторая часть будет тоже в виде таблицы. Технологические тесты мы тоже планируем, но стоит очень аккуратно подходить, спешка ни к чему. Мы идем последовательно, начинаем по сути азов - что вообще есть в DLP-системах. А потом уже будем углубляться. Иначе получилось бы черти что - сравнение/тестирование непонятно чего.

А почему DeviceLock Endpoint DLP Suite не стали в обзор включать?

В эту партию просто технически не уместился. Возможно прогоним вторую партию по такой же схеме, если ресурсы будут. Тут ведь проблема еще в том, насколько вообще вендорам интересны такие проекты, готовы ли они участвовать и помогать. Со стороны DeviceLock какого-то интереса я не заметил, мы с ними неоднократно связывались.

Я могу еще представить что практикующий интегратор может оценить качество продукта, но после такой оценки на это обидятся почти все вендоры, а ссориться никто не хочет

Вы не совсем правы. У нас уже есть готовая методика тестирования, например, качества детектирования утечки. Да, методика синтетическая, но результаты ИМХО были бы вполне репрезентативные. Сразу всплывут все нюансы работы технологий и граничные условия ;) Упирается все банально в деньги, нужно железо, нужно много человеко/часов не самых дешевых специалистов, хочу заметить.

По поводу ссор с вендорами скажу, что они заинтересованы в таких тестах. Это дает им точку отсчета и направление для улучшения продуктов. При условии конечно, что методология их будет удовлетворять заранее ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov

С удовольствие разберу данное сравнение:

1. асолютно непонятно, кто оценивал важность пунктов сравнения. Мне, как пользователя, совершенно не интересно абстрактное "позиционирование на рынке", зато мне очень интересна цена. Благо MSRP цены вы бы могли получить у любого вендора.

2. зачастую непонятно что вы подразумеваете в позициях сравнения. "Поддержка анализа замаскированного текста" - это что-то. Предлагаю это как-то расшифровывать. И это только пример. Таких моментов очень много. Если честно, половина названий пунктов может трактоваться как угодно.

Я даже начну:

Позиционирование на рынке, Целевой сегмент рынка, Штаб-квартира

Повторюсь, абсолютно не интересны покупателям

Услуги:

Это вообще не зависит от вендора. Партнеры делают все, что им удобно.

Средние сроки внедрения:

Маркетинг чистой воды.

За один день DLP система не внедряется, что бы не вещали вендоры.

Системные требования для серверной части:

Совершенно абстрактный момент, начиная от кол-ва пользователей и заканчивается архитектурой серверов.

Системные требования для клиентской части:

Тоже довольно абстрактно. Кстати, есть неточности.

Русификация:

Пропускаем. Вещь субъективная.

Анализ по словарю и регулярные выражения:

Для галочки. Есть, понятное дело у всех. Даже странно видеть это в обзоре DLP систем.

Лингвистический анализ (словоформы, синонимы, морфология и т.п.):

Очень сомнительная щтука в наше время. Но зато отлично подходит для рекламы "уникальных" возможностей, согласитесь :)

Поддержка анализа транслита:

Ок, пусть будет.

Поддержка анализа замаскированного текста:

Что это ?

Поддержка особенностей русского языка при анализе содержимого:

Что это ?

Анализ с использованием цифровых отпечатков:

Вы так много говорили о морфологии, почему же не затронуто то, что отпечатки бывают разные ?

Самообучающаяся система для анализа еще неклассифици-рованных данных:

Чистый маркетинг. Никто не видел как это работает. но звучит круто, правда ? :)

Поддерживаемые форматы анализируемых документов (включая версии и собственные форматы для распознавания):

Ок, хотя сложно назвать важным то, что одна система знает 300 форматов, а другая 400. По сути они равны в этом. Так что пункт не может быть признан важным.

Предустановлен-ные шаблоны данных:

Чисто формальный пункт. Насколько эти шаблоны применимы к росии к западных систем ?

Входящая SMTP:

Вы сравниваете DLP. Зачем DLP смотреть входящую почту ?

Исходящая SMTP:

принимается.

SMTPS:

о чем это вообще ? Как это у трендов есть контроль исходящей, но на SMTP стоит нет ?

