Studio      18/10/2023

Qu'est-ce que DLP. Systèmes DLP - qu'est-ce que c'est ? Sélection d'un système DLP. Envisagez un algorithme de réponse aux incidents

Au sujet du problème Aujourd’hui, les technologies de l’information constituent un élément important de toute organisation moderne. Au sens figuré, la technologie de l'information est le cœur de l'entreprise, qui maintient la performance de l'entreprise et augmente son efficacité et sa compétitivité dans les conditions d'une concurrence moderne et féroce. Les systèmes d'automatisation des processus métier, tels que le flux de documents, les systèmes CRM, les systèmes ERP, les systèmes d'analyse et de planification multidimensionnels permettent de collecter rapidement des informations, de les systématiser et de les regrouper, accélérant les processus de prise de décision de la direction et assurant la transparence des processus commerciaux et commerciaux pour la direction et les actionnaires. Il devient évident qu'une grande quantité de données stratégiques, confidentielles et personnelles est un actif informationnel important de l'entreprise, et les conséquences de la fuite de ces informations affecteront l'efficacité de l'organisation. L'utilisation des mesures de sécurité traditionnelles d'aujourd'hui, telles que les antivirus et les pare-feu, remplit les fonctions de protection des actifs informationnels contre les menaces externes, mais ne ne garantit en aucun cas la protection des actifs informationnels contre les fuites, les distorsions ou la destruction par un attaquant interne. Les menaces internes à la sécurité de l'information peuvent rester ignorées ou, dans certains cas, inaperçues par la direction en raison d'un manque de compréhension de la criticité de ces menaces. à l'entreprise. C'est pour cette raison protection des données confidentielles si important aujourd'hui. À propos de la solution Protéger les informations confidentielles contre les fuites est un élément important du complexe de sécurité de l’information d’une organisation. Les systèmes DLP (système de protection contre les fuites de données) sont conçus pour résoudre le problème des fuites accidentelles et intentionnelles de données confidentielles.

Système complet de protection contre les fuites de données (système DLP) sont un complexe logiciel ou matériel-logiciel qui empêche la fuite de données confidentielles.

Elle est réalisée par le système DLP à l'aide des principales fonctions suivantes :

  • Filtrage du trafic sur tous les canaux de transmission de données ;
  • Analyse approfondie du trafic au niveau du contenu et du contexte.
Protection des informations confidentielles dans un système DLP réalisé à trois niveaux : Data-in-Motion, Data-at-Rest, Data-in-Use.

Données en mouvement– données transmises sur les canaux du réseau :

  • Web (protocoles HTTP/HTTPS) ;
  • Internet - messageries instantanées (ICQ, QIP, Skype, MSN, etc.) ;
  • Courrier corporatif et personnel (POP, SMTP, IMAP, etc.) ;
  • Systèmes sans fil (WiFi, Bluetooth, 3G, etc.) ;
  • Connexions FTP.
Données au repos– données stockées statiquement sur :
  • Les serveurs;
  • Postes de travail ;
  • Ordinateurs portables ;
  • Systèmes de stockage de données (DSS).
Données utilisées– les données utilisées sur les postes de travail.

Mesures visant à prévenir les fuites d'informations se compose de deux parties principales : organisationnelle et technique.

Protection des informations confidentielles comprend des mesures organisationnelles pour rechercher et classer les données disponibles dans l'entreprise. Lors du processus de classification, les données sont divisées en 4 catégories :

  • Informations secrètes ;
  • Information confidentielle;
  • Informations à usage officiel ;
  • Information publique.
Comment les informations confidentielles sont déterminées dans les systèmes DLP.

Dans les systèmes DLP, les informations confidentielles peuvent être déterminées par un certain nombre de caractéristiques différentes, ainsi que de diverses manières, par exemple :

  • Analyse d'informations linguistiques ;
  • Analyse statistique des informations ;
  • Expressions régulières (modèles) ;
  • Méthode d'empreinte numérique, etc.
Une fois les informations trouvées, regroupées et systématisées, vient la deuxième partie organisationnelle - la partie technique.

Mesures techniques :
La protection des informations confidentielles par des mesures techniques repose sur l'utilisation des fonctionnalités et des technologies du système de protection contre les fuites de données. Le système DLP comprend deux modules : un module hôte et un module réseau.

Modules hôtes sont installés sur les postes des utilisateurs et permettent de contrôler les actions réalisées par l'utilisateur en relation avec les données classifiées (informations confidentielles). De plus, le module hôte vous permet de suivre l'activité des utilisateurs selon divers paramètres, tels que le temps passé sur Internet, les applications lancées, les processus et chemins de données, etc.

Module réseau effectue l'analyse des informations transmises sur le réseau et contrôle le trafic qui dépasse le système d'information protégé. Si des informations confidentielles sont détectées dans le trafic transmis, le module réseau arrête la transmission des données.

Que donnera la mise en place d'un système DLP ?

Après avoir mis en place un système de protection contre les fuites de données, l'entreprise recevra :

  • Protection du patrimoine informationnel et des informations stratégiques importantes de l’entreprise ;
  • Données structurées et systématisées dans l'organisation ;
  • Transparence des activités et des processus commerciaux pour les services de gestion et de sécurité ;
  • Contrôle des processus de transfert de données confidentielles dans l'entreprise ;
  • Réduire les risques associés à la perte, au vol et à la destruction d'informations importantes ;
  • Protection contre les logiciels malveillants pénétrant dans l’organisation de l’intérieur ;
  • Sauvegarde et archivage de toutes les actions liées à la circulation des données au sein du système d'information ;
Avantages secondaires du système DLP :
  • Contrôler la présence du personnel sur le lieu de travail ;
  • Économiser du trafic Internet ;
  • Optimisation du réseau d'entreprise;
  • Contrôle des applications utilisées par l'utilisateur ;
  • Augmentation de l'efficacité du personnel.

DLP ( Traitement numérique de la lumière) est une technologie utilisée dans les projecteurs. Il a été créé par Larry Hornbeck de Texas Instruments en 1987.

Dans les projecteurs DLP, l'image est créée par des miroirs microscopiques disposés en matrice sur une puce semi-conductrice appelée dispositif à micromiroir numérique (DMD). Chacun de ces miroirs représente un pixel de l'image projetée.

Le nombre total de miroirs indique la résolution de l'image résultante. Les tailles DMD les plus courantes sont 800 x 600, 1 024 x 768, 1 280 x 720 et 1 920 x 1 080 (pour la TVHD et la télévision haute définition). Dans les projecteurs de cinéma numérique, les résolutions DMD standard sont considérées comme 2K et 4K, qui correspondent respectivement à 2 000 et 4 000 pixels sur le côté long du cadre.

