Название: Руководство по защите от внутренних угроз информационной безопасности - Скиба В. Ю Жанр: Информатика Рейтинг: Просмотров: 797 |
Глава 25
Проблемы корпоративного управления правами (ERM) Microsoft RMS InfoWatch Enterprise Solution Сравнительный анализ Итоги В класс решений ERM (Enterprise Rights Management) входит целый ряд продуктов: Adobe, Workshare, Liquid Machines, Authentica, SealedMedia, DigitalContainers и Microsoft Windows Rights Management Services. Все эти решения предназначены для защиты от неавторизованного доступа. Между тем иногда они позиционируются как средство защиты от инсайдеров и утечек. Однако на практике продукты класса ERM не способны противостоять внутренним угрозам ИБ. Есть два различных класса решений. Первый класс предназначен для предотвращения утечек, а второй — для защиты от неавторизованного доступа. Далее, на примере сравнения функциональности InfoWatch Enterprise Solution (IWES) и Microsoft Rights Management Services (RMS) будет показано, что решение компании InfoWatch принадлежит именно к первому классу, а решение Microsoft — ко второму.
Microsoft RMS Компания Microsoft выпустила RMS в ноябре 2003 г. В данном продукте Microsoft в третий раз реализовала функции, необходимые для управления цифровыми правами (далее — DRM). Ранее компания уже выпустилаWindows Media Rights Management (для аудио- и видеоданных), а также Digital Asset Server (для электронных книг). Работы по созданию Microsoft RMS велись с 2001 г. Компания ставила своей целью объединить две уже разработанные технологии в одну платформу, которая будет поддерживать все типы клиентских приложений и форматов файлов (предыдущие технологии были нерасширяемыми). Таким образом, сегодня Microsoft RMS поддерживает внешние интерфейсы (API), с помощью которых можно расширить функциональность RMS, добавив поддержку новых приложений и форматов файлов. Однако сама компания Microsoft предпочла специализировать RMS только на защите документов, которые используют форматы Microsoft Office и HTML. Предыдущие технологии (для защиты аудио, видео и электронных книг) по-прежнему поддерживаются Microsoft и доступны пользователям. По сведениям Microsoft, рабочий процесс RMS описывается следующей схемой (рис. 25.1).
Автор документа
2
З
Рис. 25.1. Схема работы Microsoft RMS
Рассмотрим рабочий процесс по шагам. Автор создает документ и формирует набор прав и правил для документа (publishing license). Приложение зашифровывает документ с симметричным ключом. Приложение посылает Publishing License серверу RMS на подпись. RMS подписывает Publishing License и возвращает ее приложению. Автор пересылает файл получателям документа. Получатель открывает файл. Приложение посылает серверу RMS запрос на Use License. В этот запрос включаются RM Account Certificate (RAC) получателя и Publishing License документа. RMS проверяет запрос и RAC, идентифицирует получателя. При успешной проверке RMS выдает получателю лицензию на работу с документом. Приложение получает лицензию от RMS и отрабатывает правила, заложенные в ней. Получатель работает с документом. Сервер RMS представляет собой сервис ASP.NET, запущенный на сервере Microsoft Internet Information Server (IIS), который входит в состав Windows Server — 2003 (серверная часть Microsoft RMS работает только с этой версией операционной системы Microsoft). Сервер RMS использует реляционную базу данных Microsoft SQL Server (или Microsoft SQL Server 2000 Desktop Engine), это накладывает некоторые ограничения, например приходится отказаться от использования кластеров, в которых хранятся конфигурационные данные (идентификаторы пользователей и сертификаты их учетных записей) и записи журнала событий. На сервере RMS не хранится никакой информации о зашифрованных файлах.
