차단 계획: 하이브리드 DLP 시스템을 설정하는 방법. DLP 에이전트를 사용할 수 있지만 이에 의존할 가능성은 낮습니다.

소개

“도움을 받는 사람의 의사에 반하여 도움을 주어서는 안 됩니다.”(게오르크 빌헬름 프리드리히 헤겔)

개발 초기 단계와 달리 오늘날 우리는 이미 DLP급 제품에 대한 사용자 수요의 활발한 형성에 대해 이야기할 수 있습니다. 많은 기업이 정보 유출 방지 시스템에 익숙해지고 운영 메커니즘을 이해하며 이러한 시스템에 대한 요구 사항을 공식화했습니다. InfoWatch의 부국장인 Rustem Khairetdinov는 DLP 시스템 업그레이드를 자동차 구입과 비교합니다. 첫 번째 자동차에 대한 요구 사항이 낮으면(“운전하는 동안”) 두 번째 자동차의 미래 소유자는 다음을 기반으로 정확한 요구 사항을 갖습니다. 이전 차를 사용한 경험. 하지만 이를 구현하기로 결정한 기업이 반드시 동급 제품을 운영한 경험이 있는 것은 아니다. 파트너나 경쟁사의 경험은 회사의 요구 사항을 결정하는 데 도움이 될 수 있습니다.

이 프로세스를 위해 DLP 시스템을 구현하기로 결정한 회사의 일반적인 준비 상태에 대해 이야기할 수 있습니까? 준비 상태란 무엇을 의미합니까? 실습에서 알 수 있듯이 대부분의 경우 고객은 이 클래스 제품의 기술적 기능을 상상하지만 필요한 작업량을 완전히 이해하지 못합니다. 덕분에 정말 중요한 정보가 DLP 시스템 관리 콘솔에 나타나기 시작합니다. 그리고 오늘날 정보 보안에 대한 가장 관련성이 높은 접근 방식, 즉 데이터 중심 보안 또는 정보 자산 보호에 초점을 맞춘 통합 접근 방식을 구현하는 방법 중 하나로 DLP 솔루션 구현 프로세스에 접근하면 나타나기 시작할 것입니다. 데이터 중심 보안 접근 방식 내에서 정보 자산을 나타내는 데이터는 세 가지 범주로 나뉩니다.

  • 미사용 데이터 - 저장 모드의 데이터입니다. 사용자의 소외된 매체, 컴퓨터, 모바일 장치 등에 정적으로 저장됩니다.
  • 이동 중인 데이터 - 이동 모드의 데이터: 금융 거래, 인증 데이터 전송 등
  • 사용 중인 데이터 - 사용자가 비즈니스 프로세스의 일부로 직접 사용하는 데이터입니다.

DLP 클래스 솔루션을 사용하면 나열된 모든 범주의 데이터를 제어하고 보호할 수 있습니다. 그러나 DLP 구현과 같은 심각한 작업의 성공은 보호되는 데이터의 가치를 이해하는 데 직접적으로 달려 있다는 점을 기억해야 합니다. 여기서는 DLP 시스템 구현의 가장 중요한 단계인 준비에 대해 설명합니다.

1단계. 시행 준비

조사

NSS Labs 회사는 "12단계 - DLP의 성공적인 구현"이라는 기사에서 동의하기 어려운 몇 가지 논제를 공유합니다.

  • DLP 시스템의 성공적인 구현은 제품 배포가 필요하지만 충분하지 않은 복잡한 작업입니다.
  • 문서 분류 및 액세스 매트릭스 결정은 DLP 시스템 보안 정책의 기초입니다.

설문조사 작업은 누가 수행해야 합니까? 이에 대한 책임은 원칙적으로 DLP 시스템을 구현하는 회사(집행자)에게 있습니다. 그러나 모든 것이 그렇게 단순하지는 않습니다. 예를 들어, 고객 회사가 계약자의 요청에 따라 보호 정보와의 상호 작용 프로세스에 대한 설명을 제공할 준비가 되어 있지 않은 경우, 이 문서의 개발이 누구의 책임 영역인지 이해해야 합니다.

DLP 시스템을 구현하기로 결정한 이상적인 고객은 영업 비밀 체제를 도입하고, 제한된 액세스 정보 목록을 준비했으며, 해당 정보의 처리, 저장 및 전송이 발생하는 비즈니스 프로세스에 대한 설명을 갖고 있습니다. 즉, 고객은 사건이 기밀 정보 유출로 간주되는 규칙과 이러한 규칙의 예외 사항을 명확하게 이해하고 있습니다. 이 경우 계약자는 규칙을 보안 정책으로만 전달할 수 있습니다.

실제 고객은 정의된 내용이 없을 수도 있습니다. 이 경우 고객이 이 프로세스에 더 책임감 있게 접근할수록 회사의 비즈니스 프로세스에 대한 설명, 정보를 보호되는 정보로 분류하는 기준 등이 더 현실적으로 설명되므로 설문 조사 참여의 중요성을 인식해야 합니다. 참여도가 낮으면 고객은 수행자의 눈을 통해 비즈니스 프로세스의 보안 비전에 의존하게 되며 이는 항상 데이터 보호 요구 사항을 충족하지는 않습니다.

일반적으로 측량 작업에는 다음 활동이 포함됩니다.

  • 정보의 보안 및 분류 보장과 관련된 조직 및 행정 문서 연구
  • 정보 상호 작용의 형식화와 관련된 정보 자원 목록, 네트워크 다이어그램, 데이터 흐름 다이어그램 등을 연구합니다.
  • 정보를 제한된 정보로 분류하는 기준에 대한 합의
  • 제한된 접근 정보 목록의 공식화;
  • 비즈니스 프로세스 내에서 제한된 액세스 정보의 전송, 처리 및 저장 프로세스에 대한 조사 및 설명.

이러한 활동의 ​​결과를 바탕으로 문서가 개발되고, 이를 기반으로 DLP 시스템에 대한 보안 정책이 생성됩니다. 그러한 문서에는 다음이 포함될 수 있습니다.

  • “접근이 제한된 정보 목록”;
  • "제한된 접근 정보의 데이터 흐름도";
  • "제한된 정보와 상호 작용하는 기술적 프로세스에 대한 설명";
  • "기밀 정보 유출에 대한 주요 시나리오."

중요한 데이터와 함께 작동하는 비즈니스 프로세스와 위에서 언급한 프로세스가 이 데이터를 사용하여 어떤 작업으로 구성되어 있는지 이해하면 DLP 시스템 운영에 필요한 메커니즘과 이에 따른 요구 사항을 결정하는 것이 어렵지 않습니다. 선택적으로 이 단계의 일부로 특정 제품 측면에서 보안 정책의 스케치를 개발할 수 있습니다. 제품 선택에 대해서는 나중에 더 자세히 이야기하겠습니다.

법적 지원

회사 경영진이 DLP 제품 사용을 결정할 때 직면하게 되는 중요한 문제 중 하나는 법적 문제입니다. 예:

  • “이 시스템을 사용하는 것이 직원을 감시하는 것으로 해석됩니까?”
  • “이 시스템의 작동으로 인해 발생하는 갈등으로부터 우리 자신을 어떻게 보호할 것인가?”

여기에 "감청된 정보의 전체 아카이브에 액세스할 수 있는 DLP 시스템 관리자를 어떻게 제어할 수 있습니까?"와 같이 완전히 명확하지 않은 질문을 추가하세요.