Ces miroirs peuvent être rapidement positionnés pour réfléchir la lumière sur une lentille ou un dissipateur thermique (également appelé décharge de lumière). La rotation rapide des miroirs (essentiellement en alternant entre marche et arrêt) permet au DMD de faire varier l'intensité de la lumière qui traverse la lentille, créant des nuances de gris en plus du blanc (miroir en position marche) et du noir (miroir en position arrêt). ). ).

La couleur dans les projecteurs DLP

Il existe deux méthodes principales pour créer une image couleur. Une méthode implique l'utilisation de projecteurs à puce unique, l'autre à trois puces.

Projecteurs à puce unique


Vue du contenu d'un projecteur DLP monopuce. La flèche jaune montre le trajet du faisceau lumineux de la lampe à la matrice, en passant par le disque filtrant, le miroir et la lentille. Le faisceau est ensuite réfléchi soit dans la lentille (flèche jaune), soit sur le radiateur (flèche bleue).
Images externes
Conception optique d'un projecteur DLP mono-matrice
Circuit de suspension et de contrôle du micromiroir

Dans les projecteurs dotés d'une seule puce DMD, les couleurs sont produites en plaçant un disque de couleur rotatif entre la lampe et le DMD, un peu comme le « système de télévision couleur séquentielle » du Columia Broadcasting System utilisé dans les années 1950. Le disque de couleur est généralement divisé en 4 secteurs : trois secteurs pour les couleurs primaires (rouge, vert et bleu), et le quatrième secteur est transparent pour augmenter la luminosité.

Étant donné que le secteur transparent réduit la saturation des couleurs, dans certains modèles, il peut être complètement absent ; dans d'autres, des couleurs supplémentaires peuvent être utilisées à la place du secteur vide.

La puce DMD est synchronisée avec le disque en rotation de sorte que la composante verte de l'image soit affichée sur le DMD lorsque le secteur vert du disque se trouve sur le chemin de la lampe. Idem pour les couleurs rouge et bleu.

Les composantes rouge, verte et bleue de l'image sont affichées alternativement, mais à une fréquence très élevée. Ainsi, il semble au spectateur qu'une image multicolore est projetée sur l'écran. Dans les premiers modèles, le disque tournait une fois par image. Plus tard, des projecteurs ont été créés dans lesquels le disque fait deux ou trois tours par image, et dans certains projecteurs, le disque est divisé en un plus grand nombre de secteurs et la palette qui y figure est répétée deux fois. Cela signifie que les composants de l'image sont affichés sur l'écran, se remplaçant jusqu'à six fois dans une seule image.

Certains modèles haut de gamme récents ont remplacé le disque de couleur rotatif par un bloc de LED très lumineuses en trois couleurs primaires. Du fait que les LED peuvent être allumées et éteintes très rapidement, cette technique permet d'augmenter encore le taux de rafraîchissement des couleurs de l'image et de se débarrasser complètement du bruit et des pièces mécaniquement mobiles. Le refus de la lampe halogène facilite également le fonctionnement thermique de la matrice.

"Effet arc-en-ciel"

Effet DLP arc-en-ciel

L'effet arc-en-ciel est unique aux projecteurs DLP monopuce.

Comme déjà mentionné, une seule couleur est affichée par image à un instant donné. Au fur et à mesure que l’œil se déplace sur l’image projetée, ces différentes couleurs deviennent visibles, entraînant la perception d’un « arc-en-ciel » par l’œil.

Les fabricants de projecteurs DLP monopuce ont trouvé un moyen de sortir de cette situation en overclockant le disque multicolore segmenté rotatif ou en augmentant le nombre de segments de couleur, réduisant ainsi cet artefact.

La lumière des LED a permis de réduire encore cet effet en raison de la fréquence élevée de commutation entre les couleurs.

De plus, les LED peuvent émettre n'importe quelle couleur de n'importe quelle intensité, ce qui a augmenté le gamma et le contraste de l'image.

Projecteurs à trois puces

Ce type de projecteur DLP utilise un prisme pour diviser le faisceau émis par la lampe, et chacune des couleurs primaires est ensuite dirigée vers sa propre puce DMD. Ces rayons sont ensuite combinés et l'image est projetée sur un écran.

Les projecteurs à triple puce sont capables de produire plus de nuances et de dégradés de couleurs que les projecteurs à puce unique, car chaque couleur est disponible pendant une période plus longue et peut être modulée avec chaque image vidéo. De plus, l'image n'est pas du tout sujette au scintillement ni à « l'effet arc-en-ciel ».

Dolby Digital Cinéma 3D

Infitec a développé des filtres spectraux pour le disque rotatif et les lunettes, permettant la projection de montures pour différents yeux dans différents sous-ensembles du spectre. En conséquence, chaque œil voit sa propre image, presque en couleur, sur un écran blanc ordinaire, contrairement aux systèmes avec polarisation de l'image projetée (comme IMAX), qui nécessitent un écran « argenté » spécial pour maintenir la polarisation lors de la réflexion. .

voir également

Alexeï Borodine Technologie DLP. Portail ixbt.com (05-12-2000). Archivé de l'original le 14 mai 2012.


Fondation Wikimédia. 2010.

Voyez ce qu'est « DLP » dans d'autres dictionnaires :

    DLP- Pour naviguer, recherchez le traitement numérique de la lumière (en espagnol Processus numérique de la lumière) est une technologie utilisée dans les projecteurs et téléviseurs de projection. Le DLP a été développé à l'origine par Texas Instruments, et siendo el... ... Wikipedia Español

    DLP- est une abréviation de trois lettres aux significations multiples, comme décrit ci-dessous : Technologie La prévention des pertes de données est un domaine de la sécurité informatique Traitement numérique de la lumière, une technologie utilisée dans les projecteurs et vidéoprojecteurs Problème de logarithme discret,… … Wikipedia

De nos jours, on entend souvent parler de technologies telles que les systèmes DLP. Qu'est-ce que c'est et où est-il utilisé ? Il s'agit d'un logiciel conçu pour éviter la perte de données en détectant d'éventuelles irrégularités dans la transmission et le filtrage des données. De plus, ces services surveillent, détectent et bloquent son utilisation, ses mouvements (trafic réseau) et son stockage.

En règle générale, les fuites de données confidentielles sont dues au fonctionnement de l'équipement par des utilisateurs inexpérimentés ou résultent d'actions malveillantes. De telles informations sous forme d'informations personnelles ou d'entreprise, de propriété intellectuelle (PI), d'informations financières ou médicales, d'informations de carte de crédit, etc. nécessitent des mesures de protection renforcées que les technologies de l'information modernes peuvent offrir.

Les termes « perte de données » et « fuite de données » sont liés et sont souvent utilisés de manière interchangeable, bien qu'ils soient quelque peu différents. Les cas de perte d'informations se transforment en fuite d'informations lorsqu'une source contenant des informations confidentielles disparaît et se retrouve ensuite entre les mains d'une partie non autorisée. Cependant, une fuite de données est possible sans perte de données.

