DLP – Daje Ludziom Pewno??, ?e Dane Lepiej Pilnowane

Przemys?aw Kucharzewski
5 Min

Jeden ze skrótów (i to trzyliterowych) pojawiaj?cych si? podczas dyskusji na temat bezpiecze?stwa IT to DLP. Ten trzyliterowy skrót u?ywany bywa bardzo cz?sto w kontek?cie wdro?e? RODO, czy ogólnie w kontek?cie kradzie?y lub wycieków danych. Elementy DLP zawarte s? bardzo cz?sto równie? w narz?dziach szyfruj?cych dane albo aplikacjach s?u??cych do szeroko rozumianego zarz?dzania stacjami roboczymi.

Na pocz?tek cytat z Wikipedii

DLP – Data Leak/Leakage/Loss Protection/Prevention – ogólna nazwa technologii informatycznych wspomagaj?cych ochron? danych w postaci elektronicznej przed kradzie?? lub przypadkowymi wyciekami.

Czy zdarzy? si? mo?e kradzie? danych?

Otó?, jak ju? wspomnia?em w poprzednich artyku?ach, dane to najcenniejszy (obok pracowników) zasób w organizacji. Ale jak to w ka?dej organizacji mog? znale?? si? w niej „czarne owce”, które chc? zaszkodzi? firmie, zarobi? „na boku” zw?aszcza w momencie, gdy z firm? zamierzaj? si? po?egna? (i rozpocz?? swoj? zawodow? przygod? z nowym pracodawc?). A jakie dane najcz??ciej s? kradzione? Dane osobowe, dane klientów, statystyki sprzeda?y, tre?ci umów, oferty dla klientów, oferty dla danej organizacji, CV kandydatów do pracy…

Oczywi?cie wyciek danych mo?e by? niezamierzony – kto? chcia? wys?a? tylko cz??? dokumentu, wys?a? ca?y, mia? wys?a? zamaskowany szablon umowy, wys?a? tre?? z danymi poufnymi itd.

Oprócz tego DLP zapewnia ochron? przed dzia?aniem z?o?liwego oprogramowania, poniewa? niekoniecznie owa dzia?alno?? mo?e wynika? z b??du czy celowego dzia?ania pracownika.

Jak zbudowany jest system DLP?

Sk?ada si? z aplikacji klienckiej, aplikacji serwerowej i czasami monitora sieciowego. Aplikacja kliencka, czyli agent, dzia?a w tle i bardzo cz?sto jest praktycznie ca?kowicie niewidoczny dla u?ytkownika. Rol? agenta jest monitorowanie aktywno?ci u?ytkownika dotycz?ce wysy?ki danych przez najró?niejsze aplikacje i porty (równie? fizyczne – wi?c i USB na pendrive i COM). Agent pobiera z serwera informacje dotycz?ce wra?liwych danych, które nie powinny wyciec poza organizacj? (np. dokumenty zawieraj?ce NIP czy PESEL, zawieraj?ce np. numery spraw s?dowych, czy te? numery telefonów). Serwer pozwala na konfigurowalno?? poszczególnych agentów na stacjach roboczych. Co ciekawe, bardzo cz?sto i coraz cz??ciej serwer dzia?a w modelu chmurowym udost?pnianym przez producenta rozwi?zania. Monitor sieciowy natomiast odpowiada za monitorowanie ruchu sieciowego w celu wykrycia transmisji danych, które nie powinny wyp?yn?? poza organizacj? i dzia?ania z?o?liwego oprogramowania

Co zapewnia system DLP:

– pe?n? konfigurowalno?? masek danych chronionych, sygnatur, rodzajów plików, wielko?ci tych?e, definiowania wyra?e? chronionych; cz?sto aplikacje posiadaj? ju? wbudowany s?ownik „sygnatur” okre?laj?cych dane wra?liwe (??cznie z mask? maili, PESEL, NIP, REGON, sygnatur spraw s?dowych, kwot pieni??nych),

– wykrywanie prób wysy?ki danych chronionych np. przez program pocztowy, komunikatory internetowe typu Skype czy Messenger, strony internetowe przez protokó? http czy https, wysy?ki przez FTP…. równie? skompresowanych ;) ,

– obs?ugiwanie wielu formatów plików np. xls, doc, pdf, txt, csv itp. przez pliki C/C++ czy CAD/CAM czy te? pliki baz danych i rozpoznawanie tre?ci wewn?trz,

– kontrol? najró?niejszych urz?dze? podpinanych przez Bluetooth, WiFi, IrDA, anachroniczne porty szeregowe i równoleg?e,  porty USB (pendrive) i Firewire, nap?dy optyczne,

– filtrowanie przy minimalnym obci??eniu dla komputerów,

– pe?n? konfigurowalno?? uprawnie? poszczególnych osób w organizacji ??cz?c si? z us?ug? katalogow? np. Active Directory. Mo?e by? tak, ?e ksi?gowo?? mo?e wysy?a? dokumenty z NIPami, natomiast dzia? marketingu ju? nie,

– skalowalno?? „alertów” np. system nie reaguje przy wysy?ce jednego nr PESEL w pliku (ale zapisuje je w logu), natomiast w przypadku wysy?ki wi?cej ni? 10 nr PESEL mo?e zareagowa? blokad? wysy?ki i nawet nagrywaniem sesji wideo danego u?ytkownika,

– uzale?nienie wysy?ki dokumentu od akceptu prze?o?onego.

Co jest wa?ne w konfigurowaniu polityk bezpiecze?stwa?

Najwa?niejsze jest zachowanie rozs?dku, poniewa? mo?emy uniemo?liwi? sprawne dzia?anie organizacji i wr?cz spowodowa? znienawidzenie swojej pracy przez osoby zatrudnione ;)

Przed okre?leniem polityki nale?y dobrze si? zastanowi? jakie dane i w jakim zakresie chcemy chroni?, jakie funkcje w organizacji pe?ni? osoby zatrudnione, do czego mog? by? uprawnione, co chcemy logowa? w dzienniku zdarze?, a czego zabrania?.

Trzeba pami?ta?, ?e system DLP powinien ?y?, wi?c warto co jaki? czas ponownie wraca? do definicji danych wra?liwych.

Jak wi?c mo?na rozwin?? skrót DLP? Czekam na propozycje pod mailem przemyslaw@brandsit.pl.

Udostępnij
Przez ponad 20 lat pracy w bran?y IT zdoby? do?wiadczenie w budowaniu kana?ów sprzeda?y, szczególnie w dystrybucji. Pasjonat bezpiecze?stwa IT.