  • 회사는 이 목적을 위해 제한된 접근 정보 목록, 해당 정보 사용 규칙 등을 정의하는 영업비밀 체제를 도입함으로써 영업비밀을 보호할 권리가 있습니다.
  • 직무를 수행하기 위해 직원에게 전달된 정보 처리 도구와 이들의 도움으로 생성된 정보 자원은 회사의 자산입니다.
  • 회사는 통신 사업자가 아니며 회사 채널을 통해 전송될 때 통신의 비밀을 보장하지 않습니다.

법적 맥락에서 DLP 시스템을 사용하기 위한 유능한 전략을 수립하는 것은 다시 고객과 계약자의 공동 작업입니다. 이 작업의 결과는 영업비밀 제도를 조직하거나 이에 대한 적절한 추가를 위한 단계가 되어야 합니다. 이러한 작업의 일환으로 계약자는 고객의 내부 통제 절차뿐만 아니라 직원의 근무 조건 및 의무 결정과 관련된 고객의 조직 및 관리 문서, 고용 계약, 추가 계약 및 기타 인사 문서를 검사합니다. 그리고 분석 결과를 바탕으로 고객의 규제 프레임워크를 변경하기 위한 권장 사항을 제시합니다. 이 단계에서 계약자가 개발한 문서에는 다음이 포함될 수 있습니다.

  • 고용 계약에 대한 추가 계약;
  • 노동 규정에 대한 추가;
  • 정보 처리 도구에 대한 허용 가능한 사용 정책,
  • 접근이 제한된 작업을 규제하는 기타 문서.

이와 별도로, 가로채는 정보 보관소에 무제한으로 접근할 수 있는 DLP 시스템 운영 인력을 모니터링하는 것이 중요하다는 점을 상기시켜 드리고 싶습니다. 적절한 계약에 서명함으로써 이 정보가 개인적인 목적으로 사용되는 것을 방지하는 것이 합리적으로 보입니다. 그리고 조금 앞을 내다보면 고객은 이 단계에서 가로채는 정보의 아카이브를 만드는 방법, 즉 모든 이벤트를 저장하거나 보안 정책을 위반한 이벤트만 저장하는 방법에 대해 생각해 볼 것을 권장합니다. 서구 플레이어와 달리 국내 DLP 시스템은 모든 트래픽을 절약하는 길을 택해 왔습니다.

여기서 우리는 특정 제품을 선택하는 다음 단계에 가까워졌습니다.

2단계. 제품 선택

이 단계는 임의적으로 두 번째로 배치되었습니다. 어떤 경우에는 제품이 구현 전에 이미 명시적으로 정의되었거나 준비 단계에 앞서 하나 이상의 솔루션에 대한 파일럿 프로젝트가 있기 때문입니다. 따라서 특정 제품의 선택은 상황에 따라 첫 번째, 두 번째 또는 준비와 병행하여 발생하는 단계입니다.

준비 단계가 완료되면(또는 진행 중에) 고객과 계약자 모두 추상 DLP 시스템을 사용하여 정보 유출을 제어하는 ​​방법에 대한 아이디어를 이미 갖게 됩니다. 어떤 제품이 요구 사항을 가장 잘 충족하는지 결정하는 것이 남아 있습니다. 요구 사항에 관해 말하면 정보를 가로채고 분석하는 프로세스를 직접 결정하지 않는 요구 사항을 잊어서는 안됩니다. 여기에는 다음이 포함됩니다.

  • 배포 및 지원이 어렵습니다. 예를 들어 솔루션이 Oracle 데이터베이스 관리 시스템을 사용하는 경우 고객에게 데이터베이스를 백업할 수 있는 전문가가 있습니까? 설치 중에 해당 작업이 생성되는 Windows OS 작업 스케줄러에서 마우스를 세 번 클릭하면 이 절차가 수행되는 솔루션을 살펴봐야 하지 않습니까?
  • 인프라에 미치는 영향. 설치된 에이전트가 사용자의 컴퓨터 작동이나 데이터 전송 채널에 얼마나 영향을 미치나요? 가상화 환경에 시스템 구성 요소를 설치할 수 있습니까?
  • 운영 인력을 위한 작업 프로세스 구성. 이 단계에서 고객은 보안을 담당하는 분석가나 솔루션 기능 유지를 담당하는 시스템 관리자의 작업이 어떤 것인지 이해해야 합니다.

분명한 요구 사항은 설문 조사 단계에서 식별된 비즈니스 프로세스를 제어할 때 고객의 요구 사항을 충족하는 정보를 수집하고 분석하는 메커니즘을 시스템에 갖추는 것입니다.

우리는 고객의 예산을 잊어서는 안 됩니다. 이는 또한 중요한 요구 사항이기도 합니다. 엔터프라이즈급 제품 외에도 DLP 시스템은 소위 말하는 제품으로도 대표됩니다. "라이트 DLP"와 채널 DLP는 "빅 브라더"에 비해 여러 가지 기능적 제한을 내포하고 심지어 하나의 특정 데이터 전송 채널을 제어하는 ​​것을 목표로 합니다. 예를 들어, 예산이 제한된 상황에서는 고객이 기존 프록시 서버에 대한 추가 DLP 기능을 구입하고 타사 제품의 에이전트 솔루션만 사용하는 것이 최적일 수 있습니다.

이 단계는 고객에게 가장 적합한 솔루션을 제공하는 계약자의 큰 책임이 특징입니다. 동시에 후자의 가능한 수동성은 시스템 운영 및 지원 단계에서 그에게 잔인한 농담을 할 것입니다.

특정 제품의 선택은 해당 제품을 사용하여 구현된 솔루션의 아키텍처를 이해하지 않고는 상상하기 어렵기 때문에 이 단계에서는 이미 설계 작업이 시작되었다고 할 수 있습니다.

3단계. 설계 및 설치

설계

일반적으로 솔루션 아키텍처의 핵심 사항은 이 단계에서 이미 결정되었습니다. 디자인 작업은 최종 디자인 솔루션이 구현 준비가 완전히 완료될 때까지 이러한 핵심 사항을 자세히 설명하고 확장하는 프로세스로 정의됩니다. 좋은 디자인 솔루션의 핵심은 고객의 인프라에 대한 상세한 조사와 "집에서" 솔루션의 프로토타입을 만드는 것입니다. 이러한 조치는 설치 단계에서 기술적 어려움이 발생할 위험을 최소화합니다. 고객이 이를 이해하고 프로세스에 적극적으로 기여하는 것이 매우 바람직합니다.

디자인 솔루션이 제시되는 형식은 당사자들에 의해 논의됩니다. 대부분의 경우 이는 최종 설계 솔루션을 설명하는 합의된 기술 문서 세트입니다. 이 단계에서는 운영 문서에 대한 요구 사항도 설정됩니다. 선택한 DLP 시스템 제조업체의 공식 매뉴얼이 충분하지 않은 경우 계약자는 누락된 키트를 준비합니다. 그러한 문서의 예로는 "소프트웨어 수명주기 설명"과 같은 좀 더 이국적인 문서뿐만 아니라 외국어로 된 공식 매뉴얼의 번역이 있을 수 있습니다.

설계 단계에서는 잠재적인 확장이나 모니터링 모드에서 차단 모드로의 전환 등 향후 시스템 변경 기회를 고려하는 것이 중요합니다. 장비, 소프트웨어에 대한 요구 사항은 물론 제품 작동을 위한 기술 프로세스 구축에 대한 요구 사항도 계약업체가 이러한 요구 사항에 따라 정해야 합니다.