Catégories DLP

Les outils technologiques utilisés pour lutter contre les fuites de données peuvent être divisés dans les catégories suivantes : mesures de sécurité standard, mesures intelligentes (avancées), contrôle d'accès et cryptage, ainsi que systèmes DLP spécialisés (ce que sont ces mesures sont décrites en détail ci-dessous).

Mesures standards

Les mesures de sécurité standard telles que les systèmes de détection d'intrusion (IDS) et les logiciels antivirus sont des mécanismes courants disponibles pour protéger les ordinateurs contre les attaques extérieures et internes. La connexion d'un pare-feu empêche par exemple l'accès des personnes non autorisées au réseau interne et un système de détection d'intrusion détecte les tentatives d'intrusion. Les attaques internes peuvent être évitées en vérifiant avec un antivirus qui détecte ceux installés sur les PC qui envoient des informations confidentielles, ainsi qu'en utilisant des services qui fonctionnent dans une architecture client-serveur sans aucune donnée personnelle ou confidentielle stockée sur l'ordinateur.

Mesures de sécurité supplémentaires

Des mesures de sécurité supplémentaires utilisent des services hautement spécialisés et des algorithmes de synchronisation pour détecter les accès anormaux aux données (c'est-à-dire les bases de données ou les systèmes de récupération d'informations) ou les échanges d'e-mails anormaux. De plus, ces technologies de l'information modernes identifient les programmes et les requêtes malveillantes et effectuent des analyses approfondies des systèmes informatiques (par exemple, en reconnaissant les frappes au clavier ou les sons des haut-parleurs). Certains de ces services peuvent même surveiller l’activité des utilisateurs pour détecter un accès inhabituel aux données.

Systèmes DLP conçus sur mesure : qu'est-ce que c'est ?

Conçues pour la sécurité des informations, les solutions DLP sont conçues pour détecter et empêcher les tentatives non autorisées de copie ou de transfert de données sensibles (intentionnellement ou non) sans autorisation ni accès, généralement par des utilisateurs disposant de droits d'accès aux données sensibles.

Afin de classer certaines informations et d'en réguler l'accès, ces systèmes utilisent des mécanismes tels que la correspondance exacte des données, les empreintes digitales structurées, l'acceptation de règles et d'expressions régulières, la publication de phrases de code, de définitions conceptuelles et de mots-clés. Les types et la comparaison des systèmes DLP peuvent être présentés comme suit.

Réseau DLP (également connu sous le nom de données en mouvement ou DiM)

En règle générale, il s'agit d'une solution matérielle ou logicielle installée aux points du réseau provenant de proximité du périmètre. Il analyse le trafic réseau pour détecter les données sensibles envoyées en violation des

Endpoint DLP (données lors de l'utilisation )

De tels systèmes fonctionnent sur les postes de travail ou les serveurs des utilisateurs finaux dans diverses organisations.

Comme pour d'autres systèmes réseau, un point final peut faire face à des communications internes et externes et peut donc être utilisé pour contrôler le flux d'informations entre des types ou des groupes d'utilisateurs (par exemple, des pare-feu). Ils sont également capables de surveiller les e-mails et la messagerie instantanée. Cela se produit comme suit : avant que les messages ne soient téléchargés sur l'appareil, ils sont vérifiés par le service et s'ils contiennent une demande défavorable, ils sont bloqués. De ce fait, ils ne sont plus corrigés et ne sont pas soumis aux règles de stockage des données sur l'appareil.

Un système (technologie) DLP présente l'avantage de pouvoir contrôler et gérer l'accès aux appareils physiques (par exemple, les appareils mobiles dotés de capacités de stockage), et parfois accéder aux informations avant qu'elles ne soient cryptées.

Certains systèmes basés sur les points de terminaison peuvent également fournir un contrôle des applications pour bloquer les tentatives de transmission d'informations sensibles, ainsi que fournir un retour d'information immédiat à l'utilisateur. Cependant, ils présentent l'inconvénient de devoir être installés sur chaque poste de travail du réseau et ne peuvent pas être utilisés sur des appareils mobiles (par exemple, téléphones portables et PDA) ou là où ils ne peuvent pas être installés en pratique (par exemple, sur un poste de travail dans un cybercafé). Cette circonstance doit être prise en compte lors du choix d'un système DLP à quelque fin que ce soit.

Identification des données

Les systèmes DLP comprennent plusieurs méthodes visant à identifier des informations secrètes ou confidentielles. Ce processus est parfois confondu avec le décryptage. Cependant, l'identification des données est le processus par lequel les organisations utilisent la technologie DLP pour déterminer ce qu'elles doivent rechercher (en mouvement, au repos ou en cours d'utilisation).

Les données sont classées comme structurées ou non structurées. Le premier type est stocké dans des champs fixes au sein d'un fichier (tel qu'une feuille de calcul), tandis que non structuré fait référence à un texte de forme libre (sous forme de documents texte ou de fichiers PDF).

Selon les experts, 80 % de toutes les données ne sont pas structurées. Ainsi, 20 % sont structurés. est basé sur une analyse de contenu axée sur des informations structurées et une analyse contextuelle. Cela se fait à l'endroit où a été créé l'application ou le système d'où proviennent les données. Ainsi, la réponse à la question « Systèmes DLP - qu'est-ce que c'est ? » servira à déterminer l’algorithme d’analyse de l’information.

Méthodes utilisées

Les méthodes de description des contenus sensibles sont aujourd’hui nombreuses. Ils peuvent être divisés en deux catégories : précis et inexacts.

Les méthodes précises sont celles qui impliquent une analyse de contenu et réduisent à pratiquement zéro les réponses faussement positives aux requêtes.

Tous les autres sont imprécis et peuvent inclure : des dictionnaires, des mots-clés, des expressions régulières, des expressions régulières étendues, des balises méta de données, une analyse bayésienne, une analyse statistique, etc.

L'efficacité de l'analyse dépend directement de son exactitude. Un système DLP avec une note élevée a des performances élevées dans ce paramètre. L'exactitude de l'identification DLP est essentielle pour éviter les faux positifs et les conséquences négatives. La précision peut dépendre de nombreux facteurs, dont certains peuvent être situationnels ou technologiques. Les tests de précision peuvent garantir la fiabilité du système DLP – presque aucun faux positif.

Détection et prévention des fuites d'informations

Parfois, la source de distribution des données met des informations sensibles à la disposition de tiers. Après un certain temps, une partie sera probablement trouvée dans un endroit non autorisé (par exemple, sur Internet ou sur l’ordinateur portable d’un autre utilisateur). Les systèmes DLP, dont le prix est fourni sur demande par les développeurs et peut aller de plusieurs dizaines à plusieurs milliers de roubles, doivent ensuite enquêter sur la manière dont les données ont été divulguées - par un ou plusieurs tiers, si cela a été fait indépendamment les uns des autres, si la fuite a été assurée par n'importe quel puis par d'autres moyens, etc.