Внутренняя Microsoft Exchange:

Давайте разделять, кто это реально контролирует, а кто сканирует.

Внутренняя IBM Lotus Domino:

Уточните еще раз, кто это умеет контролировать :)

ESMTP:

Ок, хотя это не очень важно.

POP3, POP3S, IMAP4, IMAP4s:

Зачем ? Смотрите комментарии про входящуу почту

Изменение сообщений:

Ок.

Пейджеры пропущу, в общем ок.

Входящий HTTP-трафик:

Зачем ?

Исходящий HTTP-трафик:

Ок

HTTPS, FTP, p2p:

Ок

Возможность сканирования почтового и веб-трафика в облаке:

Маркетинг. Кому это реально нужно ? Для кого это важно ?

Сетевые принтеры:

Прямо так и хочется спросить, а почему их отдельно упомянули ?

Протоколы, блокирование передачи данных по которых возможно:

я даже не знаю. Это просто способ померяться для вендоров и систем ? Почему для одних систем просто IM, для других перечислены все мессенджеры ? Выглядит некрасиво.

Скорость анализа сетевого трафика:

Как минимум в одном случае вы не правы.

3. Не могу понять, почему вы данные таблицы не отправили для проверки хотя-бы интеграторам или вендорам ? Откровенные неточности могли бы поправить еще на этапе подготовки.

4. почему вы так много внимания уделяете морфологии, когда понятно, что это очень трудоемкий процесс, совершенно неэффективный в отрыве от остальных методов и им, скажем честно, пользуются немногие.

5. Почему в первом сравнении отсутствуют основные вкусности систем ? Почему в функционали не затронуты все продукты, которые входят в комплексную систему DLP Suite ?

Даже итоги грустно подводить.

Вы не совсем правы. У нас уже есть готовая методика тестирования, например, качества детектирования утечки. Да, методика синтетическая, но результаты ИМХО были бы вполне репрезентативные. Сразу всплывут все нюансы работы технологий и граничные условия ;) Упирается все банально в деньги, нужно железо, нужно много человеко/часов не самых дешевых специалистов, хочу заметить.

А может вы ее опубликуете ? Прежде чем бросаться в омут тестирования.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Я даже начну:

Позиционирование на рынке, Целевой сегмент рынка, Штаб-квартира

Повторюсь, абсолютно не интересны покупателям

Т.е. вам абсолютно не интересно происхождение софта, хоть где его сделали. Допустим, но многим это интересно. Точно также как и наличие лицензий у компании и сертификатов у продукта. Хорошо хоть с этим не спорите.

Анализ по словарю и регулярные выражения:

Для галочки. Есть, понятное дело у всех. Даже странно видеть это в обзоре DLP систем.

Лингвистический анализ (словоформы, синонимы, морфология и т.п.):

Очень сомнительная щтука в наше время. Но зато отлично подходит для рекламы "уникальных" возможностей, согласитесь smile.gif

Т.е. по вашему о различиях в технологиях вообще не стоит что ли писать? Или нужно про лингвистику умалчивать? Ребятам из Инфовотча вам ответят про сомнительность лингвистики.

Поддержка особенностей русского языка при анализе содержимого:

Что это ?

Вы не знаете, что русский язык имеет существенные отличия от других? Расскажу. Лингвистические методы, которые хорошо работаю для анг. языка, например, будут мало эффективны для русского. Сравните как работает поиск Яндекса и Гугл на русском, поймете о чем я.

Внутренняя Microsoft Exchange:

Давайте разделять, кто это реально контролирует, а кто сканирует.

Внутренняя IBM Lotus Domino:

Уточните еще раз, кто это умеет контролировать smile.gif

Это действительно отдельный вопрос и сравнении он не отражен. Подозреваю, что реально блокировать могут не многие.

Сетевые принтеры:

Прямо так и хочется спросить, а почему их отдельно упомянули ?

Почему для одних систем просто IM, для других перечислены все мессенджеры ?

Наверное я вас удивлю, но даже представители вендоров часто не знают или темнят на тему IM, мы уточнили все, по чему можно было найти информацию.