따라서 계약자는 설계 솔루션을 준비하고 고객이 이를 승인했으며 다음 단계는 DLP 시스템의 설치 및 초기 구성입니다.

설치

DLP 시스템 설치에도 고객과 계약업체 간의 긴밀한 협력이 필요합니다. 이 솔루션 클래스의 제품은 여러 관련 시스템(메일, 프록시 서버, 네트워크 장비)과 연결되어 있기 때문에 고객 전문가의 개입 없이는 설치 프로세스를 상상하기 어렵습니다.

일반적으로 제품 설치는 서버 구성 요소를 설치하고 해당 구성 요소와 인접 시스템 간의 통신을 설정하는 것으로 시작됩니다. 그러나 예외가 있습니다. 예를 들어 구현 기간이 짧고 설치된 에이전트 수가 많으면 설계 작업이 완료되기 전에 에이전트 설치 프로세스를 시작할 수 있습니다. 비표준 솔루션의 이 예는 구현의 모든 단계에서 당사자 간의 대화의 필요성을 다시 한 번 상기시켜줍니다.

동시에 구성 작업에 더 가까워지는 설치 작업 프레임워크 내에서 중요한 문제는 제품 구현 사실을 고객 직원에게 비밀로 유지하는 문제입니다. DLP 시스템에 대한 사용자 참여 정도가 아직 결정되지 않았다면 이제 생각해 볼 때입니다.

4단계. 설정

불행하게도 이 단계에서는 누구나 적절하게 구성된 DLP 시스템을 받게 될 보편적인 알고리즘을 설명하지 않습니다. 그런데 왜 안되죠? 결국, 생각해 보면 이 알고리즘은 "전체 운영 기간 동안 지속적으로 시스템을 구성하고 보안 정책을 변경합니다."라는 쉽게 공식화된 하나의 요점으로 구성됩니다.

보시다시피 이는 장기적인 설정이 아니라 지속적인 설정입니다. 이는 고객이 이해해야 하는 핵심 사항입니다. 완벽하게 수행된 준비 단계는 설정 단계에서 없어서는 안 될 도움이 될 것이며, 수행자는 여행 시작 시 확실히 도움을 줄 것입니다(어쩌면 시작뿐만 아니라 모든 것이 합의에 의해 결정될 수도 있습니다). 그러나 현재 단계의 주요 작업은 고객의 어깨에 있습니다(여기서는 계약자가 이 작업의 상당 부분을 맡을 수 있는 서비스 모델을 고려하지 않습니다).

비즈니스 프로세스, 인프라 변경, 직원 고용, 기존 부서 내 책임 위임, 관리 명령, 직무 설명과 같은 새 문서 발행 등 이러한 모든 이벤트에는 보안 정책 변경이 필요합니다. 디지털 지문, 사전, 때로는 기계 학습 기술로 무장한 담당자는 DLP 시스템에 중요한 회사의 모든 변화를 따라잡고 정보 유출을 방지하기 위해 발생할 수 있는 부정적인 결과를 완화해야 합니다. 더욱이 여기서 부정적인 결과는 누출에 대한 새로운 채널뿐만 아니라 오탐의 증가 가능성도 의미합니다.

구현 프레임워크 내에서 당사자의 책임에 대해 이야기하면 계약을 체결할 때 계약자가 수행하는 DLP 시스템 설정 작업의 양적 및 질적 특성에 동의하려고 노력합니다. 일반적으로 특수 용어 데이터베이스 채우기, 정규식 작성 및 이러한 기술을 기반으로 하는 데이터 보호 정책 생성에 대해 이야기하고 있습니다. 설치 작업에는 일반적으로 직원 상담이 수반됩니다. 이 프로세스를 가능한 한 생산적으로 만들어 직원이 스스로 시스템을 사용할 수 없도록 하는 것이 양 당사자 모두에게 최선의 이익입니다.

설정하는 동안 다음 질문을 염두에 두어야 합니다. "고객이 DLP 시스템을 기밀 정보 작업을 위한 사용자 교육 도구로 사용하기를 원합니까, 아니면 감시 도구로 사용하기를 원합니까?" 서구 기업들은 첫 번째 옵션을 널리 사용합니다. 그 아이디어는 사용자에게 DLP 시스템의 존재를 알리는 것뿐만 아니라 데이터 보안 조직의 일반 직원을 참여시키는 것입니다. 결과적으로 그들의 행동은 더 큰 책임감을 향해 변화합니다. 조직의 규모가 클수록 이러한 접근 방식이 더 객관적으로 요구됩니다. 자체 정보 보안 부서의 수는 제한되어 있으며 DLP 시스템은 운영 초기 단계에서 상당한 인건비가 필요할 수 있습니다. 내부 크라우드소싱은 노동 집약적인 작업에 상당한 지원을 제공할 수 있습니다. 게임화의 원리는 DLP 시스템 운영과 같은 적용 영역에도 도달했습니다. 게임 패러다임의 일환으로 회사는 사용자에게 최대 스트레스를 유발하도록 설계된 빨간색으로 디자인된 위협이 포함된 표준 팝업 창인 소위 "손바닥 때리기"를 포기했습니다. 의도치 않게 보안 정책을 위반하는 경우, 사용자는 자신의 행동을 차단한 이유에 대한 설명과 향후 위반을 방지하는 방법에 대한 각주를 볼 수 있습니다. 게임화의 또 다른 중요한 부분은 명시적인 긍정적 동기 부여입니다. 데이터 보안 표준 준수를 위해 사용자에게 배지 할당, 데이터와의 상호 작용이 가장 정확한 사용자에 대한 DLP 시스템의 아름다운 그래픽 보고서 게시 등

접근 방식의 명백한 단순성에도 불구하고 이러한 메커니즘은 직원의 업무 생활에 "데이터 유출 방지"라는 개념을 도입하고 통합하는 데 도움이 되며, 데이터 보호는 사용자에게 생소한 개념이 아니라 필수적이고 자연스러운 개념이 됩니다( 지루하지 않음) 작업 과정의 일부입니다. 두 번째 옵션은 정보 환경에서 제품 존재의 최대 비밀을 의미합니다. 이 질문에 대한 답을 0단계로 공식화하는 것이 좋습니다.

결론

DLP 구현은 기능 차이, 올바른 구현 옵션 부족, 단일 사용 사례 등 객관적인 요인으로 인해 복잡해지는 경우가 많습니다. 심지어 DLP 시스템과 관련된 신화(“DLP를 유지하려면 정보 보안 자원 전체가 필요하다”, “DLP를 구현하는 데 최소 1년 반이 걸린다”, “DLP를 구현하는 데 최소 1년 반이 걸린다”)로 인해 고객이 데이터 유출 방지 구현 결정을 지연할 수도 있습니다. 모두' 등), 효과적인 구현을 위해서는 사업 대표자 등의 참여가 필요하기 때문입니다.

이 경우 계약자는 경험을 바탕으로 고객의 기술 부서 담당자와 비즈니스 담당자 모두에게 솔루션의 가치를 보여줄 시나리오를 제공해야 합니다. DLP는 고객의 선택에 도움이 되는 빠르고 객관적인 결과를 보여줄 수 있습니다.

