Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Интервью с Афанасьевым Антоном о технологии DLP

– Какие решения по защите конфиденциальной информации представлены на современном рынке информационной безопасности?

– Рынок ИБ на сегодняшний день предоставляет множество различных решений для защиты конфиденциальных данных. Особой популярностью и большим спросом пользуются DLP-системы – решения по контролю выхода конфиденциальной информации за периметр компании. На рынке присутствует множество игроков, предоставляющих различные продукты. DLP-системы разрабатываются как российскими специалистами, так и их коллегами из стран СНГ. На российском рынке также представлены зарубежные производители и зарубежные технологии, которые пользуются спросом. Разрабатываемых сегодня DLP-систем не хватает для того, чтобы определить и защитить весь требуемый объем конфиденциальной информации. В большинстве случаев это связано с тем, что DLP-системы обозначены и предназначены для контроля информации, выходящей за периметр компании, но не всегда способны решать сторонние сопутствующие задачи.

– Что собой представляет «Технология DLP» и на что она направлена?

– Технологии DLP – это компоненты или модули анализа информации, которая передается по самым распространенным каналам передачи данных, таким как съемные носители, печать, корпоративная почта, любые вариации, связанные с веб-направлением (с отправкой данных через протокол HTTP). Также в современном мире существуют такие распространенные каналы передачи данных, как MSN Messenger, Microsoft Lync, Skype, ICQ и т. д. Со временем появляются все новые каналы выхода конфиденциальной информации, такие как «облачные» календари, которые становятся популярными у сотрудников компаний, «Яндекс.Диск», Dropbox и многие другие. Производители DLP-систем активно развиваются, стремясь увеличить количество каналов, которые они могут контролировать.

– Какие еще уровни защиты существуют сегодня? Имеются ли аналоги DLP-систем?

– На практике с помощью DLP-системы нельзя контролировать всю конфиденциальную информацию, поэтому существуют отдельные классы продуктов, которые позволяют защитить компанию от рисков утечки конфиденциальных данных. Самым существенным риском для каждой организации являются привилегированные пользователи, обладающие расширенными правами доступа на компьютере, серверах или в других системах. Сотрудники компании реализуют поставленные им задачи, часто имея доступ к конфиденциальной информации, что в случае недобросовестности или невнимательности пользователя повышает риск ее распространения или утечки. Ввиду этого наиболее активное развитие на современном этапе получают решения, связанные с защитой баз данных, поскольку именно они являются одним из наименее охваченных направлений в области защиты конфиденциальной информации. В качестве примера можно рассмотреть компанию, имеющую собственную базу данных SQL, в которой содержится конфиденциальная информация. Пользователь, обладающий привилегированными правами доступа, может получить выгрузку этих данных, используя вполне легальные средства и легальные инструменты, которые компания сама предоставила ему для работы. После выгрузки информации из базы отслеживать ее распространение становится сложно. Ввиду этого разрабатываются определенные системы, которые позволяют анализировать запросы, обращенные к базам данных, и, исходя из этого, определять – какую информацию из базы данных пользователь намерен получить. Если пользователь намеревается выгрузить большой массив данных, содержащий конфиденциальную информацию, система может оповестить об этом офицера безопасности либо запретить пользователю проведение такой операции. Подобная работа системы обеспечивает защищенность на уровне сетей и представляет собой отдельный класс продуктов, никак не связанный с DLP-системами. Такого рода системы позволяют защитить как саму базу данных, так и информацию, хранящуюся в ней.

– Какие сегодня существуют варианты защиты конфиденциальной информации, которая хранится на внутренних ресурсах компании?

– Потребность в защите часто появляется у организаций, которые хранят конфиденциальную информацию на файловых ресурсах (файловые сервера, порталы и т. д.). В таком случае службе ИБ или людям, которые отвечают за сохранение конфиденциальности информации, нужно понимать, что происходит на местах хранения данных, кто к ним обращается, кто с ними работает, как с ними работают в конкретный момент времени, что конкретно пользователь открывает. DLP-системы сегодня не имеют возможности анализировать такого рода информацию и предоставлять соответствующую информацию службе ИБ. Именно поэтому на рынке ИБ существует смежный класс продуктов, который позволяет анализировать то, что происходит на файловом ресурсе, отслеживать модель поведения пользователя. Если по каким-то параметрам она противоречит его обычному поведению, система выдает оповещение. Таким образом, если человек работает за компьютером и обращается за день к 20 файлам, хранящимся на файловом ресурсе, тогда, например, аномальным будет считаться такое поведение, при котором пользователь в течение короткого промежутка времени обратился сразу к 100 файлам. Это позволяет сделать вывод о том, что пользователь моментально открывает и просматривает файлы или копирует их. Этого достаточно для того, чтобы офицер безопасности акцентировал свое внимание на действиях пользователя. Реализация такого рода функционала – это следующий этап для производителей в разработке DLP-систем.

