Funkcja wykrywania przecieków w najprostszej postaci opiera się na prostych zbiorach słów kluczowych i wyrażeń, a w najbardziej wyrafinowanej – na oznaczaniu treści „cyfrowym odciskiem palca” (digital fingerprinting) i analizie heurystycznej. Bez względu na złożoność rozwiązania ważne jest, by mechanizmy wykrywania nie dawały zbyt wielu fałszywych trafień (false positive), ponieważ wtedy niemożliwe stanie się wyłapanie w logach incydentów rzeczywiście prowadzących do wycieku danych. Kluczowe jest bowiem szybkie zrozumienie, czy zdarzenie zarejestrowane przez system to rzeczywiście naruszenie przyjętej polityki zarządzania informacjami, kto jest za nie odpowiedzialny, w jakiej jednostce organizacyjnej doszło do zdarzenia oraz co dalej z nim zrobić.

 

Przegląd rynku DLP

Na polskim rynku systemów przeciwdziałających wyciekom danych działają (przez dystrybutorów lub bezpośrednio) firmy, które są potentatami oprogramowania i sprzętu z dziedziny bezpieczeństwa komputerowego, oraz mniejsi producenci, specjalizujący się w wybranych elementach ochrony zasobów informatycznych.

Amerykańska firma CA Technologies stawia na powiązanie swojego rozwiązania CA DLP (chroniącego dane przesyłane w sieci, używane w punktach końcowych, a także przechowywane na serwerach) z CA Content-Aware IAM – skalowalnym rozwiązaniem do zarządzania tożsamością i dostępem użytkowników oraz wykorzystaniem informacji.

Szwedzka firma CryptZone oferuje system Simple Encryption Platform wyposażony w moduły do zabezpieczania danych publikowanych w Microsoft SharePoint (Secured eCollaboration), szyfrowania plików oraz folderów (Secured eFile), zabezpieczania pamięci podłączanych do portu USB – twardych dysków, pendrive’ów i napędów optycznych (Secured eUSB).

GTB Technologies proponuje rozwiązania DLP, które mogą być wdrażane także w mniejszych firmach, ponieważ zarządzanie nimi wymaga stosunkowo niedużego zespołu. Interesującym produktem jest GTB Inspector – tzw. odwrotny firewall, który analizuje transmisję danych wychodzących z sieci. Po wykryciu chronionych danych w ilości przekraczającej wyznaczone wcześniej wartości progowe system blokuje transmisję, tworzy wpis w raporcie o zabezpieczeniach i np. powiadamia e-mailowo administratora.

 

Maciej Iwanicki
ekspert ds. bezpieczeństwa internetowego, Symantec

Obecnie wiele decyzji o wdrożeniu rozwiązań DLP wynika w naszym kraju z przepisów. Wcześniej tak nie było, z uwagi na brak przewidzianych kar finansowych. Swoje dane szczególnie muszą chronić placówki finansowe i medyczne, a na każdym przedsiębiorcy ciąży obowiązek zabezpieczania danych osobowych. Kolejną istotną motywacją jest ochrona danych intelektualnych – zaczęto zdawać sobie sprawę z tego, że praca wielu osób może zostać zaprzepaszczona w wyniku wycieku informacji. Nie muszą to być projekty przełomowych wynalazków, chronić należy również np. plany marketingowe, mogące zapewnić firmie przewagę nad konkurencją.