Самообучающаяся система для анализа еще неклассифици-рованных данных:

Чистый маркетинг. Никто не видел как это работает. но звучит круто, правда ? smile.gif

Это не маркетинг. Вы слышали о статистических самообучающихся алгоритмах что-то? ;) Самое простое - это метод Байеса. Вот это оно и есть.

3. Не могу понять, почему вы данные таблицы не отправили для проверки хотя-бы интеграторам или вендорам ? Откровенные неточности могли бы поправить еще на этапе подготовки.

Я же написал ответ под самим сравнением. Им отравляли, и они проверяли не один раз! Кстати про откровенные неточности выше ничего так и не прозвучало, только личное мнение пронизанное какой-то странной ненавистью к маркетоголам.

4. почему вы так много внимания уделяете морфологии, когда понятно, что это очень трудоемкий процесс, совершенно неэффективный в отрыве от остальных методов и им, скажем честно, пользуются немногие.

Совершенно не эффективный и не пользуется почти никто - только лишь все клиенты Инфовочт и Инфосистем Джет - подавляющая часть рынка в денежном выражении. Улыбнуло :)

Даже итоги грустно подводить.

Александр, ваше сравнение намного лучше, я прав? :lol:

http://www.leta.ru/library/analytics/id_467.html

Чего же вы сами то не сделали круче, а?

А может вы ее опубликуете ? Прежде чем бросаться в омут тестирования.

Да ни за что. Чтобы ее передрал кто-то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Входящая SMTP:

Вы сравниваете DLP. Зачем DLP смотреть входящую почту ?

некоторые настолько заврались суровы, что через SMTP контролируют входящую почту ;) после этого читать ответы на остальную чОрную магию типа морфологии и самообучения с таинственными особенностями русского языка даже как-то неудобно ;)

ну и про долю рынка в деньгах у Инфовотча это конечно ROFL ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
Т.е. вам абсолютно не интересно происхождение софта, хоть где его сделали. Допустим, но многим это интересно. Точно также как и наличие лицензий у компании и сертификатов у продукта. Хорошо хоть с этим не спорите.

Мне с точки зрения юзабилити - лишь бы не Россия. Программисты у нас отличные, но интерфейсы ужасные. И уж точно не не интересно знать нахождение штаб квартиры. Мне и на сертификаты в общем побоку. Как сказал один прохожий - отсутствие сертификата означает отсутствие закладок для нашего ФСБ

Но увы, государство нам диктует :) Очень, знаете ли, надоело, полдьзоваться старыми и плохими продуктами потому, что на новые сертификатов еще нету.

Т.е. по вашему о различиях в технологиях вообще не стоит что ли писать? Или нужно про лингвистику умалчивать? Ребятам из Инфовотча вам ответят про сомнительность лингвистики.

Ребятам из Инфовоча больше не о чем говорить :) Ибо лингвистика это и есть их продукт. Но маркетинг силен, не спорю

Вы не знаете, что русский язык имеет существенные отличия от других? Расскажу. Лингвистические методы, которые хорошо работаю для анг. языка, например, будут мало эффективны для русского. Сравните как работает поиск Яндекса и Гугл на русском, поймете о чем я.

Заметьте, я спросил что именно за особенности вы имели ввиду и что за особенности поддерживают конкретные DLP системы. Как раз ответ я и не смог от вас получить :)

Это действительно отдельный вопрос и сравнении он не отражен. Подозреваю, что реально блокировать могут не многие.

А почему ? Обратитесь ко мне - расскажу :)

Наверное я вас удивлю, но даже представители вендоров часто не знают или темнят на тему IM, мы уточнили все, по чему можно было найти информацию.

Ок, открываем мануал по Symantec DLP :) (вы уж извините, что я так много о симантике, я просто его чоень хорошо знаю. Коллеги из Симантека соврать не дадут.):

Yahoo

Messenger

MSN

Messenger

AIM

AIM Pro

И ведь я не потратил на это даже 5 минут

Это не маркетинг. Вы слышали о статистических самообучающихся алгоритмах что-то? ;) Самое простое - это метод Байеса. Вот это оно и есть.

Ага, если опять же говорить о продукте симантика. Он основан на методе опорных векторов. Слышали ?

