Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

DCAP или DLP? Практика применения для защиты от угроз

Экспансивное развитие ИТ-инфраструктуры приводит к хаотическому размножению неструктурированных данных внутри сети и увеличению возможностей несанкционированного доступа к информации. О практике применения для защиты от киберугроз систем DCAP и DLP рассказывает генеральный директор компании Makves (входит в группу компаний «Гарда») Роман Подкопаев. 

Несанкционированный доступ к ресурсам, содержащим персональные данные, коммерческую тайну и другую конфиденциальную информацию, приводит к возникновению утечек данных, остановке бизнес-процессов, финансовым и репутационным потерям. И с каждым годом масштаб (как количественный, так и качественный) этих потерь только растет.

В крупных компаниях для защиты данных от утечек принято использовать DLP-системы. В последнее время большую популярность также получили DCAP-системы, которые позволяют обеспечить защиту информационных активов внутри периметра организации. 

Некоторые производители DLP-систем представляют DCAP как модуль, интегрированный в собственные продукты. Создатели независимых DCAP-решений, наоборот, отгораживаются от термина DLP и утверждают, что это продукты с совершенно разной функциональностью. Несмотря на то, что отличие двух видов систем очевидно, часто возникают вопросы, как они работают на практике, а главное – зачем нужен DCAP, если есть DLP?

Поскольку доступ злоумышленников к данным может быть реализован разными методами, рассмотрим, как работают эти решения в контексте различных векторов атак и определить, можно ли обеспечить защиту данных, используя только DLP или только DCAP.

Вектор №1. Техническая атака. 

За последние пару лет большинство утечек данных в российских компаниях спровоцировано внешними кибератаками. При этом за такими атаками часто стоят любители с простыми и доступными инструментами. Особенно уязвимым местом являются службы каталогов, такие как Active Directory, которые помимо множества преимуществ для защиты инфраструктуры, также могут заметно упрощать злоумышленникам задачу по доступу к данным и позволять им оставаться незамеченными длительное время. 

DCAP-системы хорошо справляются с задачей защиты учетных записей AD за счет аудита и мониторинга. При помощи регулярного аудита можно обнаружить пользователей без паролей или без установленного для них срока действия, отслеживать аномальное поведение пользователей. DCAP-системы позволяют контролировать сервисные аккаунты, которые используются для запуска служб или приложений, и часто имеют привилегированный доступ к компьютерам, приложениям и данным, что делает их особенно ценными для злоумышленников. Благодаря автоматизированному процессу аудита и мониторинга учетных записей DCAP-системы помогают сократить поверхность потенциальной атаки.

 Пример уведомления об активности в DCAP-системах

Мониторинг в DCAP-системе позволяет контролировать подключение пользователей к сети, например, выявить активность в нерабочее время или просмотр сотрудником папок, в которые он обычно не заходит. Также с помощью мониторинга можно определить действие вируса-шифровальщика. 

“DCAP-системы помогают определить, насколько права учетных записей соответствуют должностным обязанностям пользователей, и реализовать в компании принцип наименьших привилегий. Он заключается в обеспечении каждого пользователя только тем типом и уровнем прав, который им необходим для выполнения работы. И в случае, если учетной записью пользователя завладеет злоумышленник, он будет иметь доступ только к ограниченному набору ресурсов и не сможет украсть ценные данные, доступные привилегированному пользователю”, – Роман Подкопаев, генеральный директор Makves.

В свою очередь, DLP-решения могут обнаруживать другую подозрительную активность пользователей, такую как частая отправка документов по почте, в мессенджеры, на принтер. Такая активность чаще свидетельствует о подготовке сотрудника к увольнению, позволяет обратить на него внимание и предотвратить потенциальную утечку информации. 

Таким образом, DCAP помогает вовремя обнаружить и предотвратить угрозы, которые могли бы остаться незамеченными при применении только DLP-систем. И в контексте технического вектора атак эффективнее будет применение в первую очередь решений класса DCAP.

Вектор №2. Инсайдерская атака.

Следующий вектор атаки можно отнести к социальному типу. Несмотря на участившиеся внешние атаки, инсайдерские угрозы остаются актуальными по сей день. Несанкционированное использование информации доверенными пользователями также может привести к утечке информации и значительно увеличивает риск потенциального ущерба от внешних угроз. 

Рассмотрим основные действия, которые могут быть допущены доверенными пользователями и как их помогут избежать DLP и DCAP.

Представим ситуацию, в которой сотрудник готовится к увольнению и начинает собирать конфиденциальную информацию, к которой имеет доступ. Поведенческий анализ в DLP-системах покажет, что пользователь чаще обычного отправляет информацию на печать, в мессенджеры, в облако, на съемный носитель. Также DLP зафиксирует отправку конфиденциальной информации (даже если это будут фотографии документов) за пределы периметра за счет контроля информационных потоков. Без DLP в данном случае не обойтись, и может даже показаться, что одного этого решения будет достаточно.