Données au repos

Les « données au repos » font référence aux anciennes informations archivées stockées sur l'un des disques durs du PC client, sur un serveur de fichiers distant, sur un disque. Cette définition fait également référence aux données stockées dans un système de sauvegarde (sur des clés USB ou des CD). Ces informations sont d'un grand intérêt pour les entreprises et les agences gouvernementales simplement parce qu'une grande quantité de données reste inutilisée dans les périphériques de stockage et est plus susceptible d'être consultée par des personnes non autorisées en dehors du réseau.

(Prévention de la perte de données)

Des systèmes de surveillance des actions des utilisateurs, un système de protection des données confidentielles contre les menaces internes.

Les systèmes DLP sont utilisés pour détecter et empêcher le transfert de données confidentielles à différentes étapes. (pendant le déplacement, l'utilisation et le stockage). Le système DLP permet :

    Contrôler le travail des utilisateurs, en évitant une perte incontrôlée de temps de travail à des fins personnelles.

    Automatiquement, sans que l'utilisateur ne s'en aperçoive, enregistrez toutes les actions, y compris les emails envoyés et reçus, les chats et messageries instantanées, les réseaux sociaux, les sites Web visités, les données saisies au clavier, les fichiers transférés, imprimés et enregistrés, etc.

    Surveillez l'utilisation des jeux informatiques sur le lieu de travail et tenez compte du temps de travail consacré aux jeux informatiques.

    Surveiller l'activité réseau des utilisateurs, prendre en compte le volume du trafic réseau

    Contrôler la copie des documents sur différents supports (supports amovibles, disques durs, dossiers réseau, etc.)

    Contrôler l'impression réseau de l'utilisateur

    Enregistrez les demandes des utilisateurs aux moteurs de recherche, etc.

    Data-in-motion - données en mouvement - messages électroniques, transfert de trafic Web, fichiers, etc.

    Data-in-rest - données stockées - informations sur les postes de travail, les serveurs de fichiers, les périphériques USB, etc.

    Données utilisées - données utilisées - informations en cours de traitement en ce moment.

L'architecture des solutions DLP peut varier selon les différents développeurs, mais en général, il existe 3 tendances principales :

    Intercepteurs et contrôleurs pour différents canaux de transmission d'informations. Les intercepteurs analysent les flux d’informations qui transitent depuis le périmètre de l’entreprise, détectent les données confidentielles, classent les informations et les transmettent au serveur de gestion pour traiter un éventuel incident. Les contrôleurs de découverte de données au repos exécutent des processus de découverte sur les ressources réseau pour les informations sensibles. Les contrôleurs des opérations sur les postes de travail distribuent les politiques de sécurité aux appareils finaux (ordinateurs), analysent les résultats des activités des employés avec des informations confidentielles et transmettent les données d'incidents possibles au serveur de gestion.

    Programmes agents installés sur les appareils finaux : notez les données confidentielles en cours de traitement et contrôlez le respect des règles telles que l'enregistrement des informations sur un support amovible, l'envoi, l'impression, la copie via le presse-papiers.

    Serveur de gestion central - compare les informations reçues des intercepteurs et des contrôleurs et fournit une interface pour traiter les incidents et générer des rapports.

Les solutions DLP offrent une large gamme de méthodes combinées de découverte d'informations :

    Impressions numériques de documents et de leurs parties

    Empreintes numériques des bases de données et autres informations structurées qu'il est important de protéger contre la distribution

    Méthodes statistiques (augmentation de la sensibilité du système lorsque les violations se répètent).

Lors de l'exploitation de systèmes DLP, plusieurs procédures sont généralement exécutées de manière cyclique :

    Former le système aux principes de classification de l'information.

    Saisie des règles de réponse en fonction de la catégorie d'informations détectées et des groupes d'employés dont les actions doivent être surveillées. Les utilisateurs de confiance sont mis en évidence.

    Exécution d'une opération de contrôle par le système DLP (le système analyse et normalise les informations, effectue une comparaison avec les principes de détection et de classification des données, et lorsque des informations confidentielles sont détectées, le système les compare aux politiques existantes affectées à la catégorie d'informations détectée et, si nécessaire, crée un incident)

    Traiter les incidents (par exemple informer, suspendre ou bloquer l'envoi).

Fonctionnalités de création et d'exploitation d'un VPN du point de vue de la sécurité

Options pour créer un VPN :

    Basé sur les systèmes d'exploitation réseau

    Basé sur un routeur

    Basé sur l'UIT

    Basé sur des logiciels et du matériel spécialisés

    Basé sur un logiciel spécialisé

Pour que le VPN fonctionne correctement et en toute sécurité, vous devez comprendre les bases de l'interaction entre le VPN et les pare-feu :

    Les VPN sont capables de créer des tunnels de communication de bout en bout traversant le périmètre du réseau, et sont donc extrêmement problématiques en termes de contrôle d'accès depuis le pare-feu, qui a du mal à analyser le trafic crypté.

    Grâce à leurs capacités de cryptage, les VPN peuvent être utilisés pour contourner les systèmes IDS incapables de détecter les intrusions provenant des canaux de communication cryptés.

    En fonction de l'architecture du réseau, la fonctionnalité très importante de traduction d'adresses réseau (NAT) peut ne pas être compatible avec certaines implémentations VPN, etc.

Essentiellement, lorsqu'il prend des décisions concernant l'implémentation de composants VPN dans une architecture réseau, un administrateur peut soit choisir le VPN comme périphérique externe autonome, soit choisir d'intégrer le VPN dans le pare-feu pour fournir les deux fonctions dans un seul système.

    UIT + VPN séparé. Options d'hébergement VPN :

    1. À l'intérieur de la DMZ, entre le pare-feu et le routeur frontalier

      À l'intérieur du réseau protégé sur les adaptateurs réseau ITU

      À l'intérieur du réseau blindé, derrière le pare-feu

      En parallèle de l'UIT, au point d'entrée dans le réseau protégé.

    Pare-feu + VPN, hébergés comme une seule unité - une telle solution intégrée est plus pratique pour le support technique que l'option précédente, ne pose pas de problèmes liés au NAT (traduction d'adresses réseau) et fournit un accès plus fiable aux données, pour lesquelles le pare-feu est responsable. L'inconvénient d'une solution intégrée est le coût initial élevé d'achat d'un tel outil, ainsi que les options limitées pour optimiser les composants VPN et pare-feu correspondants (c'est-à-dire que les implémentations ITU les plus satisfaisantes peuvent ne pas être adaptées à la création de composants VPN sur leur Le VPN peut avoir un impact significatif sur les performances du réseau et une latence peut survenir au cours des phases suivantes :

    1. Lors de l'établissement d'une connexion sécurisée entre appareils VPN (authentification, échange de clés, etc.)

      Délais liés au cryptage et au déchiffrement des données protégées, ainsi qu'aux transformations nécessaires au contrôle de leur intégrité

      Retards associés à l'ajout d'un nouvel en-tête aux paquets transmis

Sécurité du courrier électronique

Principaux protocoles de messagerie : (E)SMTP, POP, IMAP.