Возможности Microsoft RMS Задавая набор прав и правил для документа, пользователь может ограничить следующие варианты использования этого документа: просмотр, печать, сохранение, экспорт (Save As), операции с буфером обмена (Copy/Paste), редактирование (модификацию), использование макросов. Если в роли документа выступает электронное письмо, то можно дополнительно ограничить его пересылку (Forward) и возможность ответа (Reply и Reply All). Чтобы активизировать эти ограничения, необходимо установить флажки в окне, показанном на рис. 25.2. Все эти ограничения можно устанавливать как для отдельных нолиюмитедей, так и для групп пользователей. Для каждого набора прав и припил можно .Ш дать абсолютные и относительные сроки устаревании (например, іімдиііі КОИ кретиую дату или количество дней с текущего момента). Пример ііредгїйНЛеи па рис. 25.3.
Template identification Provide а nam* т4 description far the template to create. Toy can also specify » Uftt fthat can fee mailto;) to which a mm c*n navigate to request mom nftAs than those granted by the template.
Template nam*-Template description:
"l1 -I
Rights request URL: j
Users and groups Add or remove users or groups to which to grant rights. Use the format *ccoynt#dtomatrt.Gorft. Th« Anyone group represents everyone m the enterprise. Specify it as Апуопефдотат.еот.
f groups: г5 Or groups:
To grant rights, select the « rights in the following hsi. -г or group, and then select the
Рис. 25.2. Возможные ограничения использования электронного письма
Expiration policy Specify mhm content expirt$t so the! g Specify whether use licenses must be renewed mi, If so, how often. use caution when specifying this option, for mere trrformat»on, d»ck Help,
Extended policy Specif i» whether the document author has full perpetual lights. Specify whether trusted browsers (such m Rights Management Update for Internet Explorer) can be used to vkw content Specify whether users most request а ми use license each time that they consume content, Th« requires a connection to the RMS server. Specify enforcement of ap pi 1 canon s pe of 1 с data, using name and value pairs. Content never expires Cwrterrt empires Г" Use licenses for content must, be
renewed every: 1 days, f? Author is granted full rights without*r.piratwn. Г" RM-protected content Свй be viewed in trusted
browsers. Г" Require * new us* tieense e*ch tune content «
consumed iConnection is required.) Г enforce app{ic*t»on-sp*c»fic da* - Name; j Value; Revocation policy
і f? ' Require revocation. Revocation list for client acces: UPt ar f
~
UNC: * Spec*!у 4 URL ar UNC for the revocation list that ts
Revocation list refresh interval: j sAle Pubhc
ker hie j Specif* how often the revocation list must be refreshed. Che* Browse to- select the public kef file a* the revocation
list. Рис. 25.3. Задание абсолютных и относительных сроков
устаревания Установленные права и правила действуют также при доступе к
документам в р& жиме офлайн. Сценарии использования Microsoft RMS В основу использования Microsoft RMS положена следующая
концепция. Пользователь, являющийся автором документа, самостоятельно
определяет набор прав и правил, ограничивающих использование защищенного
документа со стороны других пользователей. Рассмотрим типовой сценарий защиты сообщения электронной
почты с помощью Microsoft RMS. Директор компании посылает сотрудникам письмо, содержащее
чрезвычайно важную внутреннюю информацию. Как автор документа (в данном случае
письма) директор применяет к этому письму политику RMS «Конфиденциально».
Подразумевается, что такая политика уже создана и состоит в следующем: только
сотрудники компании имеют право прочитать защищенное письмо, однако само письмо
запрещается сохранять, печатать, копировать или пересылать абсолютно всем.