Принцип работы DLP для защиты от инсайдерской атаки

Однако, большинство компаний, которые уже вероятно внедрили DLP, существуют на рынке достаточно давно. Сотрудники в таких компаниях приходят и уходят, при этом должен меняться и их уровень доступа к информационным ресурсам. Если сотрудник уволился, то его учетную запись нужно отключить, если сотрудник перешел в другой отдел – права доступа нужно изменить. Практика применения DCAP показывает нарушения в правах доступа в 100% случаев. 

Дело в том, что осуществлять контроль прав штатными средствами в компании, где работает более 300 человек достаточно сложно. Становится все труднее заметить, что у сотрудника есть доступ к конфиденциальной информации, при этом он уже работает в другом подразделении и доступа к этой информации у него быть не должно. Так в компании появляется доверенный инсайдер, о котором даже не подозревает ИБ-отдел. И это значительно увеличивает риск утечки данных вследствие инсайдерской атаки.

Также не нужно забывать, что сотрудники работают с документами внутри информационного периметра компании как им удобно: создают копии на папках общего доступа, хранят дубликаты файлов, не пользуясь ими длительное время, обмениваются данными с другими сотрудниками с различными правами доступа – примеров может быть множество.

Информация, которая копилась годами на хранилищах с общим доступом, может содержать конфиденциальные документы. И это увеличивает количество доверенных инсайдеров и поверхность социального вектора атаки. В компании даже могут не подозревать, что важный документ может лежать в папке общего доступа и быть доступен каждому сотруднику в компании. Конфиденциальная информация рано или поздно может оказаться под угрозой – это лишь вопрос времени.

Принцип работы DCAP для защиты от инсайдерской атаки

Работая с внешним информационным периметром, DLP-системы не смогут распознать доверенного инсайдера, а главное не помогут ответить на вопросы “что хранится в ИТ-инфраструктуре?”, “в каком объеме и кто имеет доступ к информации?”. Чтобы понять какие данные требуют защиты, необходимо классифицировать имеющуюся информацию и выявить места ее хранения. И DCAP-системы отлично с этой задачей справляются.

Классификация данных в DCAP-системах происходит по содержимому и внешним атрибутам. Система обнаруживает в открытом доступе любые файлы с конфиденциальной информацией, будь то сканы документов, удостоверяющих личность или платежные данные карт. Все события DCAP фиксирует в режиме реального времени: изменение прав, операции с файлами, сброс паролей, аномальная активность. А в случае инцидента DCAP-системы помогут выявить нарушителя и принять меры внутри интерфейса до того, как будет компании будет нанесен урон.

Заключение

Для современных компаний важно помнить, что данные — это основная цель злоумышленников. Для обеспечения их эффективной защиты необходим комплексный подход: внедрить принцип наименьших привилегий, применять лучшие практики управления данными, обучать сотрудников основам информационной безопасности и закупать наиболее продвинутые решения по автоматизации защиты данных. 

Так что же нужно внедрять в первую очередь – DLP или DCAP и нужна ли DCAP-система, если уже есть DLP? 

“Исходя из разнообразия векторов атак злоумышленников в наши дни нельзя ограничиваться защитой исключительно информационного периметра, начинать нужно с данных внутри компании. А значит совместное применение DLP и DCAP усиливает степень защищенности организации. DCAP и DLP системы решают схожие задачи по защите данных, но их работа направлена на разные объекты: DCAP работает прежде всего с неструктурированными данными и правами доступа к ним, а DLP – с отслеживанием деятельности сотрудников и утечками данных на уровне сетевых потоков. Поэтому лучше всего внедрять обе системы единовременно или друг за другом с разрывом не более года”, — Денис Скнарь, BDM Softline.

Подробнее о решении https://softline.ru/solutions/security/zaschita-dannyih/kontrol-dostupa-k-faylovyim-resursam.

Теги:

Новости, истории и события
Смотреть все
ГК Softline помогла инженерному центру «Энергопрогресс» автоматизировать управление проектированием на базе Pilot-ICE Enterprise
Новости

ГК Softline помогла инженерному центру «Энергопрогресс» автоматизировать управление проектированием на базе Pilot-ICE Enterprise

06.05.2026

ИИ для HR бизнес-партнеров: «Девелоника» FabricaONE.AI (акционер – ГК Softline) в три раза сократила работу с внутренними данными
Новости

ИИ для HR бизнес-партнеров: «Девелоника» FabricaONE.AI (акционер – ГК Softline) в три раза сократила работу с внутренними данными

05.05.2026

«Аксус» (ГК Аксус) стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

«Аксус» (ГК Аксус) стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

04.05.2026

ПАО «Софтлайн» сообщает о снятии всех ограничительных мер в отношении компаний Группы, ранее наложенных Арбитражным судом г. Москвы.
Новости

ПАО «Софтлайн» сообщает о снятии всех ограничительных мер в отношении компаний Группы, ранее наложенных Арбитражным судом г. Москвы.

