17 Січ 2022

Запобігання втрати даних

Для захисту конфіденційних даних від витоку з

17 Січ 2022

Для захисту конфіденційних даних від витоку з інформаційної системи компанії необхідно використовувати політики сервісу Data Leak Prevention або DLP.

Предотвращение потери данных в современном мире удаленной работы - Kingston  Technology

Хмарна платформа Microsoft 365 містить такий сервіс, що успішно працює у додатках:

  • Майкрософт Офіс – “Ворд”, “Ексель”, “ПауерПойнт”;
  • месенджері Microsoft Teams, службах Exchange, SharePoint, OneDrive;
  • у 10 та 11 сімействах операційних систем Windows, системах “Макінтош” 10.15 і старше;
  • хмарних програмах, створених не компанією Microsoft.

Весь контент, з яким працюють співробітники, аналізується з використанням штучного інтелекту. Не просто сканування тексту щодо наявності у ньому слів, які стосуються конфіденційної інформації компанії. Система аналізує такі збіги у зв’язку із загальним смисловим контентом тексту, крім випадкового вживання «заборонених» до звернення слів і мовних конструкцій.

Дія політик DLP

Якщо працівник намагається скопіювати конфіденційний файл на флешку або передати заборонену інформацію по емайл, DLP миттєво завадить або заборонить це зробити:

  • вийде спливаюче повідомлення про порушення;
  • блокується доступ до завершення розпочатої операції, при цьому співробітник має можливість виправдати свої дії об’єктивними причинами. Якщо вони виявляться переконливими, доступ буде відновлено;
  • у серйозних випадках блокування доступу – без права відновлення;
  • конфіденційні файли блокуються та переміщуються до карантину;
  • у месенджері Teams приватні дані при спробі ввести їх просто не відображаються.

Поведінка всіх користувачів, що відстежуються DLP, автоматично вносяться в журнал аудиту Microsoft 365 і оглядач активності.

DLP-сервіс контролює контент не тільки в режимі його створення, передачі між службами, додатками та пристроями, у локальній файлообмінній мережі або SharePoint, але й у стані спокою, коли з ним не відбувається жодних дій.

Налаштування DLP під конкретні бізнес-процеси

Перед тим як застосовувати політики DLP, їх потрібно спланувати: визначити дії користувачів системи, які дозволені під час реалізації тих чи інших бізнес-процесів та ті, що їм робити забороняється. Після налаштування політики тестують у реальних умовах роботи компанії та оцінюють їх ефективність у оглядачі дій. У разі потреби вносяться редагування. Таким чином, доводять систему DLP до ідеального стану. У різних відділах підприємства політики можуть відрізнятися. Залежить від специфіки цих відділів.

Успіх впровадження DLP у роботу інформаційної системи організації також залежить від попереднього навчання співробітників. Щоб кожен з них був поінформований про принципи роботи DLP та свою роль у системі, що використовує сервіс запобігання витоку важливих відомостей.

Підготовка до впровадження DLP у компанії

Правила політик DLP застосовують до інформації, що транслюється або зберігається за допомогою:

  • корпоративного емейлу поштового сервісу Exchange Online;
  • на сайтах компанії у хмарному сервісі SharePoint Online;
  • в облікових записах OneDrive;
  • повідомлення у месенджері Teams;
  • у службі «хмарного» захисника Microsoft Cloud App Security;
  • різних операційних системах «Віндовс»;
  • у локальних сховищах даних.

При впровадженні DLP у кожен із цих середовищ потрібне ретельне налаштування і нерідко додаткове програмне забезпечення. Якщо при роботі з електронною поштою достатньо лише спеціально налаштованої політики DLP, то для локальних сховищ файлів потрібний сканер AIP – Azure Information Protection. Перш ніж щось блокувати, потрібно протестувати роботу цього блокування, а вже потім застосовувати.

У цьому сервісі Microsoft є безліч готових шаблонизованих політик для фінансових, медичних та інших даних. Їх можна застосувати без установки, якщо вони відповідають профілю компанії.

Моніторинг

Про всі реакції сервісу DLP на порушення при роботі з конфіденційною інформацією створюються повідомлення, вони відображаються в спеціалізованій панелі сповіщень. Тут можна отримати всі дані про користувача та обставини порушення, відстежувати статистику такої поведінки, створювати аналітичні звіти на основі аудиту.

Leave a comment
More Posts
Comments

Comments are closed.