Вот только одна проблема. Данные алгоритмы не панацея. И как их лучше применять - вопрос. Потому я и говорю. Торжество маркетинга - великая вещь, но нужно воспринимать его с большой долей скепсиса.

Я же написал ответ под самим сравнением. Им отравляли, и они проверяли не один раз! Кстати про откровенные неточности выше ничего так и не прозвучало, только личное мнение пронизанное какой-то странной ненавистью к маркетоголам.

Ок. Опять же касательно симантик

возможность анализа каналов на скорости до 650 мбит в софтовом режиме. до 900 с аппаратными картами.

Опять же я потратил на нахождение этого 5 минут.

Совершенно не эффективный и не пользуется почти никто - только лишь все клиенты Инфовочт и Инфосистем Джет - подавляющая часть рынка в денежном выражении. Улыбнуло :)

Ух. А чем им еще пользоваться, простите узнать ? Джет и инфовоч стоили огромных денег в свое время. Системы внедрены - куда деваться. А кроме "морфологии" в них ничего и нету.

Будьте чуть серьезнее

Александр, ваше сравнение намного лучше, я прав? :lol:

http://www.leta.ru/library/analytics/id_467.html

Это делал Николай Зенин. Частично с моим участием. Возможно новый документ скоро появится у нас на сайте.

Но приятно, что меня так легко найти. Слава дает о себе знать

Чего же вы сами то не сделали круче, а?

Время. Как я уже говорил Все новые фишки продуктов просто не позволяют сделать это быстро. Один VML симантика - это не одна неделя на тесты. Кстати, как вы его планируете тестировать ?

Да ни за что. Чтобы ее передрал кто-то?

Неопубликованные методики тестирования вызывают много вопросов.

Так как форум ругается на большое кол-во смайлов - улыбнусь в конце.

некоторые настолько заврались суровы, что через SMTP контролируют входящую почту ;)

Я таки дико извиняюсь.

А что, корпоративная почта приходит на ваш внутренний почтовый сервер не через SMTP протокол ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А почему ? Обратитесь ко мне - расскажу smile.gif

Расскажите, интересно. Если есть данные по сравниваемым системам, то добавим в отчет.

Yahoo

Messenger

MSN

Messenger

AIM

AIM Pro

Скорректировал по симантеку, спасибо, так будет более точно.

Время. Как я уже говорил Все новые фишки продуктов просто не позволяют сделать это быстро. Один VML симантика - это не одна неделя на тесты. Кстати, как вы его планируете тестировать ?

Вот в этом то и проблема. Не обойдешься тут одним копипастом, нужно копать и очень желательно смотреть каждую фичу руками, проверять ее работу. Но чтобы такого уровня сравнения делать нужно пройтись по верхам, чтобы был обзор поля для деятельности дальше (куда копать) и чтобы это было понятно всем читателям.

Неопубликованные методики тестирования вызывают много вопросов.

Так мы опубликуем, когда будет тест готов, а вендорам, конечно же, дадим до теста ;)

Ок. Опять же касательно симантик

возможность анализа каналов на скорости до 650 мбит в софтовом режиме. до 900 с аппаратными картами.

Они сами скромно указали 350 Мб/с, видимо перестраховались на всякий случай.

некоторые настолько заврались суровы, что через SMTP контролируют входящую почту

Ашот, а в чем проблема то в случае шлюзового продукта?

P.S. Если бы маркетологи DeviceLock от всего не самоустранились от любого сотрудничества, то я бы с удовольствием выслушал все пожелания относительно сравнения и может включил бы в него новую версию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
POP3, POP3S, IMAP4, IMAP4s:

Зачем ? Смотрите комментарии про входящуу почту

Входящий HTTP-трафик:

Зачем ?

я тоже сначала подумал, зачем контролировать входящий трафик, потом подумал, что таким образом можно зацепить уже произошедшую утечку в обход контролируемых ресурсов. т.е. кто-то извне пересылает хотя бы себе отредактированный дома документ, который вообще не должен покидать пределы компании.

Сетевые принтеры:

Прямо так и хочется спросить, а почему их отдельно упомянули ?