30.04.2026

«Софтлайн Решения» (ГК Softline) примет участие в конференции ЦИПР 2026:  HR директор компании Наталья Лиходиевская расскажет о компетенциях будущего в эпоху ИИ
Новости

«Софтлайн Решения» (ГК Softline) примет участие в конференции ЦИПР 2026: HR директор компании Наталья Лиходиевская расскажет о компетенциях будущего в эпоху ИИ

30.04.2026

Михаил Чередниченко назначен коммерческим директором K2-9b Group «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)
Новости

Михаил Чередниченко назначен коммерческим директором K2-9b Group «Инферит Безопасность» (кластер «СФ Тех» ГК Softline)

29.04.2026

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала торговую платформу для международного финансового холдинга
Новости

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала торговую платформу для международного финансового холдинга

29.04.2026

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline) выпустил версию 7.0 с гибкой ролевой моделью и обновленным интерфейсом
Новости

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline) выпустил версию 7.0 с гибкой ролевой моделью и обновленным интерфейсом

28.04.2026

ПАО «Софтлайн» обжалует определение суда об обеспечительных мерах
Новости

ПАО «Софтлайн» обжалует определение суда об обеспечительных мерах

27.04.2026

Robovoice становится частью экосистемы ROBIN от SL Soft FabricaONE.AI (акционер - ГК Softline)
Новости

Robovoice становится частью экосистемы ROBIN от SL Soft FabricaONE.AI (акционер - ГК Softline)

27.04.2026

OMEGALLIANCE FabricaONE.AI (акционер - ГК Softline) провела десятую конференцию «Практики Цифровизации: применение методик повышения эффективности производства»
Новости

OMEGALLIANCE FabricaONE.AI (акционер - ГК Softline) провела десятую конференцию «Практики Цифровизации: применение методик повышения эффективности производства»

24.04.2026

DWDM-оборудование российской компании VPG LaserONE (кластер «СФ Тех» ГК Softline) успешно прошло испытания по сценарию «Чужая длина волны» на магистральной сети «Ростелеком»
Новости

DWDM-оборудование российской компании VPG LaserONE (кластер «СФ Тех» ГК Softline) успешно прошло испытания по сценарию «Чужая длина волны» на магистральной сети «Ростелеком»

23.04.2026

SL Soft FabricaONE.AI (акционер - ГК Softline) обновила платформу Citeck: ускорение разработки и переход к AI-управлению процессами
Новости

SL Soft FabricaONE.AI (акционер - ГК Softline) обновила платформу Citeck: ускорение разработки и переход к AI-управлению процессами

23.04.2026

Proteqta (ГК Softline) усиливает производственную безопасность на новой стройплощадке «Галс-Девелопмент» с помощью своего решения Proteqta Atom 4.0
Новости

Proteqta (ГК Softline) усиливает производственную безопасность на новой стройплощадке «Галс-Девелопмент» с помощью своего решения Proteqta Atom 4.0

22.04.2026

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала сервис по контролю штрафов и начислений в крупном российском интернет-банке для малого бизнеса
Новости

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала сервис по контролю штрафов и начислений в крупном российском интернет-банке для малого бизнеса

22.04.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и «СофтМолл» объединяют усилия для развития отечественных ИТ-решений
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и «СофтМолл» объединяют усилия для развития отечественных ИТ-решений

21.04.2026

«Софтлайн Решения» (ГК Softline) помогла Росгосстраху усилить кибербезопасность и контроль привилегированного доступа с помощью Indeed PAM
Новости

«Софтлайн Решения» (ГК Softline) помогла Росгосстраху усилить кибербезопасность и контроль привилегированного доступа с помощью Indeed PAM

20.04.2026

Компьютеры «Инферит Техники» (кластер «СФ Тех» ГК Softline) на памяти DDR5 вошли в реестр Минпромторга
Новости

Компьютеры «Инферит Техники» (кластер «СФ Тех» ГК Softline) на памяти DDR5 вошли в реестр Минпромторга

20.04.2026

Как сократить расходы на облачную инфраструктуру: распределение нагрузок на практике
Блог

Как сократить расходы на облачную инфраструктуру: распределение нагрузок на практике

29.04.2026

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения
Блог

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения

22.04.2026

Лицензионный хаос: как избежать штрафов и навести порядок в ПО
Блог

Лицензионный хаос: как избежать штрафов и навести порядок в ПО

21.04.2026

Информационная безопасность в проектах «Софтлайн Решений»
Блог

Информационная безопасность в проектах «Софтлайн Решений»

17.04.2026

Главные ИТ-новости недели 10.04.2026
Блог

Главные ИТ-новости недели 10.04.2026

10.04.2026

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний
Блог

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний

08.04.2026

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций
Блог

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций

06.04.2026

Технические меры защиты информации: виды и способы обеспечения безопасности
Блог

Технические меры защиты информации: виды и способы обеспечения безопасности

03.04.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026