Таким образом, если сотрудник попытается переслать файл неавторизованному лицу
— оно все равно не сможет прочитать информацию (все данные зашифрованы). Рассмотрим типовой сценарий защиты стандартного документа с
помощью Microsoft RMS. Руководитель отдела подготовил служебный документ для группы
специалистов. Документ содержит секретную информацию о разработке новых
технологий. Руководитель как автор документа назначает политику Microsoft RMS,
разрешающую только конкретным сотрудникам отдела читать содержимое документа и
только в течение пяти дней. Предположим, специалист отдела вернулся из отпуска
через неделю и попытался ознакомиться с документом. Получив отказ в доступе по
причине истечения срока действия прав доступа, он запрашивает у начальника
продление срока. Автор документа продлевает срок действия лицензии и высылает
специалисту новую копию. Наконец, рассмотрим типовой сценарий защиты данных во
внутренней сети е помощью Microsoft RMS. Финансовый отдел компании размещает отчетные документы па
внутреннем портале компании. Политика Microsoft RMS, назначенная :->тим
документам, жшодмет всем пользователям портала только просматривать :)ащищсниые
документы (е ПО мощью браузера). Однако для руководителей отделов политика
персонально шает копировать и распечатывать :>ти документы, но не
модифицироМТй, ТнКНМ образом, организуется распределение прав. InfoWatch Enterprise Solution Мы уже не раз рассматривали схему работы IWES, так что
просто остановимся на архитектуре продукта. Она носит распределительный
характер и включает в себя следующие программные компоненты. InfoWatch Traffic Monitor — специализированная система
контроля и аудита для обнаружения и предотвращения пересылки конфиденциальных
данных по электронной почте, интернет-пейджерам (например, ICQ) и через
веб-трафик (веб-почта, веб-форумы, веб-чаты и др.). Решение также позволяет
создавать высокопроизводительный универсальный архив для консолидации
сведений. InfoWatch Net Monitor — обеспечивает контроль и аудит
внутренних коммуникаций организации, в частности: операций на рабочих
станциях, печати документов, работы со сменными мобильными накопителями и
подключаемыми устройствами. В состав продукта входят модули Office Monitor,
Acrobat Monitor, File Monitor, Print Monitor и Device Monitor. Во время разработки IWES с самого начала учитывался широкий
спектр поддерживаемых форматов. Текущая версия продукта поддерживает следующие
форматы файлов: Microsoft Office (Word, Excel, PowerPoint), Adobe PDF, TXT,
HTML, RTF, ZIP, ARJ и RAR. Кроме того, осуществляется фильтрация HTTP- и
SMTP-трафика. В будущих версиях планируется реализовать поддержку графических
типов данных (JPEG, GIF, BMP и т. д.) и фильтрацию IM-трафика, генерируемого
сетевыми пейджерами (ICQ, MSN, AOL, Yahoo! и т. д.). Возможности InfoWatch Enterprise Solution В основе использования IWES лежит следующая концепция. Любая
информация, классифицированная как конфиденциальная, не должна покидать
периметр внутренней корпоративной сети компании. Таким образом, IES берет под
контроль все возможные каналы утечки: почтовый и веб-трафик, ресурсы рабочих
станций, принтеры и т. д. При внедрении решения создается специальная база
контентной фильтрации, уникальная для каждого заказчика в силу специфики его
бизнес-профиля. Используя эту базу в качестве образца, фильтры IWES,
расположенные в местах утечки, способны проанализировать пересылаемый документ
и определить, является ли содержащаяся в нем информация конфиденциальной.
Рассмотрим, как происходит настройка правил фильтрации почты (рис. 25.4). Все операции, осуществляемые различными модулями IWES,
проходят в режиме реального времени. Это означает, что в случае если будет
зафиксирована попытка кражи конфиденциальных сведений (например, по сетевым
каналам или коммуникационным портам рабочей станции), то, во-первых, она будет
сразу же блокирована (то есть утечка не успеет произойти), а во-вторых,
соответствующее сообщение о тревоге будет отослано офицеру безопасности (рис.