SMTP - protocole de transfert de courrier simple, port TCP 25, pas d'authentification. SMTP étendu - l'authentification client a été ajoutée.

POP - Post Office Protocol 3 - réception du courrier du serveur. Authentification en texte clair. APOP - avec capacité d'authentification.

IMAP - Internet message access protocol - est un protocole de messagerie non crypté qui combine les propriétés de POP3 et IMAP. Vous permet de travailler directement avec votre boîte aux lettres, sans avoir besoin de télécharger des lettres sur votre ordinateur.

En raison de l'absence de moyens normaux de cryptage des informations, nous avons décidé d'utiliser SSL pour crypter les données de ces protocoles. De là ont émergé les variétés suivantes :

POP3 SSL - port 995, port 465 SMTP SSL (SMTPS), IMAP SSL (IMAPS) - port 993, tous TCP.

Un attaquant travaillant avec un système de messagerie peut poursuivre les objectifs suivants :

    Attaquer l'ordinateur d'un utilisateur en envoyant des virus de messagerie, en envoyant de faux e-mails (falsifier l'adresse de l'expéditeur dans SMTP est une tâche triviale), en lisant les e-mails d'autres personnes.

    Une attaque sur un serveur de messagerie utilisant le courrier électronique dans le but de pénétrer son système d'exploitation ou un déni de service

    Utiliser un serveur de messagerie comme relais lors de l'envoi de messages non sollicités (spam)

    Interception de mot de passe :

    1. Interception des mots de passe dans les sessions POP et IMAP, grâce à laquelle un attaquant peut recevoir et supprimer du courrier à l'insu de l'utilisateur

      Interception des mots de passe dans les sessions SMTP - à la suite de laquelle un attaquant peut être illégalement autorisé à envoyer du courrier via ce serveur

Pour résoudre les problèmes de sécurité avec les protocoles POP, IMAP et SMTP, le protocole SSL est le plus souvent utilisé, ce qui permet de crypter l'intégralité de la session de communication. Inconvénient : SSL est un protocole gourmand en ressources qui peut ralentir considérablement la communication.

Le spam et la lutte contre celui-ci

Types de spam frauduleux :

    Loterie - une notification enthousiaste des gains dans des loteries auxquelles le destinataire du message n'a pas participé. Tout ce que vous avez à faire est de visiter le site Web approprié et de saisir votre numéro de compte et le code PIN de votre carte, qui seraient nécessaires pour payer les services de livraison.

    Ventes aux enchères - ce type de tromperie consiste en l'absence de biens vendus par les escrocs. Après avoir payé, le client ne reçoit rien.

    Le phishing est une lettre contenant un lien vers une ressource à laquelle ils souhaitent que vous fournissiez des données, etc. Attirant les utilisateurs crédules ou inattentifs de données personnelles et confidentielles. Les fraudeurs envoient de nombreuses lettres, généralement déguisées en lettres officielles de diverses institutions, contenant des liens menant vers des sites leurres qui copient visuellement les sites de banques, de magasins et d'autres organisations.

    La fraude postale est le recrutement de personnel pour une entreprise qui aurait besoin d'un représentant dans n'importe quel pays qui puisse se charger de l'envoi de marchandises ou du transfert d'argent à une entreprise étrangère. En règle générale, les stratagèmes de blanchiment d’argent y sont cachés.

    Lettres nigérianes - demandez à déposer une petite somme avant de recevoir de l'argent.

    Lettres de bonheur

Le spam peut être massif ou ciblé.

Le spam en masse n'a pas de cibles spécifiques et utilise des techniques d'ingénierie sociale frauduleuses contre un grand nombre de personnes.

Le spam ciblé est une technique visant une personne ou une organisation spécifique, dans laquelle l'attaquant agit au nom du directeur, de l'administrateur ou d'un autre employé de l'organisation dans laquelle travaille la victime ou l'attaquant représente une entreprise avec laquelle l'organisation cible a établi un accord. relation de confiance.

La collecte d'adresses s'effectue en sélectionnant des noms propres, de beaux mots dans des dictionnaires, des combinaisons mots-numéros fréquentes, la méthode de l'analogie, en parcourant toutes les sources d'information disponibles (chats, forums, etc.), en volant des bases de données, etc.

Les adresses reçues sont vérifiées (vérifiées pour leur validité) en envoyant un message test, en plaçant dans le texte du message un lien unique vers une image avec un compteur de téléchargement ou un lien « se désabonner des messages spam ».

Par la suite, le spam est envoyé soit directement depuis des serveurs loués, soit depuis des services de messagerie légitimes mal configurés, soit via l’installation cachée de logiciels malveillants sur l’ordinateur de l’utilisateur.

L'attaquant complique le travail des filtres anti-spam en introduisant des textes aléatoires, du bruit ou des textes invisibles, en utilisant des lettres graphiques ou en modifiant des lettres graphiques, des images fragmentées, y compris l'utilisation d'animations, et en préphrasant des textes.

Méthodes anti-spam

Il existe 2 méthodes principales de filtrage du spam :

    Filtrage par caractéristiques formelles d'un message électronique

    Filtrer par contenu

    Méthode formelle

    1. Fragmentation par listes : noir, blanc et gris. Les listes grises sont une méthode permettant de bloquer temporairement les messages contenant des combinaisons inconnues d'adresse e-mail et d'adresse IP du serveur d'envoi. Lorsque la première tentative se termine par un échec temporaire (en règle générale, les programmes spammeurs ne renvoient pas la lettre). L'inconvénient de cette méthode est le long intervalle de temps possible entre l'envoi et la réception d'un message légal.

      Vérifier si le message a été envoyé à partir d'un serveur de messagerie réel ou faux (faux) du domaine spécifié dans le message.

      "Callback" - dès réception d'une connexion entrante, le serveur de réception met la session en pause et simule une session de travail avec le serveur d'envoi. Si la tentative échoue, la connexion suspendue prend fin sans autre traitement.

      Filtrage par caractéristiques formelles de la lettre : adresses de l'expéditeur et du destinataire, taille, présence et nombre de pièces jointes, adresse IP de l'expéditeur, etc.

    Méthodes linguistiques - travailler avec le contenu de la lettre

    1. Reconnaissance par le contenu de la lettre - la présence de signes de contenu spam dans la lettre est vérifiée : un certain ensemble et répartition de phrases spécifiques tout au long de la lettre.