자체 데이터와 고객 데이터의 보안에 책임 있는 접근 방식을 취하는 조직에게 DLP는 분명히 필요한 솔루션입니다.

이 제품 종류의 영어 이름을 보면 많은 사람들은 여전히 ​​DLP 시스템이 정보 유출을 방지하기 위해 설계되었다고 믿고 있습니다. 이러한 오해는 그러한 보호 수단의 모든 기능을 알 기회가 없었던 사람들의 전형적인 현상입니다. 한편, 현대 시스템은 IT, 정보 및 경제 보안, 내부 통제, 인사 및 기타 구조 부서 직원이 다양한 문제를 해결할 수 있는 복잡한 분석 도구입니다.

10가지 과제

이 기사에서는 비즈니스 목표와 IT 목표 간의 관계를 기반으로 COBIT5 방법론에 따라 결정된 최상위 비즈니스 목표(혜택 획득, 리소스(비용 포함) 최적화, 위험 최적화)에 대해서는 다루지 않습니다. 한 단계 아래로 내려가 특정 애플리케이션 문제를 살펴보고 그 중에서 최신 DLP 시스템이 해결하는 데 도움이 될 수 있는 문제를 강조하겠습니다.

I. 부도덕한 직원을 폭로하는 행위:

  • 보호되는 정보의 이전 사실 탐지;
  • 경제 범죄 식별;
  • 비윤리적인 의사소통 사실을 기록합니다.
  • 이벤트 보관 및 사고 관리.

II. 위험을 줄이고 전반적인 정보 보안 수준을 높입니다.

  • 누출 채널 및/또는 특정 정보 메시지를 차단합니다.
  • 채택된 보안 정책에 대한 직원의 체계적인 위반 식별.

III. 법적 및 기타 요구 사항 준수 보장:

  • 정보 분류;
  • 규제 규정을 준수하고 표준 및 모범 사례를 준수하도록 지원합니다.

IV. 프로세스 효율성 분석 및 개선:

  • 직원에게 발생할 수 있는 문제를 예측하고 식별합니다.
  • 데이터 흐름 및 저장된 정보 분석.

그들 중 낯선 사람

부도덕한 직원을 노출하면 적시에 필요한 관리 결정을 내릴 수 있습니다(법적으로 유능한 직원과의 이별 포함). 이를 위해서는 사건의 사실관계를 파악하고, 이를 정확하게 해석하고 분류하며, 발견된 증거의 보관을 보장해야 합니다.

보호된 정보 전송 감지불법 수신자에게 보내는 것은 DLP 시스템에서 가장 많이 요청되는 기능입니다. 일반적으로 시스템은 영업 비밀, 개인 데이터, 신용 카드 번호 및 기타 기밀 정보(업계 및 특정 조직의 특성에 따라 다름)를 구성하는 정보를 식별하도록 구성됩니다.

InfoWatch 분석 센터에 따르면 개인 데이터 유출이 가장 자주 발생하며, 두 번째로 영업 비밀에 해당하는 정보가 유출됩니다(그림 1 참조).

특정 솔루션에 따라 DLP 시스템은 이메일, 인터넷을 통한 데이터 전송(소셜 네트워크 및 포럼, 파일 공유 서비스 및 클라우드 스토리지, 이메일에 대한 웹 액세스 및 기타), 다음과 같은 주요 정보 전송 채널을 모니터링하고 분석할 수 있습니다. 외부 미디어, 문서 인쇄.

경제범죄 적발 DLP 시스템의 주요 목적은 아닙니다. 그럼에도 불구하고 서신 분석을 통해 서신 준비 또는 불법 행위 사실을 탐지할 수 있는 경우가 많습니다. 이러한 방식으로 일반적으로 회사에 해를 끼칠 수 있는 리베이트 계획 및 기타 승인되지 않은 협상에 대한 논의를 탐지하는 것이 가능합니다.

또한, 인감과 서명이 있는 빈 양식을 인쇄하거나 다른 사람에게 보내는 것도 문서 위조 가능성을 간접적으로 나타낼 수 있습니다. 그러나 DLP 시스템을 만병통치약으로 의존해서는 안 됩니다. 이러한 유형의 범죄에 대한 준비는 숨기기 쉽습니다.

비윤리적인 의사소통 사실을 기록직원 및 외부 수신자와의 서신 분석 결과로 발생합니다. 최신 DLP 시스템은 파괴 행위 선동 및 요구, "심리적 테러", "트롤링", 위협 및 모욕과 같은 공격적이고 파괴적인 행동을 식별할 수 있습니다. 최근에 제 동료 중 한 명이 잠재적인 범죄를 막을 수 있었습니다. DLP 시스템은 두 직원의 서신에서 세 번째 직원에게 신체적 상해를 입히려는 음모를 감지했습니다.

모든 정보 메시지의 아카이빙 및 체계화사건에 대한 추가 조사와 증거의 법적 중요성을 보장하는 데 필요합니다. 사건을 식별하는 것만으로는 충분하지 않으며, 획득한 정보를 저장하고 분석을 위한 편리한 메커니즘을 제공해야 합니다.

"밀봉" 채널

유출 경로를 지속적으로 모니터링 및 차단하고, 보안 정책을 위반한 사용자에게 경고함으로써 보호 정보 유출 위험을 줄입니다.

Ponemon Institute 연구(보고서 '귀사는 빅 데이터 침해에 대비하고 있습니까?'')에 따르면 지난 2년 동안 조사 대상 기업 중 3분의 1이 1,000건 이상의 기밀 정보 유출 사례를 기록한 것으로 나타났습니다. 1회 침해, 27%~2회, 16%는 유사한 사고를 최대 5회, 9%는 5회 이상 유출을 기록했다. 이는 고려 중인 위협의 관련성을 나타냅니다.

누출 채널 및/또는 특정 정보 메시지 차단정보유출 위험을 대폭 줄일 수 있습니다. 여기에는 I/O 포트 차단, 특정 사이트 범주(파일 공유 서비스, 이메일)에 대한 액세스 차단 및/또는 전송된 메시지 내용 분석 및 후속 전송 차단 등 여러 가지 접근 방식이 있습니다.

어떤 경우에는 DLP 시스템이 다음을 제공할 수 있습니다. 채택된 보안 정책에 대한 직원의 체계적인 위반 식별: 일반(암호화되지 않은) 형식으로 제3자에게 메시지 전송, 특정 스탬프를 부착하지 않고 문서 인쇄, 승인되지 않은 수신자에게 실수로 이메일 전송.

엄격한 형식

공식적인 규제 요구 사항 및/또는 모범 사례 권장 사항의 이행은 첫 번째 및 두 번째 그룹의 작업과 상호 연관될 수 있지만 별도로 고려됩니다.

정보의 자동 분류일부 DLP 시스템에서 제공하는 선택적 기능입니다. 어떻게 작동하나요? DLP 시스템은 워크스테이션과 서버를 검색하여 특정 유형의 파일을 식별하고 다양한 분석 기술을 사용하여 문서를 특정 범주에 할당할지 결정합니다.

이 기능은 매우 유용할 수 있습니다. 경험상 회사 중 일부만이 최신 기밀 정보 목록을 보유하고 있기 때문에 어떤 문서가 기밀이고 어떤 문서가 아닌지 이해할 수 없기 때문입니다.