я вот сразу подумал, подрубить извне сетевой домашний pdf принтер через hamachi и напечатать на него :) пусть будет. надо все контролировать, чем больше тем лучше, здесь кашу маслом не испортишь...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
я тоже сначала подумал, зачем контролировать входящий трафик, потом подумал, что таким образом можно зацепить уже произошедшую утечку в обход контролируемых ресурсов. т.е. кто-то извне пересылает хотя бы себе отредактированный дома документ, который вообще не должен покидать пределы компании.

я вот сразу подумал, подрубить извне сетевой домашний pdf принтер через hamachi и напечатать на него :) пусть будет. надо все контролировать, чем больше тем лучше, здесь кашу маслом не испортишь...

Да вас убить дешевле :) Все же вынесете :)

З.Ы. Полноценны контроль принтеров возможен только на рабочих станциях.

OCR в нынешнем состоянии абсолютно неработоспособен, к сожалению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сетевые принтеры:

Прямо так и хочется спросить, а почему их отдельно упомянули ?

Про сетевые принтеры я не уточнил, пропустил в своем посте выше цитату. Выделено отдельно, так как контроль печати это очень важный элемент защиты от утечек и контроль этого канала требует специального функционала для перехвата. Сюда же отнести можно распознавание сетевых протоколов, например, для Microsoft Network Printing, LPR, Raw, IPP и т.д. и блокирования печати конфиденциальных данных.

http://www.morepc.ru/net/print/printing_protocols.html

Кроме того этот пункт следуют рассматривать в привязке к возможности оптического распознавания документов, передающихся на печать. Идеологически выглядит нелогично на пол пути к принтеру решать обратную задачу, если на эндпоинте юзер наоборот для печати перегонял текст в изображение. Но иного решения в случае контроля сетевого трафика нет, я лично не знаю.

Представьте, что сотрудник не будет ничего пересылать себе домой или копировать не флешку - это все не нужно, он просто тупо распечатает документ на принтере "почитать его дома" :)

OCR в нынешнем состоянии абсолютно неработоспособен, к сожалению.

На самом деле не обязательно распазновать через OCR, можно для определенной группы подозрительных юзеров делать теневое копирование печатаемых доков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeyT

Интересные решения, но одновременно глупые рассуждения.

Представьте, что сотрудник не будет ничего пересылать себе домой или копировать не флешку - это все не нужно, он просто тупо распечатает документ на принтере "почитать его дома" smile.gif

Если человек ставит перед собой задачу вынести информацию - он это сделает и ни одно супер навороченное решение от этого не защитит. Есть множество более простых методов выноса, притом легальных.

Но все же хотелось бы вернутся к обзору, мне не совсем понятны источники данных, приведенных в сравнении. Если данные получены от партнера или, хуже того, вендора по открытым каналам, то выглядит это еще более странно. Такое обилие неточностей, что возникает вопрос о том, если вообще с Вашей стороны экспертная составляющая, в тестировании данных решений?

Для начала хотелось бы уточнить полную версию каждого продукта (текущий билд). А если бы еще и скриншоты присутствовали, то было бы вообще замечательно, и не складывалось бы мнения, что "тестирование" основывается на чьих-то обзорах, сравнениях.

Таблица сравнения же изобилует грубейшими неточностями и маркетинговыми "уловками" и честно рекомендую обратится к вендорам для их исправления.

Про искусственный интеллект, думаю лучше обратится к фантастам, а не забивать голову людям тем, что нельзя доказать и показать.

На самом деле не обязательно распазновать через OCR, можно для определенной группы подозрительных юзеров делать теневое копирование печатаемых доков.

А еще можно восстанавливать на работе, уволившихся пол года назад, потом по фактам выявленных инцидентов налагать на них взыскания и увольнять по статье...

И радоваться тому, какие у нас гиперактивные сотрудники СБ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
Про сетевые принтеры я не уточнил, пропустил в своем посте выше цитату. Выделено отдельно, так как контроль печати это очень важный элемент защиты от утечек и контроль этого канала требует специального функционала для перехвата. Сюда же отнести можно распознавание сетевых протоколов, например, для Microsoft Network Printing, LPR, Raw, IPP и т.д. и блокирования печати конфиденциальных данных.

http://www.morepc.ru/net/print/printing_protocols.html

Кроме того этот пункт следуют рассматривать в привязке к возможности оптического распознавания документов, передающихся на печать. Идеологически выглядит нелогично на пол пути к принтеру решать обратную задачу, если на эндпоинте юзер наоборот для печати перегонял текст в изображение. Но иного решения в случае контроля сетевого трафика нет, я лично не знаю.