      Reconnaissance par échantillons de lettres (méthode de filtrage basée sur la signature, y compris les signatures graphiques)

      Le filtrage bayésien est strictement un filtrage de mots. Lors de la vérification d'une lettre entrante, la probabilité qu'il s'agisse de spam est calculée sur la base d'un traitement de texte, qui comprend le calcul du « poids » moyen de tous les mots d'une lettre donnée. Une lettre est classée comme spam ou non spam selon que son poids dépasse un certain seuil spécifié par l'utilisateur. Une fois qu'une décision est prise sur une lettre, les « poids » des mots qui y sont inclus sont mis à jour dans la base de données.

Authentification dans les systèmes informatiques

Les processus d'authentification peuvent être divisés dans les catégories suivantes :

    Mais basé sur la connaissance de quelque chose (PIN, mot de passe)

    Basé sur la possession d'un objet (carte à puce, clé USB)

    Non basé sur des caractéristiques inhérentes (caractéristiques biométriques)

Types d'authentification :

    Authentification simple à l'aide de mots de passe

    Authentification forte utilisant des contrôles multifacteurs et des méthodes cryptographiques

    Authentification biométrique

Les principales attaques contre les protocoles d'authentification sont :

    "Mascarade" - lorsqu'un utilisateur tente de se faire passer pour un autre utilisateur

    Retransmission - lorsqu'un mot de passe intercepté est envoyé au nom d'un autre utilisateur

    Retard forcé

Pour prévenir de telles attaques, les techniques suivantes sont utilisées :

    Mécanismes tels que défi-réponse, horodatages, nombres aléatoires, signatures numériques, etc.

    Lier le résultat de l'authentification aux actions ultérieures de l'utilisateur au sein du système.

    Effectuer périodiquement des procédures d'authentification au sein d'une session de communication déjà établie.

    Authentification simple

    1. Authentification basée sur des mots de passe réutilisables

      Authentification basée sur des mots de passe à usage unique - OTP (one time password) - les mots de passe à usage unique ne sont valables que pour une seule connexion et peuvent être générés à l'aide d'un jeton OTP. Pour cela, on utilise la clé secrète de l’utilisateur, située à la fois à l’intérieur du token OTP et sur le serveur d’authentification.

    L'authentification stricte implique que la partie qui prouve son authenticité à la partie qui s'appuie en démontrant la connaissance d'un certain secret. Arrive:

    1. Unilatéral

      Double face

      Tripartite

Peut être réalisé à partir de cartes à puce ou de clés USB ou de cryptographie.

Une authentification forte peut être mise en œuvre à l'aide d'un processus de vérification à deux ou trois facteurs.

Dans le cas d'une authentification à deux facteurs, l'utilisateur doit prouver qu'il connaît le mot de passe ou le code PIN et qu'il dispose d'un certain identifiant personnel (carte à puce ou clé USB).

L'authentification à trois facteurs nécessite que l'utilisateur fournisse un autre type d'identification, comme la biométrie.

L'authentification forte utilisant des protocoles cryptographiques peut s'appuyer sur un cryptage symétrique et asymétrique, ainsi que sur des fonctions de hachage. Celui qui prouve qu’il connaît le secret, mais le secret lui-même n’est pas révélé. Des paramètres uniques sont utilisés (nombres aléatoires, horodatages et numéros de séquence) pour éviter les transmissions répétées, garantir l'unicité, l'absence d'ambiguïté et les garanties temporelles des messages transmis.

Authentification biométrique des utilisateurs

Les caractéristiques biométriques les plus couramment utilisées sont :

    Empreintes

    Modèle de veine

    Géométrie de la main

    Iris

    Géométrie du visage

    Combinaisons de ce qui précède

Contrôle d'accès à l'aide d'un système d'authentification unique avec autorisation Single Sign-On (SSO)

SSO permet à un utilisateur d'un réseau d'entreprise de se soumettre à une seule authentification lorsqu'il se connecte au réseau, en présentant une seule fois un seul mot de passe ou un autre authentifiant requis, puis, sans authentification supplémentaire, d'accéder à toutes les ressources réseau autorisées nécessaires pour effectuer l'authentification. emploi. Les outils d'authentification numérique tels que les jetons, les certificats numériques PKI, les cartes à puce et les dispositifs biométriques sont activement utilisés. Exemples : Kerberos, PKI, SSL.

Réponse aux incidents de sécurité de l'information

Parmi les tâches auxquelles est confronté tout système de gestion de la sécurité de l'information, deux des plus importantes peuvent être identifiées :

    Prévention des incidents

    S’ils se produisent, réponse rapide et correcte

La première tâche repose dans la plupart des cas sur l'achat de divers outils de sécurité de l'information.

La deuxième tâche dépend du degré de préparation de l'entreprise à de tels événements :

        La présence d’une équipe de réponse aux incidents SI formée avec des rôles et des responsabilités déjà assignés.

        Disponibilité d'une documentation bien pensée et interconnectée sur la procédure de gestion des incidents de sécurité de l'information, en particulier la réponse et l'enquête sur les incidents identifiés.

        Disponibilité de ressources préparées pour les besoins de l'équipe d'intervention (outils de communication, ..., sécurité)

        Disponibilité d'une base de connaissances à jour sur les incidents de sécurité de l'information survenus

        Haut niveau de sensibilisation des utilisateurs dans le domaine de la sécurité de l'information

        Qualification et coordination de l’équipe d’intervention

Le processus de gestion des incidents de sécurité de l'information comprend les étapes suivantes :

    Préparation – prévenir les incidents, préparer les équipes d’intervention, élaborer des politiques et des procédures, etc.

    Détection – notification de sécurité, notification utilisateur, analyse du journal de sécurité.

    Analyse – confirmer qu'un incident s'est produit, collecter les informations disponibles sur l'incident, identifier les actifs affectés et classer l'incident par sécurité et priorité.

    Réponse - arrêter l'incident et collecter des preuves, prendre des mesures pour arrêter l'incident et préserver les informations fondées sur des preuves, collecter des informations fondées sur des preuves, interagir avec les services internes, les partenaires et les parties concernées, ainsi qu'attirer des organisations d'experts externes.

    Enquête – enquête sur les circonstances des incidents de sécurité de l'information, implication d'organisations d'experts externes et interaction avec toutes les parties concernées, ainsi qu'avec les forces de l'ordre et les autorités judiciaires.

    Récupération – prendre des mesures pour combler les vulnérabilités qui ont conduit à l'incident, éliminer les conséquences de l'incident, restaurer la fonctionnalité des services et systèmes concernés. Enregistrement de l'avis d'assurance.

    Analyse de l'efficacité et modernisation - analyse de l'incident, analyse de l'efficacité et modernisation du processus d'enquête sur les incidents de sécurité de l'information et les documents associés, instructions privées. Générer un rapport sur l'enquête et la nécessité de moderniser le système de sécurité pour la gestion, collecter des informations sur l'incident, les ajouter à la base de connaissances et stocker les données sur l'incident.