DLP 시스템을 사용하면 다음을 달성할 수 있습니다. 일부 규제 요구 사항 충족(예: 러시아 FSTEC 명령 No. 21 및 No. 17, 러시아 은행 규정 No. 382-P) 및 모범 사례(GOST/ISO 27001, STO BR IBBS, COBIT5, ITIL). DLP 시스템은 정보 분류, 저장 위치 제한, 이벤트 및 사고 관리, 외부 미디어 관리, 전송된 메시지 제어 및 기타 여러 경우에 도움이 됩니다.

우리는 무엇을 서 있고 무엇을 기다리고 있습니까?

DLP 시스템은 다음 용도로 사용될 수 있습니다. 데이터 흐름 및 저장된 정보 분석- 예를 들어, 접근이 제한된 정보가 승인되지 않은 장소에 저장되어 있다는 사실을 확인하고, 파일 저장이 있는 경우 이메일의 과도한 부하를 확인하는 등의 작업을 수행합니다. 이는 직원의 잘못된 행동과 충족되지 않은 기대뿐만 아니라 정보를 저장, 전송 및 처리하는 비효율적인 방법으로 인해 발생하는 비즈니스 프로세스의 잠재적인 병목 현상을 식별합니다.

가능한 이해상충 예측 및 식별소셜 네트워크 및 다양한 인터넷 리소스에서의 직원 서신 및 기타 활동을 분석하여 구현됩니다. 필요한 경우 DLP 시스템은 누가 회사를 떠날 것인지(구직 또는 받은 제안에 대한 논의), 회사 IT 자원을 부적절하게 사용하는 사람(소셜 네트워크에서의 과도한 커뮤니케이션, 개인 문서, 책 및 사진 인쇄, 방문 등)을 "이해"할 수 있습니다. 게임 사이트 등)은 경영 결정에 부정적으로 반응합니다. 이러한 문제는 보안 서비스보다는 HR 부서 및 라인 관리자의 권한에 더 많이 속합니다.

과제는 무엇입니까?

DLP 시스템을 구현하거나 배포를 고려할 때 어떤 작업을 해결할 것인지 명확한 아이디어를 갖는 것이 중요합니다. 이것이 없으면 솔루션 제조업체를 선택하는 것뿐만 아니라 기능 및 설정에 대한 요구 사항을 올바르게 공식화하는 것도 어렵습니다. 기능 목록이 아닌 문제 해결에 특별히 초점을 맞춘다면 이는 IT 부서와 기업 전체를 위해 DLP 구현의 타당성을 분명히 정당화할 것입니다.

안드레이 프로조로프- InfoWatch의 선도적인 정보 보안 전문가, 블로거.

2017년에는 DLP 시스템이 정보 보안 분야에서 흔한 현상이 되어 트래픽 차단 문제가 뒷전으로 사라진 것처럼 보일 수 있습니다.

어떤 트래픽을 수집해야 하는지, 어디에서 수집해야 하는지에 대한 다양한 DLP 공급업체의 접근 방식은 일반적으로 첫 번째 성공적인 프로젝트에 대한 자체 경험에 뿌리를 두고 있습니다. 분명히 이러한 경험은 공급업체마다 달랐습니다. 왜냐하면 엔터프라이즈 인프라는 다소 개인적인 것이며 정보 보안 전문가의 개인적 선호도 영향을 미쳤기 때문입니다.

그러나 결과적으로 오늘날 거의 모든 DLP 시스템은 메일 서버, 네트워크 게이트웨이, 프록시 서버 및 최종 워크스테이션에서 트래픽을 수집할 수 있습니다. 그러나 이 마지막 점은 여전히 ​​많은 논란을 불러일으키고 있습니다. 일부에게는 DLP 에이전트가 모든 위협에 대한 만병통치약이지만 다른 일부에게는 어려움을 겪고 있습니다. 이것이 제가 이 글에서 이야기하고 싶은 것입니다.

왜 에이전트를 설치해야 합니까?

DLP 클래식에 따르면 에이전트는 워크스테이션에서 저장 중인 데이터(Data-at-rest) 및 사용 중인 데이터(Data-in-use)에 대한 제어를 제공해야 합니다. 이동 중인 데이터는 서버 수준에서 95% 처리되는데 이는 좋은 소식입니다.

이론적으로 에이전트 DLP를 추가하면 직원 PC에 있는 기밀 정보를 검색할 수 있을 뿐만 아니라 기기가 네트워크에 있지 않거나 정보가 활발하게 사용되는 상황에서 기밀 정보의 유통을 제어할 수도 있습니다. 그러나 실제로 에이전트는 다양한 가능성과 함께 많은 어려움을 안겨줍니다.

설치 문제

첫째, 에이전트를 배포하는 데 매우 문제가 많습니다. 여기서 함정은 파일럿 프로젝트에 있습니다. 일반적으로 에이전트는 수십 또는 수백 대의 기계에 문제 없이 설치되지만, 산업 구현 시기가 다가오고 수천 대의 기계가 에이전트 모듈을 획득해야 하면 재미가 시작됩니다.

조직에서 DLP 에이전트를 설치하는 데 문제가 있을 때 가장 먼저 부정적인 반응을 보이는 것은 물론 특정 제조업체입니다. 하지만 경험이 풍부한 정보 보안 전문가와 이야기해 보면 문제는 글로벌하다는 것이 밝혀졌습니다. "dlp 에이전트가 설치되지 않음" 또는 "dlp 에이전트 문제"와 같은 것을 검색해 보세요. 사용자가 세계 DLP 거대 기업의 에이전트 모듈에 대해 불평하는 수백 개의 포럼 페이지를 찾을 수 있습니다.

기존 소프트웨어와의 충돌

괜찮은 바이러스 백신이라면 DLP 에이전트를 악성 코드로 즉시 탐지하던 시절이 있었습니다. 시간이 지남에 따라 대부분의 제조업체는 이 문제를 해결했습니다. 그러나 에이전트가 더 강력할수록 에이전트가 사용하는 숨겨진 OS 기능이 많을수록 충돌 가능성이 높아진다는 점을 기억하는 것이 중요합니다.

한동안 VirusBlokAda 바이러스 백신이 설치된 벨로루시 공화국의 특정 조직에 대한 이야기가 시장에 돌았습니다. DLP의 에이전트 부분을 조직에 배포하기 위해 공급업체는 이 바이러스 백신 소프트웨어와 함께 "통합 솔루션"을 긴급하게 개발해야 했습니다. 따라서 솔루션이 하나 또는 다른 바이러스 백신과 통합되어 있다는 말을 듣는 경우 대부분의 경우 정보 보안 이벤트의 상호 교환이 아니라 DLP 에이전트와의 충돌이 없음을 의미합니다.

워크스테이션의 콘텐츠 분석

에이전트 모듈은 일반적으로 문서, 이메일 클라이언트 및 브라우저 작업을 위해 설계된 사무실 데스크톱 또는 노트북인 직원 워크스테이션의 제한된 리소스를 사용해야 합니다. 이 모든 것을 통해 에이전트는 워크스테이션에서 직접 콘텐츠 분석을 수행해야 합니다. 이는 생산성에 영향을 미치며, 조직이 데이터베이스나 그래픽 문서에서 다운로드한 것과 같은 대량의 기밀 데이터를 보호하기 위해 "느슨한" 정책을 사용하는 경우 특히 어렵습니다. 워크스테이션에서 OCR이 어떻게 작동하는지 또는 스탬프 감지기가 대규모로 작동하는지 알고 계십니까? 한 번 볼만한 가치가 있고 영원히 기억될 가치가 있습니다.