Представьте, что сотрудник не будет ничего пересылать себе домой или копировать не флешку - это все не нужно, он просто тупо распечатает документ на принтере "почитать его дома" :)

На самом деле не обязательно распазновать через OCR, можно для определенной группы подозрительных юзеров делать теневое копирование печатаемых доков.

Я как раз прекрасно понимаю.

Сам люблю печатать документы, что бы почитать.

Я к тому, что контроль принтеров на сетевом уровне - это сплошные огранчиения. привязка к конткретным моделям, версиям, драйверам... А что делать с парком принтеров, который уже на предприятии, если он не совместим ?

Полноценный контроль - только на рабочих станциях.

А теневые копии без распознавания... Вы себе представляете человека, который потом там попытается что-то найти ? Просто кучу листов, каждый надо прочитать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karmacoma

Хорошее сравнение.

Только пройдёт год-два и все решения по "DLP" будут находится практически на одном уровне, если уже не находятся. Всякие Гартнеры это конечно интересно, но надо помнить что с решениями работают люди :), а количество умных и способных на планете строго ограничено.

На Российском рынке чем решение проще, и понятней - тем лучшее. Есть конечно уникальная ресурсо-добывающая отрасль которая ориентируется на Западный рынок как в прямом так и в переносном смысле, но большинство Заказчиков хотят просто следить за всем (а не за конкретными документами), или просто блокировать. А здесь приоритет у Smartline, Infowatch, Securit...

До уровня Symantec, Websense, McAfee, с их централизироваными консолями, соответствиями, стандартами, и т.д. еще нужно дорасти. Рынок решений ИБ на Западе опережает готовность заказчиков в РФ на годы вперед.

Вопрос:

Будет ли во второй части сравнение с Searchinform или RSA?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Сравнение DLP-систем от 10+ вендоров опубликовано во втором номере одного журнала - буквально день-в-день. Желающие да найдут ссылку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karmacoma
Сравнение DLP-систем от 10+ вендоров опубликовано во втором номере одного журнала - буквально день-в-день. Желающие да найдут ссылку.

Спасибо за информацию... Нашел. Посмотрел... Практически весь журнал посвящен тематике DLP.

Вопрос:

А почему в нём нет решения от McAfee? Они отказались от тестирования?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Ашот, а в чем проблема то в случае шлюзового продукта?

P.S. Если бы маркетологи DeviceLock от всего не самоустранились от любого сотрудничества, то я бы с удовольствием выслушал все пожелания относительно сравнения и может включил бы в него новую версию.

в случаи гейта, нет проблем ;)

мы не участвуем нигде, где требуется подделывать результаты под себя что-то больше чем предоставить продукт (а продукт свободно берется с сайта, нам скрывать нечего, мы не ссым показать продукт без долгих нудных приездов в офис и рассказов полуграмотных менеджеров с показом со своих лаптопов) ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
мы не ссым показать продукт без долгих нудных приездов в офис и рассказов полуграмотных менеджеров с показом со своих лаптопов) ;)

Я прямо даже не знаю... а что плохого в показе продукта со своего ноутбука ?

Все равно такие продукты без пилота не покупаются и не продаются. А на пилоте все вскроется, в любом случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если человек ставит перед собой задачу вынести информацию - он это сделает и ни одно супер навороченное решение от этого не защитит. Есть множество более простых методов выноса, притом легальных.

Сергей, если продолжать вашу логику, то DLP вообще не нужен - все равно же вынесут, если захотят! Только 1) лучше минимизировать риски 2) со случайными утечками (а их большая часть) можно эффективно бороться. Если читаете новости про утечки, то должны были замечать, что клерки частенько теряют распечатанные доки, которые "взяли домой почитать". Часто их выкидывают где-то или оставляют, а потом выходит, что инфа была конфиденциальная. Человеческая глупость безгранична и хорошо, что с ней хоть немного можно бороться при помощи технических средств, вы не находите?