Un système efficace de gestion des incidents de sécurité de l’information poursuit les objectifs suivants :

    Assurer la signification juridique des informations probantes collectées sur les incidents de sécurité de l'information

    Assurer la rapidité et l'exactitude des actions pour répondre et enquêter sur les incidents de sécurité de l'information

    Assurer la capacité d'identifier les circonstances et les causes des incidents de sécurité de l'information afin de moderniser davantage le système de sécurité de l'information

    Fournir un soutien en matière d'enquête et de droit pour les incidents de sécurité de l'information internes et externes

    Garantir la possibilité de poursuivre les agresseurs et de les traduire en justice comme le prévoit la loi

    Assurer la possibilité d'indemnisation pour les dommages résultant d'un incident de sécurité de l'information conformément à la loi

Le système de gestion des incidents de sécurité de l’information interagit et s’intègre généralement aux systèmes et processus suivants :

    Gestion de la sécurité de l'information

    Gestion des risques

    Assurer la continuité des activités

L'intégration s'exprime dans la cohérence de la documentation et la formalisation de l'ordre d'interaction entre les processus (informations d'entrée, de sortie et conditions de transition).

Le processus de gestion des incidents de sécurité de l'information est assez complexe et volumineux. Cela nécessite l'accumulation, le traitement et le stockage d'une énorme quantité d'informations, ainsi que l'exécution de nombreuses tâches parallèles. Il existe donc de nombreux outils sur le marché qui vous permettent d'automatiser certaines tâches, par exemple les systèmes dits SIEM. (informations de sécurité et gestion d'événements).

Directeur de l'information (CIO) - directeur des technologies de l'information

Directeur de la sécurité de l'information (RSSI) – chef du département de sécurité de l'information, directeur de la sécurité de l'information

La tâche principale des systèmes SIEM n'est pas seulement de collecter des événements provenant de différentes sources, mais aussi d'automatiser le processus de détection des incidents avec une documentation dans leur propre journal ou système externe, ainsi que d'informer en temps opportun sur l'événement. Le système SIEM a les tâches suivantes :

    Consolidation et stockage des journaux d'événements provenant de diverses sources - périphériques réseau, applications, journaux du système d'exploitation, outils de sécurité

    Présentation des outils d'analyse d'événements et d'analyse d'incidents

    Corrélation et traitement selon les règles des événements survenus

    Notification automatique et gestion des incidents

Les systèmes SIEM sont capables d'identifier :

    Attaques réseau dans les périmètres internes et externes

    Épidémies de virus ou infections virales individuelles, virus non supprimés, portes dérobées et chevaux de Troie

    Tentatives d'accès non autorisé à des informations confidentielles

    Erreurs et dysfonctionnements dans le fonctionnement du SI

    Vulnérabilités

    Erreurs de configuration, mesures de sécurité et systèmes d’information.

Principales sources du SIEM

    Données de contrôle d’accès et d’authentification

    Journaux d'événements du serveur et du poste de travail

    Équipement actif réseau

  1. Protection antivirus

    Scanners de vulnérabilités

    Systèmes de comptabilisation des risques, de la criticité des menaces et de la priorisation des incidents

    Autres systèmes de protection et de contrôle des politiques de sécurité de l'information :

    1. Systèmes DLP

      Dispositifs de contrôle d'accès, etc.

  2. Systèmes d'inventaire

    Systèmes de comptabilité du trafic

Les systèmes SIEM les plus connus :

QRadar SIEM (IBM)

KOMRAD (CJSC ASBL ESHELON)

Avant d'étudier et de discuter en détail du marché des systèmes DLP, vous devez décider ce que cela signifie. Les systèmes DLP désignent généralement des produits logiciels créés pour protéger les organisations et les entreprises contre les fuites d'informations classifiées. C'est ainsi que l'abréviation DLP elle-même est traduite en russe (dans son intégralité - Data Leak Prevention) - « évitement des fuites de données ».

De tels systèmes sont capables de créer un « périmètre » numérique sécurisé pour analyser toutes les informations sortantes ou entrantes. Les informations contrôlées par ce système sont le trafic Internet et de nombreux flux d'informations : documents sortis du « périmètre » protégé sur des supports externes, imprimés sur une imprimante, envoyés vers des appareils mobiles via Bluetooth. L’envoi et l’échange de divers types d’informations étant aujourd’hui une nécessité inévitable, l’importance d’une telle protection est évidente. Plus les technologies numériques et Internet sont utilisées, plus les garanties de sécurité sont nécessaires au quotidien, notamment dans les environnements d’entreprise.

Comment ça fonctionne?

Étant donné que le système DLP doit contrecarrer les fuites d'informations confidentielles de l'entreprise, il dispose bien entendu de mécanismes intégrés pour diagnostiquer le degré de confidentialité de tout document trouvé dans le trafic intercepté. Dans ce cas, il existe deux manières courantes de reconnaître le degré de confidentialité des fichiers : en vérifiant des marqueurs spéciaux et en analysant le contenu.

Actuellement, la deuxième option est pertinente. Il résiste mieux aux modifications qui peuvent être apportées au fichier avant son envoi et permet également d'augmenter facilement le nombre de documents confidentiels avec lesquels le système peut travailler.

Tâches DLP secondaires

En plus de leur fonction principale, liée à la prévention des fuites d'informations, les systèmes DLP conviennent également pour résoudre de nombreuses autres tâches visant à surveiller les actions du personnel. Le plus souvent, les systèmes DLP résolvent un certain nombre des problèmes suivants :

  • contrôle total sur l’utilisation du temps de travail, ainsi que sur les ressources de travail par le personnel de l’organisation ;
  • surveiller les communications des employés pour détecter leur potentiel de nuire à l'organisation ;
  • contrôle des actions des salariés en termes de légalité (prévention de la production de documents contrefaits) ;
  • identifier les employés qui envoient des curriculum vitae pour trouver rapidement du personnel pour un poste vacant.

Classification et comparaison des systèmes DLP

Tous les systèmes DLP existants peuvent être divisés selon certaines caractéristiques en plusieurs sous-types principaux, chacun se distinguant et présentant ses propres avantages par rapport aux autres.

S'il est possible de bloquer les informations reconnues comme confidentielles, il existe des systèmes avec surveillance constante active ou passive des actions des utilisateurs. Les premiers systèmes sont capables de bloquer les informations transmises, contrairement au second. Ils sont également beaucoup plus à même de gérer les informations accidentelles qui passent à côté, mais en même temps ils peuvent arrêter les processus commerciaux actuels de l’entreprise, ce qui n’est pas leur meilleure qualité par rapport à ces derniers.