거짓 긍정

최근에는 하나의 인프라에서 다양한 DLP 시스템을 결합하여 사용하는 경향이 눈에 띄게 나타나고 있습니다. 고객은 여러 솔루션에서 최고의 기능을 수집한 후 이 동물원을 사용자 정의하는 창의적인 프로세스가 시작됩니다. 문제는 서로 다른 솔루션이 동일한 트래픽을 가로채기 시작하고 동일한 이벤트에 대해 2~3개의 알림을 물론 다른 콘솔로 보내기 시작한다는 것입니다. 물론 이는 아카이브의 공간이 매우 빨리 소모된다는 사실로 이어집니다. 마지막으로 워크스테이션이 충돌하면 어떤 에이전트에 문제가 있는지 확인하기 위한 조사가 시작됩니다.

에이전트는 모든 플랫폼을 지원하지 않습니다.

인프라의 이상적인 그림은 다음과 같습니다. 모든 사용자는 Windows 7 또는 Windows 8과 같은 동일한 워크스테이션을 사용하므로 모든 호환성 문제는 과거의 일입니다. 이러한 이상은 실제로 충족되는 경우가 거의 없지만, 귀사가 드문 예외인 경우에도 Windows 10으로의 전환은 이미 의제에 포함되어 있습니다.

문제는 모든 제조사가 이 OS를 사용해 에이전트의 안정적인 작동을 보장할 수 없다는 점이다. 예를 들어, 서구 공급업체를 위한 지원 커뮤니티의 공식 스레드로 이동하면 새로운 Microsoft 제품과의 비호환성에 대한 수많은 불만 사항을 볼 수 있습니다. 회사가 OS와 점점 더 충돌하는 제품과 함께 바이러스 백신 제조업체의 팔을 능숙하게 비틀는 방법을 기억한다면 Microsoft가 이를 선호하고 곧 다른 엔드포인트 솔루션을 사용하여 협력 조건을 부과할 것이라는 인상을 받게 됩니다. 사용자는 DLP 에이전트의 지속적인 업데이트와 갑작스러운 오류로 인해 지원이 불안정해집니다.

모바일 에이전트 - 더 나은 살인

2012년경 시만텍은 DLP 개발의 새로운 시대, 즉 모바일 장치에서의 유출 방지를 열었습니다. 그들의 해결책은 모든 장치 트래픽을 정책 확인이 이루어지는 DLP 서버로 연결하는 VPN 터널을 통해 작동하도록 iPhone 또는 iPad를 구성하는 것이었습니다. 글쎄, 기술적으로 모든 것이 매우 투명하게 구현됩니다. VPN을 켜놓고 하루 종일 지내려고 노력한 적이 있나요? 장치의 배터리가 얼마나 빨리 소모되는지 짐작할 수 있습니다. 또한 이 예에서는 모바일 장치의 에이전트 DLP에 대한 이야기가 없습니다. Apple이 백그라운드 애플리케이션, 특히 데이터 처리 프로세스를 방해하는 애플리케이션을 얼마나 강력하게 보는지 알면 그러한 에이전트가 나타날 운명이 아닙니다. 시만텍이 Android용 DLP 솔루션을 개발하지 않은 이유는 알려져 있지 않습니다. 아마도 문제는 운영 체제 분할에 있으며 개발자가 모든 휴대폰 모델에 대해 서로 다른 버전의 에이전트를 지원하는 것은 매우 어려울 것입니다. 그리고 대부분의 트래픽 차단 절차에서는 장치를 루팅해야 하며, 숙련된 모든 보안 전문가가 신뢰할 수 있는 제조업체라도 이를 허용하는 것은 아닙니다.

결론

엔드포인트 모니터링 없이 DLP 시스템을 전면적으로 구현하는 것은 상상하기 어렵습니다. USB 미디어 사용 제한, 클립보드 제어 - 해당 채널은 상담원 측에서만 제어할 수 있습니다.

통신 트래픽에 관해 이야기하면 현대 기술을 통해 네트워크 게이트웨이와 프록시 서버의 거의 모든 것을 가로챌 수 있습니다. 브라우저 속성의 설정 없이 SSL 트래픽을 투명하게 분석할 수도 있습니다. 따라서 항상 인터셉터를 현명하게 선택하는 것이 좋습니다. "에이전트가 더 쉽게 사용할 수 있는" 솔루션이 심각한 결함이 있는 것으로 판명되는 경우가 너무 많습니다.

DLP 시스템은 구현하기 쉽지만 실질적인 이점을 제공하도록 설정하는 것은 그리 쉽지 않습니다. 현재 정보 흐름을 모니터링하고 제어하기 위한 시스템(DLP라는 용어 설명에 대한 내 버전)을 구현할 때 다음 접근 방식 중 하나가 가장 자주 사용됩니다.

  1. 고전 . 이 접근 방식을 통해 회사는 처리를 위한 중요한 정보와 요구 사항을 이미 정의했으며 DLP 시스템은 해당 정보의 구현만 제어합니다.
  2. 분석적 . 동시에 회사는 중요한 정보(일반적으로 기밀 정보)의 전파를 통제해야 한다는 일반적인 이해를 가지고 있지만 정보 흐름에 대한 이해와 이에 필요한 요구 사항은 아직 정의되지 않았습니다. 그런 다음 DLP 시스템은 필요한 데이터를 수집하는 일종의 툴킷 역할을 하며, 이를 분석하면 정보 처리에 대한 요구 사항을 명확하게 공식화한 다음 추가로 더 정확하게 시스템 자체를 구성할 수 있습니다.

각 접근 방식의 특징인 DLP 구현 단계의 예를 간략하게 설명하겠습니다.

DLP 구현에 대한 고전적인 접근 방식:

  1. 주요 업무 프로세스를 파악하고 분석합니다. . 출구에서 문서를 받아야합니다 " " (때때로 이는 작업 문서와 같이 더 확장된 목록일 수 있습니다. " 통제 정보 목록", 예를 들어 전자 서신에서 욕설의 사용을 제어하고 억제하기를 원하기 때문입니다.) 및 작업 문서 "정보 소유자 목록". 이후에 요구 사항을 결정하려면 이 정보 또는 해당 정보의 소유자가 누구인지 이해해야 합니다. 처리를 위해.
  2. 주요 매체와 전송 방법을 식별합니다. 조직의 IT 인프라 내에 어떤 미디어 통제 정보가 존재할 수 있는지 이해하는 것이 필요합니다. 동시에 "와 같은 작업 문서를 개발하는 것이 좋습니다. 저장매체 목록" 그리고 " 정보 유출 가능성이 있는 경로 목록".
  3. 정보 및 서비스 사용에 대한 요구 사항 결정 . 이러한 요구 사항은 예를 들어 "이메일 사용 정책", "인터넷 사용 정책" 등의 문서와 같이 별도의 정책으로 공식화되는 경우가 많습니다. 그러나 단일 "을 개발하는 것이 더 편리합니다. 허용 가능한 리소스 사용 정책". 다음 블록에 대한 요구 사항을 나타내는 것이 합리적입니다. 이메일 및 인터넷 작업, 이동식 미디어 사용, 워크스테이션 및 랩톱 사용, 개인 장치(PDA, 스마트폰, 태블릿 등)에서 정보 처리, 복사기 기술 사용 네트워크 데이터 저장, 소셜 네트워크 및 블로그에서의 커뮤니케이션, 인스턴트 메시징 서비스 사용, 하드 미디어(종이)에 고정된 정보 처리.
  4. 이전 단계에서 정의된 정보 및 서비스 사용에 대한 요구 사항을 직원에게 숙지시킵니다..
  5. DLP 시스템 설계 . 기술적인 디자인 관점에서 최소한 " 기술적인 업무" 그리고 " 테스트 프로그램 및 방법론". "와 같은 문서도 추가로 유용할 것입니다. ", 시스템이 정보를 필터링하고 사건과 사건에 대응하는 방법을 자세히 지정해야 합니다. " "에는 DLP 관리에 대한 역할과 책임의 경계를 기록합니다.
  6. DLP 시스템을 구현 및 구성하고 시범 운영합니다. 처음에는 모니터링 모드에서 수행하는 것이 가장 좋습니다.
  7. DLP 관리 및 유지 담당자에 대한 교육 실시 . 이 단계에서는 개발하는 것이 좋습니다. DLP에 대한 롤플레잉 지침 세트(관리 및 지원) .
  8. 시운전 결과 및 결과를 분석하고 수정(필요시)한 후 상업운전에 착수합니다.
  9. 정기적으로 인시던트를 분석하고 DLP 구성 정책을 개선합니다.