– Как защитить конфиденциальную информацию, если привилегированными правами доступа к информационным системам обладают сотрудники внешних организаций?

– В большинстве случаев многие компании предоставляют партнерам или клиентам удаленный доступ к своим информационным системам. Компании пользуются технической поддержкой от разного рода интеграторов, от производителей программного обеспечения. Они предоставляют повышенные привилегии доступа в свою корпоративную среду, что создает дополнительные проблемы контроля за действиями внешних пользователей. Для защиты информации компании приходится отвечать на ряд вопросов: что пользователь делает в тот или иной момент времени, к каким системам он обращается, какие действия производит. Для контроля за пользователями, анализа их действий, понимания того, чьи действия привели к тем или иным ошибкам и в какой момент времени, а также для контроля за рисками, связанными со всеми несанкционированными действиями пользователей, обладающих повышенными привилегиями доступа к информационным ресурсам и к серверам, на российский рынок выходит отдельный класс систем информационной безопасности, который начинает активно пользоваться спросом. Основными заказчиками таких систем являются банки, которые осуществляют поиск определенного рода средств защиты, подбирая их под свои нужды с целью минимизации всевозможных рисков, связанных с утечкой конфиденциальных данных.

– Существуют ли сегодня решения, которые могут работать в связке с DLP-системами?

– С большинством DLP-систем интегрируется система Information Rights Management – система контроля доступа к информации. На российском рынке широкое распространение получили системы Rights Management (Microsoft) и LiveCycle (Adobe). В настоящее время появляются и другие производители, которые разрабатывают системы, позволяющие контролировать доступ пользователей к информации. В большинстве случаев работа систем основана на принципе шифрования, «запечатывания» конфиденциального документа ключом или сертификатом пользователя. В случае если он оказывается за пределами защищаемого периметра, его невозможно открыть и ознакомиться с его содержанием. Система Information Rights Management также ограничивает распространение информации между сотрудниками внутри компании, так как передать информацию внутри компании можно различными способами, а внутреннюю утечку данных DLP-системы не всегда в состоянии предотвратить. Такого рода системы приобретают все большую популярность и активно используются в работе в связке с DLP-системами, так как «узкое» место Information Right Management состоит в том, что «автор» документа собственноручно должен ограничить доступ к создаваемому документу, т.е. распределить права: кому можно открывать документ, кому можно печатать документ, кому можно вносить в него правки и т. д.

По материалам каталога программных решений Softline direct.

Новости, истории и события
Смотреть все
«Инферит» (кластер «СФ Тех» ГК Softline) и «ИНФОСЕРВ» помогут российским компаниям повысить эффективность ИТ-инфраструктур
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и «ИНФОСЕРВ» помогут российским компаниям повысить эффективность ИТ-инфраструктур

05.03.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) вошла в реестр Центра промышленной роботизации
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) вошла в реестр Центра промышленной роботизации

04.03.2026

«ABC Автоматизация» и ИТ-вендор «Инферит» (кластер «СФ Тех» ГК Softline) стали партнерами
Новости

«ABC Автоматизация» и ИТ-вендор «Инферит» (кластер «СФ Тех» ГК Softline) стали партнерами

04.03.2026

«Софтлайн Решения» (ГК Softline) и «Грависофт» будут развивать систему taskITnow в среднем и крупном бизнесе
Новости

«Софтлайн Решения» (ГК Softline) и «Грависофт» будут развивать систему taskITnow в среднем и крупном бизнесе

03.03.2026

ГК Softline стала партнером проекта по расширению и модернизации производства завода «Энгельс Электроинструменты»
Новости

ГК Softline стала партнером проекта по расширению и модернизации производства завода «Энгельс Электроинструменты»

02.03.2026

ПАО «Софтлайн» приняло участие в конференции Smart-Lab & Cbonds PRO Облигации 2.0
Новости

ПАО «Софтлайн» приняло участие в конференции Smart-Lab & Cbonds PRO Облигации 2.0

02.03.2026

Защищенная техника от «Инферит Безопасность» (кластер «СФ Тех» ГК Softline) пройдет сертификационные испытания ФСТЭК
Новости