Une autre classification des systèmes DLP peut être établie en fonction de leur architecture réseau. Les DLP de passerelle fonctionnent sur des serveurs intermédiaires. En revanche, les hébergeurs utilisent des agents qui travaillent spécifiquement sur les postes des collaborateurs. À l'heure actuelle, une option plus pertinente consiste à utiliser simultanément des composants hôte et passerelle, mais les premiers présentent certains avantages.

Marché mondial du DLP moderne

À l'heure actuelle, les principales places sur le marché mondial des systèmes DLP sont occupées par des sociétés largement connues dans ce domaine. Ceux-ci incluent Symantec, TrendMicro, McAffee, WebSense.

Symantec

Symantec maintient sa position de leader sur le marché du DLP, même si ce fait est surprenant puisque de nombreuses autres sociétés pourraient le remplacer. La solution se compose toujours de composants modulaires qui lui permettent de fournir les dernières capacités conçues pour intégrer les systèmes DLP avec les meilleures technologies. La feuille de route technologique de cette année a été élaborée à partir des informations fournies par nos clients et est aujourd'hui la plus progressiste disponible sur le marché. Cependant, c'est loin d'être le meilleur choix pour un système DLP.

Forces:

  • des améliorations significatives de la technologie Content-Aware DLP pour les appareils portables ;
  • Capacités améliorées de récupération de contenu pour soutenir une approche plus globale ;
  • améliorer l'intégration des capacités DLP avec d'autres produits Symantec (l'exemple le plus frappant est Data Insight).

Ce à quoi vous devez faire attention (inconvénients importants du travail qui méritent d'être pris en compte) :

  • bien que la feuille de route technologique de Symantec soit considérée comme progressiste, sa mise en œuvre se déroule souvent avec des problèmes ;
  • Même si la console de gestion est entièrement fonctionnelle, elle n'est pas aussi compétitive que le prétend Symantec ;
  • Souvent, les clients de ce système se plaignent du temps de réponse du service d'assistance ;
  • le prix de cette solution est encore nettement supérieur à celui des conceptions concurrentes, qui, au fil du temps, pourraient prendre une position de leader grâce à de petites modifications de ce système.

Websense

Au cours des dernières années, les développeurs ont régulièrement amélioré l'offre DLP de Websense. Il peut être considéré en toute sécurité comme une solution entièrement fonctionnelle. Websense a fourni à l'utilisateur moderne des fonctionnalités avancées.

Côtés gagnants :

  • La proposition de Websense est d'utiliser une solution DLP complète prenant en charge les points finaux et la découverte de données.
  • Grâce à la fonction goutte à goutte DLP, il est possible de détecter des fuites d'informations progressives qui durent assez longtemps.

Ce qui mérite une attention particulière :

  • Vous ne pouvez modifier les données que lorsque vous êtes au repos.
  • La carte technologique se caractérise par une faible puissance.

McAfee DLP

Le système de sécurité McAfee DLP a également subi de nombreux changements positifs. Il ne se caractérise pas par la présence de fonctions particulières, mais la mise en œuvre des capacités de base est organisée à un niveau élevé. La principale différence, outre l'intégration avec d'autres produits de console McAfee ePolicy Orchestrator (EPO), réside dans l'utilisation de la technologie de stockage dans une base de données centralisée des données capturées. Ce cadre peut être utilisé pour optimiser de nouvelles règles afin de tester les faux positifs et de réduire le temps de déploiement.

Qu’est-ce qui vous attire le plus dans cette solution ?

La gestion des incidents peut facilement être considérée comme un point fort de la solution McAfee. Avec son aide, des documents et des commentaires sont joints qui promettent des avantages lorsque l'on travaille à n'importe quel niveau. Cette solution est capable de détecter du contenu non textuel, par exemple une image. Il est possible pour les systèmes DLP de déployer une nouvelle solution de ce développeur pour protéger les points finaux, par exemple de manière autonome.

Les fonctions destinées au développement de plateformes, présentées sous la forme d'appareils de communication mobiles et de réseaux sociaux, ont plutôt bien fonctionné. Cela leur permet de battre les solutions concurrentes. Les nouvelles règles sont analysées via une base de données contenant les informations capturées, ce qui permet de réduire le nombre de faux positifs et d'accélérer la mise en œuvre des règles. McAfee DLP fournit des fonctionnalités de base dans un environnement virtuel. Les plans concernant leur développement n'ont pas encore été clairement formulés.

Perspectives et systèmes DLP modernes

L’aperçu des différentes solutions présentées ci-dessus montre qu’elles fonctionnent toutes de la même manière. Selon les experts, la principale tendance de développement est que les systèmes de « correctifs » contenant des composants de plusieurs fabricants impliqués dans la résolution de problèmes spécifiques seront remplacés par un progiciel intégré. Cette transition s'effectuera en raison de la nécessité de décharger les spécialistes de la résolution de certains problèmes. De plus, les systèmes DLP existants, dont les analogues ne peuvent offrir le même niveau de protection, seront constamment améliorés.

Par exemple, grâce à des systèmes intégrés complexes, la compatibilité des différents types de composants du système « patch » entre eux sera déterminée. Cela facilitera le changement facile des paramètres pour les réseaux à grande échelle de postes clients dans les organisations et, en même temps, l'absence de difficultés liées au transfert de données des composants d'un système intégré unique entre eux. Les développeurs de systèmes intégrés renforcent la spécificité des tâches visant à assurer la sécurité de l'information. Aucun canal ne doit être laissé incontrôlé, car il est souvent à l’origine de probables fuites d’informations.

Que va-t-il se passer dans un futur proche ?

Les fabricants occidentaux qui tentaient de conquérir le marché des systèmes DLP dans les pays de la CEI ont dû faire face à des problèmes de prise en charge des langues nationales. Ils s'intéressent très activement à notre marché et s'efforcent donc de soutenir la langue russe.

L'industrie DLP constate une évolution vers une structure modulaire. Le client aura la possibilité de sélectionner indépendamment les composants du système dont il a besoin. En outre, le développement et la mise en œuvre de systèmes DLP dépendent des spécificités du secteur. Très probablement, des versions spéciales de systèmes bien connus apparaîtront, dont l'adaptation sera subordonnée au travail dans le secteur bancaire ou dans les agences gouvernementales. Les demandes pertinentes d’organisations spécifiques seront prises en compte ici.

Sécurité d'entreprise

L'utilisation d'ordinateurs portables dans des environnements d'entreprise a un impact direct sur l'orientation du développement des systèmes DLP. Ce type d’ordinateur portable présente bien plus de vulnérabilités, ce qui nécessite une protection accrue. En raison de la nature spécifique des ordinateurs portables (possibilité de vol d'informations et de l'appareil lui-même), les fabricants de systèmes DLP développent de nouvelles approches pour assurer la sécurité des ordinateurs portables.