Описание и назначение
Сетевые DLP-системы — это системы защиты от утечек конфиденциальной информации, которые располагаются на границе сетевого периметра организации. Такие системы обеспечивают обработку и анализ сетевого трафика, проходящего через DLP-систему или передаваемого на нее с прокси-серверов организации или серверов электронной почты.
Исходя из названия, сетевые системы защиты от утечки конфиденциальной информации позволяют отслеживать передачу данных по протоколам HTTP(s), FTP(s), POP3(s), SMTP(s), а также в различных мессенджерах (ICQ, MSN, Jabber, Mail.ru и других) . В отличие от хостовых DLP-систем, сетевая система не способна контролировать действия сотрудников на конечных точках. Некоторым организациям необходимо отслеживать переписки сотрудников в Skype, и сетевая DLP не позволит этого сделать. Такая же ситуация и с зашифрованным трафиком и передачей информации по протоколу SSL. В таком случае для расшифрования могут использоваться специально настроенные для этого прокси-серверы.
У сетевых DLP-систем есть ряд преимуществ, таких как простота в установке и конфигурировании. Сетевая DLP-система, как правило, устанавливается на отдельный сервер, так называемый шлюз (в случае небольшой сетевой инфраструктуры он может устанавливаться даже на обычный компьютер). Такой сервер может располагаться между прокси-сервером компании и рабочими станциями сотрудников. Это позволит производить блокирование или выводить предупреждения при несанкционированной отправке сообщений и данных во внешние сети. Для этого также потребуется настроить сетевое взаимодействие через DLP-сервер.
В случае, когда блокирование передачи информации является нецелесообразным, можно настроить отправку данных с прокси-сервера и не ставить систему в разрыв. Такое решение может быть вызвано и другими факторами. В первую очередь, пропускание трафика через DLP-систему может значительно снизить канал связи. А в случае если DLP-система придет в неработоспособное состояние, работа организации может быть приостановлена. Также не исключена возможность ложного срабатывания (например, когда была допущена ошибка при настройке политик безопасности DLP-системы).
Когда DLP-система не установлена в разрыв, она сможет производить анализ потока информации и логировать сообщения без возможности блокирования. В дальнейшем администраторы информационной безопасности смогут обращаться к журналам DLP-системы и проводить расследование зарегистрированных инцидентов.
При эксплуатации сетевой DLP-системы значительно уменьшены трудозатраты на ее настройку. Необходимо настроить всего один сервер на обработку информации, а в дальнейшем достаточно корректировать политики из консоли управления.
В отличие от хостовых DLP-систем, сетевые DLP защищены от несанкционированного отключения. Рядовой сотрудник не сможет подключиться к консоли управления или самому серверу системы, чтобы отключить его. Доступ к настройкам и параметрам системы защиты от утечек будет иметь только администратор информационной безопасности.