Защищенная техника от «Инферит Безопасность» (кластер «СФ Тех» ГК Softline) пройдет сертификационные испытания ФСТЭК

02.03.2026

Сомерс.маркет ГК Сомерс (входит в ГК Softline) и MSPOS включены в реестр ТС ПИоТ
Новости

Сомерс.маркет ГК Сомерс (входит в ГК Softline) и MSPOS включены в реестр ТС ПИоТ

27.02.2026

«Софтлайн Решения» (ГК Softline) оказала промышленному предприятию набор комплексных услуг в рамках перехода на CAD-системы отечественных вендоров
Новости

«Софтлайн Решения» (ГК Softline) оказала промышленному предприятию набор комплексных услуг в рамках перехода на CAD-системы отечественных вендоров

27.02.2026

Компания MAINTEX FabricaONE.AI (акционер – ГК Softline) приняла участие в проекте по внедрению интеллектуального управления ремонтами на заводе «Норникеля»
Новости

Компания MAINTEX FabricaONE.AI (акционер – ГК Softline) приняла участие в проекте по внедрению интеллектуального управления ремонтами на заводе «Норникеля»

26.02.2026

Компания «Софтлайн Решения» (ГК Softline) вновь подтвердила статус золотого партнера SimpleOne
Новости

Компания «Софтлайн Решения» (ГК Softline) вновь подтвердила статус золотого партнера SimpleOne

26.02.2026

«Софтлайн Решения» (ГК Softline) внедрила САПР-платформу для проектирования и моделирования объектов nanoCAD на промышленном предприятии
Новости

«Софтлайн Решения» (ГК Softline) внедрила САПР-платформу для проектирования и моделирования объектов nanoCAD на промышленном предприятии

26.02.2026

ГК Softline вошла в ТОП-5 самых дорогих ИТ-брендов России
Новости

ГК Softline вошла в ТОП-5 самых дорогих ИТ-брендов России

25.02.2026

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline): 73% российских компаний не знают, какое ПО у них реально установлено
Новости

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline): 73% российских компаний не знают, какое ПО у них реально установлено

25.02.2026

«Софтлайн Решения» (ГК Softline) провела для сотрудников fashion-ретейл-компании обучение по САПР
Новости

«Софтлайн Решения» (ГК Softline) провела для сотрудников fashion-ретейл-компании обучение по САПР

25.02.2026

ПАО «Софтлайн» объявляет о полном погашении облигационного выпуска серии 002Р-01 на 6 млрд рублей
Новости

ПАО «Софтлайн» объявляет о полном погашении облигационного выпуска серии 002Р-01 на 6 млрд рублей

20.02.2026

Белгородский «Гормаш» перешел на решения вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

Белгородский «Гормаш» перешел на решения вендора «Инферит» (кластер «СФ Тех» ГК Softline)

20.02.2026

ПАО «СОФТЛАЙН» ОБЪЯВЛЯЕТ О РОСТЕ ПО ВСЕМ КЛЮЧЕВЫМ ПОКАЗАТЕЛЯМ ПО ИТОГАМ 2025 ГОДА
Новости

ПАО «СОФТЛАЙН» ОБЪЯВЛЯЕТ О РОСТЕ ПО ВСЕМ КЛЮЧЕВЫМ ПОКАЗАТЕЛЯМ ПО ИТОГАМ 2025 ГОДА

19.02.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026

CRM-система: что это, зачем нужна бизнесу и как ее внедрять
Блог

CRM-система: что это, зачем нужна бизнесу и как ее внедрять

20.02.2026

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения
Блог

БПЛА в 2026 году: полная классификация, типы дронов и сферы применения

13.02.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026

ИИ-агенты: принцип работы и сценарии использования в бизнесе
Блог

ИИ-агенты: принцип работы и сценарии использования в бизнесе

16.01.2026

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я
Блог

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я

19.12.2025

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS
Блог

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS

11.12.2025

VDI: преимущества виртуальных рабочих мест и обзор российских решений
Блог

VDI: преимущества виртуальных рабочих мест и обзор российских решений

10.12.2025

Частное облако в 2026 году: главные тренды и аргументы для бизнеса
Блог

Частное облако в 2026 году: главные тренды и аргументы для бизнеса

04.12.2025

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров
Блог

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров

27.11.2025

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС
Блог

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС

25.11.2025

Российские офисные ноутбуки: на какие бюджетные модели обратить внимание в 2025 году
Блог

Российские офисные ноутбуки: на какие бюджетные модели обратить внимание в 2025 году

13.11.2025