분석적DLP 구현 접근 방식:

    DLP 시스템 설계 . 이 단계에서는 간단한 " 기술 사양" 그리고 " 테스트 프로그램 및 방법".

    최소 DLP 정책을 정의하고 구성합니다. 우리의 임무는 모든 활동을 모니터링하고 차단하는 것이 아니라 특정 기업 정보를 전송하는 데 어떤 채널과 수단이 사용되는지에 대한 분석 정보를 수집하는 것입니다.

    DLP 관리 및 유지 관리 담당자에 대한 교육을 실시합니다. 여기에서는 표준 "공급업체" 지침을 사용할 수 있습니다.

    DLP 시스템 구축 및 구성, 시범 운영 (모니터링 모드에서)

    시운전 결과 및 결과를 분석합니다. 주요 정보 흐름을 파악하고 분석하는 것이 임무입니다.

    정보 모니터링 및 통제를 규제하는 기본 문서를 수정(개발)하고 직원에게 이를 숙지시킵니다.문서 " 기밀 정보 목록" 그리고 " 허용되는 사용 정책".

    DLP 설정 변경, DLP 관리 및 유지 절차 결정, 상용화. 문서 개발 " DLP 정책 설정을 위한 기업 표준", "DLP의 관리 및 유지를 위한 역할 분배에 관한 규정", "DLP 역할 플레이북".

    사고 관리 절차(또는 유사)를 변경(사용할 수 없는 경우 개발)합니다.

    정기적으로 인시던트를 분석하고 DLP 구성 정책을 개선합니다.

접근 방식은 다르지만 둘 다 DLP 시스템을 구현하는 데 매우 적합합니다. 위에 제시된 정보가 정보 유출로부터 보호하는 데 대한 새로운 성공적인 생각으로 이어질 수 있기를 바랍니다.

초보 시스템 관리자라도 DLP 시스템 설치를 처리할 수 있습니다. 그러나 DLP를 미세 조정하려면 몇 가지 기술과 경험이 필요합니다.

DLP급 제품의 안정적인 운영을 위한 기반은 구현 단계에서 마련되며, 이는 다음을 포함합니다.

  • 보호해야 하는 중요 정보 식별
  • 개인 정보 보호 정책 개발;
  • 정보 보안 문제를 해결하기 위한 비즈니스 프로세스 설정.

이러한 작업을 수행하려면 DLP 시스템에 대한 좁은 전문화와 심층적인 연구가 필요합니다.

보호 시스템 분류

DLP 시스템의 선택은 특정 회사가 해결해야 하는 작업에 따라 다릅니다. 가장 일반적인 형태에서 작업은 기밀 정보 이동 모니터링, 낮 동안 직원 활동 모니터링, 네트워크 모니터링(게이트웨이 분석) 및 복잡한 모니터링(네트워크 및 최종 워크스테이션)을 포함하여 여러 그룹으로 나뉩니다.

대부분의 기업의 목적을 위해서는 포괄적인 DLP 솔루션을 선택하는 것이 가장 좋습니다. 호스팅 시스템은 중소기업에 적합합니다. 호스팅 DLP의 장점은 만족스러운 기능과 저렴한 비용입니다. 단점 중에는 낮은 성능, 확장성 및 오류 허용성이 있습니다.

Network DLP에는 이러한 단점이 없습니다. 다른 공급업체의 솔루션과 쉽게 통합하고 상호 작용합니다. DLP 시스템은 기업 네트워크에 이미 설치된 제품과 원활하게 작동해야 하기 때문에 이는 중요한 측면입니다. 마찬가지로 중요한 것은 사용되는 데이터베이스 및 소프트웨어와 DLP의 호환성입니다.

DLP를 선택할 때는 회사에서 사용하고 보호가 필요한 데이터 전송 채널을 고려합니다. 대부분 이메일, IP 전화 통신 및 HTTP 프로토콜입니다. 무선 네트워크, Bluetooth, 이동식 미디어, 프린터에서 인쇄, 네트워크 연결 또는 오프라인 작업.

모니터링 및 분석 기능은 DLP 시스템의 올바른 작동에 중요한 구성 요소입니다. 분석 도구의 최소 요구 사항에는 형태학 및 언어 분석, 제어된 데이터를 사전 또는 저장된 "표준" 파일과 연관시키는 기능이 포함됩니다.

기술적 관점에서 볼 때 최신 DLP 솔루션은 대체로 동일합니다. 시스템의 효율성은 검색 알고리즘 자동화의 적절한 구성에 따라 달라집니다. 따라서 이 제품의 장점은 공급업체의 기술 전문가와 정기적인 상담이 필요하지 않고 DLP 설정을 위한 간단하고 이해하기 쉬운 프로세스가 될 것입니다.

구현 및 구성 접근 방식

회사에 DLP 시스템을 설치하는 경우 대부분 두 가지 시나리오 중 하나를 따릅니다.

고전적인 접근 방식이는 고객 회사가 보호가 필요한 정보 목록, 처리 및 전송 기능을 독립적으로 설정하고 시스템이 정보 흐름을 제어한다는 것을 의미합니다.

분석적 접근이는 시스템이 보호가 필요한 정보를 격리하기 위해 먼저 정보 흐름을 분석한 다음 정보 흐름의 보호를 보다 정확하게 모니터링하고 보장하기 위해 미세 조정이 수행된다는 사실에 있습니다.

