Для захисту конфіденційних даних від витоку з інформаційної системи компанії необхідно використовувати політики сервісу Data Leak Prevention або DLP.

Хмарна платформа Microsoft 365 містить такий сервіс, що успішно працює у додатках:
- Майкрософт Офіс – “Ворд”, “Ексель”, “ПауерПойнт”;
- месенджері Microsoft Teams, службах Exchange, SharePoint, OneDrive;
- у 10 та 11 сімействах операційних систем Windows, системах “Макінтош” 10.15 і старше;
- хмарних програмах, створених не компанією Microsoft.
Весь контент, з яким працюють співробітники, аналізується з використанням штучного інтелекту. Не просто сканування тексту щодо наявності у ньому слів, які стосуються конфіденційної інформації компанії. Система аналізує такі збіги у зв’язку із загальним смисловим контентом тексту, крім випадкового вживання «заборонених» до звернення слів і мовних конструкцій.
Дія політик DLP
Якщо працівник намагається скопіювати конфіденційний файл на флешку або передати заборонену інформацію по емайл, DLP миттєво завадить або заборонить це зробити:
- вийде спливаюче повідомлення про порушення;
- блокується доступ до завершення розпочатої операції, при цьому співробітник має можливість виправдати свої дії об’єктивними причинами. Якщо вони виявляться переконливими, доступ буде відновлено;
- у серйозних випадках блокування доступу – без права відновлення;
- конфіденційні файли блокуються та переміщуються до карантину;
- у месенджері Teams приватні дані при спробі ввести їх просто не відображаються.
Поведінка всіх користувачів, що відстежуються DLP, автоматично вносяться в журнал аудиту Microsoft 365 і оглядач активності.
DLP-сервіс контролює контент не тільки в режимі його створення, передачі між службами, додатками та пристроями, у локальній файлообмінній мережі або SharePoint, але й у стані спокою, коли з ним не відбувається жодних дій.
Налаштування DLP під конкретні бізнес-процеси
Перед тим як застосовувати політики DLP, їх потрібно спланувати: визначити дії користувачів системи, які дозволені під час реалізації тих чи інших бізнес-процесів та ті, що їм робити забороняється. Після налаштування політики тестують у реальних умовах роботи компанії та оцінюють їх ефективність у оглядачі дій. У разі потреби вносяться редагування. Таким чином, доводять систему DLP до ідеального стану. У різних відділах підприємства політики можуть відрізнятися. Залежить від специфіки цих відділів.
Успіх впровадження DLP у роботу інформаційної системи організації також залежить від попереднього навчання співробітників. Щоб кожен з них був поінформований про принципи роботи DLP та свою роль у системі, що використовує сервіс запобігання витоку важливих відомостей.
Підготовка до впровадження DLP у компанії
Правила політик DLP застосовують до інформації, що транслюється або зберігається за допомогою:
- корпоративного емейлу поштового сервісу Exchange Online;
- на сайтах компанії у хмарному сервісі SharePoint Online;
- в облікових записах OneDrive;
- повідомлення у месенджері Teams;
- у службі «хмарного» захисника Microsoft Cloud App Security;
- різних операційних системах «Віндовс»;
- у локальних сховищах даних.
При впровадженні DLP у кожен із цих середовищ потрібне ретельне налаштування і нерідко додаткове програмне забезпечення. Якщо при роботі з електронною поштою достатньо лише спеціально налаштованої політики DLP, то для локальних сховищ файлів потрібний сканер AIP – Azure Information Protection. Перш ніж щось блокувати, потрібно протестувати роботу цього блокування, а вже потім застосовувати.
У цьому сервісі Microsoft є безліч готових шаблонизованих політик для фінансових, медичних та інших даних. Їх можна застосувати без установки, якщо вони відповідають профілю компанії.
Моніторинг
Про всі реакції сервісу DLP на порушення при роботі з конфіденційною інформацією створюються повідомлення, вони відображаються в спеціалізованій панелі сповіщень. Тут можна отримати всі дані про користувача та обставини порушення, відстежувати статистику такої поведінки, створювати аналітичні звіти на основі аудиту.