Для начала хотелось бы уточнить полную версию каждого продукта (текущий билд). А если бы еще и скриншоты присутствовали, то было бы вообще замечательно, и не складывалось бы мнения, что "тестирование" основывается на чьих-то обзорах, сравнениях.

А где вы видел тут слово "тестирование"? Мы делали сравнение, а не тестирование. Между этими словами пропасть, поверьте мне. До тестов таким продуктов, да еще чтобы результаты были всеми признаны, индустрии еще очень далеко.

Про искусственный интеллект, думаю лучше обратится к фантастам, а не забивать голову людям тем, что нельзя доказать и показать.

Да не уж то? Самообучающихся алгоритмов полно! Самый просто я привел выше - метод Байеса в разных реализоациях, на котором построено 99% персональных антиспамов, например. Я уже не говорю про нейросети ...

Таблица сравнения же изобилует грубейшими неточностями и маркетинговыми "уловками" и честно рекомендую обратится к вендорам для их исправления.

You are welcome! Нашли неточность - сообщите, мы поправим! А так это выглядит как треп не о чем, уж извините.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
На Российском рынке чем решение проще, и понятней - тем лучшее. Есть конечно уникальная ресурсо-добывающая отрасль которая ориентируется на Западный рынок как в прямом так и в переносном смысле, но большинство Заказчиков хотят просто следить за всем (а не за конкретными документами), или просто блокировать. А здесь приоритет у Smartline, Infowatch, Securit...

До уровня Symantec, Websense, McAfee, с их централизироваными консолями, соответствиями, стандартами, и т.д. еще нужно дорасти. Рынок решений ИБ на Западе опережает готовность заказчиков в РФ на годы вперед.

Что же вы так принижаете Российский рынок.

Я согласен, довольного много людей в ИБ не способны нормально эксплуатировать DLP решения, но это не значит, что такие все.

А специализированные консоли, знаете ли, очень удобны. К ним привыкаешь очень быстро и совсе не хочется возвращаться к поделкам "3-х программистов".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сравнение DLP-систем от 10+ вендоров опубликовано во втором номере одного журнала - буквально день-в-день. Желающие да найдут ссылку.

Если речь идет о журнале "Информационная безопасность", то там наши таблицы + их какое-то обзорное дополнение. ;)

мы не участвуем нигде, где требуется подделывать результаты под себя что-то больше чем предоставить продукт

Ашот, даже в случае домашних антивирусов для подготовки их адекватного обзора очень желательна поддержка/участие вендора. Чего тут говорить про тяжелые продукты. Так что разговор в разрезе "качайте, ставьте и сравнивайте" выглядит как деликатный посыл в далекие края.

продукт свободно берется с сайта, нам скрывать нечего, мы не ссым показать продукт без долгих нудных приездов в офис и рассказов полуграмотных менеджеров с показом со своих лаптопов

Вот за это действительно респект! Я никогда не понимал компаний, которые прячут свои дитрибутивы и не дают даже триалы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Будет ли во второй части сравнение с Searchinform или RSA?

Вторая часть опубликована http://www.anti-malware.ru/comparisons/dat...tion_2011_part2

Там те же вендоры. Данные по Searchinform и RSA можно будет потом собрать и выпустить что-то типа второго эшелона сравнения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
Вот за это действительно респект! Я никогда не понимал компаний, которые прячут свои дитрибутивы и не дают даже триалы.

Ага, вот берем сложный продукт. По настоящему сложный. ArcSight ESM, например.

Некий Вася пупкин ставит его и не может разобраться. Что получается - в форуме возникает тему - арксайт - плохой продукт. Не работает и т.д.

А тут речь идет о репутации вендора.

Ну и понятное дело, что данный вася пупкин уже никогда не купит продукцию арксайт, даже став ит директором крупной конторы.

И нафига это вендору ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Если речь идет о журнале "Информационная безопасность", то там наши таблицы + их какое-то обзорное дополнение. ;)

Тогда все понял. Не читал, не осуждаю :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×