DLP 구현 단계

고전적인 계획에 따르면:

분석 계획에 따르면:

  • 기본 비즈니스 프로세스 분석 및 기밀 데이터 목록 준비
  • DLP 보호 프로젝트 생성;
  • 무단 활동으로 위협을 받는 미디어 및 데이터 경로의 "인벤토리"
  • 최소 개인 정보 보호 정책 권한 설정
  • 인터넷 리소스, 이동식 장치, PC, 노트북, 태블릿, 프린터, 복사 장비, 인쇄 매체를 포함한 정보 서비스 작업 절차 등록
  • DLP 운영을 담당하는 전문가에게 시스템 운영의 기본 원칙을 숙지시킵니다.
  • 직원들에게 회사 내 정보 유통 요구 사항을 숙지시킵니다.
  • 평가판 모드에서 시스템을 시작합니다.
  • 시스템이 식별된 사고에 어떻게 대응할 것인지와 외부 관리 방법을 나타내는 DLP 프로젝트를 생성합니다.
  • 파일럿 출시 결과 분석;
  • 관찰 모드에서 실험 시스템을 시작합니다.
  • 시스템 설정 변경
  • DLP 업무를 담당하는 전문가 교육;
  • DLP 시스템 시험 출시 분석, 필요한 경우 추가 구성
  • 시스템을 "산업" 운영으로 시작합니다.
  • 시스템 작동에 대한 정기적인 분석, 매개변수 조정.

DLP 작동 중 문제

실습에 따르면 DLP 시스템 기능의 문제는 작업의 기술적 특징이 아니라 사용자의 부풀려진 기대에 있는 경우가 가장 많습니다. 따라서 보안 구현에 대한 분석적 접근 방식은 컨설팅 접근 방식이라고도 합니다. 정보 보안 문제가 "성숙"하고 기밀 정보 보호를 위한 도구 구현을 이미 경험했으며 가장 좋은 보호 방법과 방법을 알고 있는 기업은 DLP를 기반으로 제대로 작동하고 효과적인 보호 시스템을 구축할 가능성을 높입니다.

DLP 설정 시 흔히 발생하는 실수

  • 템플릿 규칙 구현

종종 정보보호 부서는 회사의 다른 부서에 대한 서비스 부서의 역할을 맡게 되며, "고객"에게 정보 유출을 방지하는 서비스를 제공합니다. 효과적인 업무를 위해서는 정보 보안 전문가가 개별 비즈니스 프로세스를 고려하여 DLP 시스템을 "맞춤화"하기 위해 회사의 운영 활동에 대한 철저한 지식이 필요합니다.

  • 기밀 데이터 유출의 가능한 모든 경로를 다루지 않음

FTP 또는 USB 포트를 통제되지 않게 사용하는 DLP 시스템을 사용하여 이메일 및 HTTP 프로토콜을 제어하면 기밀 데이터를 안정적으로 보호할 수 없습니다. 이러한 상황에서는 재택근무를 위해 회사 문서를 개인 이메일로 보내는 직원이나 데이트 사이트나 소셜 네트워크에서 근무 시간을 보내는 게으름뱅이를 식별할 수 있습니다. 그러나 이러한 메커니즘은 고의적인 데이터 "유출"에 대해서는 쓸모가 없습니다.

  • 정보보호 관리자가 수작업으로 처리할 시간이 없는 허위사고

실제로 기본 설정을 저장하면 잘못된 경고가 넘쳐납니다. 예를 들어 정보보안 전문가가 '은행 정보'를 요청하면 사무용품 대금, 물 배달 등 회사 내 모든 거래에 관한 정보가 쏟아진다. 시스템은 다수의 허위 경보를 적절하게 처리할 수 없으므로 일부 규칙을 비활성화해야 하며, 이로 인해 보호 기능이 약화되고 사고를 놓칠 위험이 높아집니다.

  • 데이터 유출 방지 실패

표준 DLP 설정을 사용하면 직장에서 개인 문제에 관여하는 직원을 식별할 수 있습니다. 시스템이 기업 네트워크의 이벤트를 비교하고 의심스러운 활동을 표시하려면 미세 조정이 필요합니다.

  • 시스템 주변의 정보 흐름 정렬로 인한 DLP 효율성 저하

정보 보안 시스템은 비즈니스 프로세스와 기밀 정보 작업에 대해 허용되는 규정을 바탕으로 "맞춤화"되어야 하며, 그 반대의 경우는 불가능합니다. 즉, 회사 업무를 DLP 기능에 맞게 조정해야 합니다.

문제를 해결하는 방법?

보호 시스템이 시계처럼 작동하려면 DLP 구현 및 구성의 모든 단계, 즉 계획, 구현, 검증 및 조정을 거쳐야 합니다.

  • 계획

이는 데이터 보호 프로그램의 정확한 정의로 구성됩니다. 겉으로는 간단해 보이는 질문에 대한 대답: “우리는 무엇을 보호할 것인가?” - 모든 고객이 그런 것은 아닙니다. 보다 자세한 질문에 대한 답변으로 구성된 체크리스트는 계획을 개발하는 데 도움이 됩니다.

DLP 시스템은 누가 사용합니까?

누가 데이터를 관리할 것인가?

3년 이내에 프로그램을 사용할 전망은 어떻습니까?

DLP 시스템을 구현할 때 경영진은 어떤 목표를 추구합니까?

회사에서 데이터 유출을 방지하기 위해 이례적인 요구 사항을 적용하는 이유는 무엇입니까?

계획의 중요한 부분은 보호 대상을 명확히 하는 것, 즉 특정 직원이 전송하는 정보 자산을 지정하는 것입니다. 사양에는 기업 데이터의 분류 및 기록이 포함됩니다. 작업은 일반적으로 별도의 데이터 보호 프로젝트로 구분됩니다.

다음 단계는 정보 유출의 실제 경로를 결정하는 것입니다. 이는 일반적으로 회사의 정보 보안 감사의 일부입니다. 잠재적으로 위험한 채널이 DLP 컴플렉스에 의해 "폐쇄"되지 않은 것으로 감지되면 추가 기술 보호 조치를 취하거나 보다 완전한 적용 범위를 갖춘 DLP 솔루션을 선택해야 합니다. DLP는 입증된 효과로 유출을 방지하는 효과적인 방법이지만 모든 최신 데이터 보호 도구를 대체할 수는 없다는 점을 이해하는 것이 중요합니다.

  • 구현

특정 기업의 개별 요청에 따라 프로그램을 디버깅하는 것은 기밀 정보의 통제를 기반으로 합니다.

  • 회사가 채택한 특별 문서의 특성에 따라;
  • 업계의 모든 조직에 공통된 표준 문서의 특성에 따라
  • 사건 식별을 목표로 하는 규칙 사용(직원의 비정형적 행동)

3단계 제어를 통해 고의적인 정보 도난 및 무단 전송을 식별할 수 있습니다.

  • 시험

DLP 컴플렉스는 기업 정보 보안 시스템의 일부이며 이를 대체하지 않습니다. 그리고 DLP 솔루션의 효율성은 각 요소의 올바른 작동과 직접적인 관련이 있습니다. 따라서 기업은 개인의 요구에 맞게 '공장' 구성을 변경하기 전에 상세한 모니터링과 분석을 수행합니다. 이 단계에서는 DLP 프로그램의 안정적인 운영을 보장하기 위해 필요한 인력을 계산하는 것이 편리합니다.

  • 조정

DLP 솔루션의 테스트 운영 단계에서 수집된 정보를 분석한 후, 리소스 재구성을 시작합니다. 이 단계에는 기존 규칙을 명확히 하고 새로운 규칙을 수립하는 것이 포함됩니다. 정보 프로세스의 보안을 보장하기 위한 전술 변화; DLP 시스템 작업을 위한 인력 배치, 프로그램 기술 개선(종종 개발자 참여).

최신 DLP 시스템은 수많은 문제를 해결합니다. 그러나 DLP의 모든 잠재력은 시스템 성능 결과를 분석한 후 DLP 설정을 개선하는 반복 프로세스를 통해서만 실현됩니다.