25.5), в компетенции которого начать расследование по факту
зарегистрированного инцидента. Менеджер профилей Персональное профили >> Входящие сообщения іп.:оггі.г„з...глі .. Применять дли лону ч«* if пей: jgconsl.avp .ru Приіченяіь дли (окікй поп у ч<і гелей: • выберите список
е-rnail адресов -•*• всего правий; 4 Количество правил на странице:
5 v; jfjt IF Заголовок "х ■InioWafch ■ sV$bjs"
соответствует шаблону "вмГ; THEN DO Перенаправить письмо по адресу $ш0і¥*отофефсогг$1 .WpJV,
itcwitv .t^md
у*■■«"■ ■■■ .' г. ■
■
;
-r> 0; IF Заголовок "v• //>/.r»»v^ь--:^fw s соответствует
шаблону '"Pfob^bh"; THEN 00 Перенаправить письио no адресу
*е-;а&у.<>&;сегдксг:
IF І-:.-..'■..'і'..■(■•'.-►
- . ■•' ' ■• ■ -..г-
. (...-.ті-г" тг j*.■:.-.»(у ■
ТНІ N DO Послать копию по адресу <^c-jr;fy .^-0QC-.i'xb^:^\%yy~-s 1
avp Принять 0;
IF 3-і.гОП=ір.<ч '- .'
' :* '
■■ ;-=-■-• тг :»'T щ
«»>.■-n v . ■ '■
ГН1 N 00 Послать копию no адресу feoj^m1 д^с-агсЫ^Фсог^! avc '-;
Принять 0;
t DX tax t □ x HDX SpamTest content fueling er.^ne «5 * Рис. 25.4. Настройка правил фильтрации почты рабочее место офицера б-зоп-л^-юсп; Письмо # 15 І gurin@conbi.avp.t'j »' -j f nulf#con$l .avp .ru Те «л; fw: f ЗЛ] Анкета дпя получения кредита
17.03.W
V4i-4»f>:' 53,8 Кб ', > itvw" Probable Мйгод: Content К■ »*. <,»'•<*<1». Confident)
aJ
4#crt> 2: выплате к-амхенов сумма ценны» бумаги
Частот» категории d"!Wn ком дп» т!'^«",^fЛll^,'^ if|>nili1l.i і,-/ і .)')"-!■■ '•[•пимы
'iv ■ і .vi'fii" Рис. 25.5. Рабочее место офицера безопасности Сценарии использования Info Watch Enterprise Solution Мониторинг, осуществляемый различными компонентами IWES,
является абсолютно прозрачным. От пользователей не требуется управления
политиками, правами и правилами, поэтому сценарий использования IWES
определяется не конкретной задачей защиты определенного документа, а тем видом
бизнеса, которым занимается компания. Другими словами, IWES является заказным
решением (не тиражируемым), что в некоторых случаях требует его доработки под
специфичные условия клиента и всегда подразумевает создание уникальной базы
контентной фильтрации. У различных предприятий, работающих в одном и том же
сегменте рынка, базы контентной фильтрации будут похожи (но не одинаковы), так
как природа информации, носящей конфиденциальный характер, для них практически
одинакова. Для предприятий же из различных секторов экономики эти базы могут
быть совершенно разными. Например, для банков заранее известны некоторые типы
конфиденциальных данных (это прежде всего финансовые записи), структура и тип
этих данных являются практически одинаковыми для каждого банка. Между тем у
каждого представителя автомобильной промышленности есть свои собственные
секретные данные, продиктованные теми научно-техническими разработками, которые
ведутся в данный момент. Следует отметить, что внедрение IWES предполагает не просто
установку программных модулей (иногда доработанных), но еще и целый спектр
сопроводительных и консалтинговых услуг: анализ и предварительное обследование существующей
ИТ-инфраструктуры заказчика; помощь в формализации целей и средств информационной
безопасности организации путем создания или доработки официального документа
«Политика ИТ-безопасности»; создание и доработку официального документа «Положение о
конфиденциальности» (являющегося частью «Политики ИТ-безопасности»); организационно-технические меры (подстройку организационной
структуры, инсталляцию ПО и его интеграцию в ИТ-инфраструктуру заказчика); обучение персонала и т. д. Рассмотрим сценарий использования комплексного решения IES,
например, в компании кредитно-финансового сектора. Предполагается, что в результате внедрения IWES была создана
соответствующая политика ИБ и уникальная база контентной фильтрации, которая
учитывает характер защищаемых конфиденциальных документов и их финансовую
природу. Предположим, сотрудник одного из отделов хочет выкрасть
чувствительный документ, находящийся во внутренней корпоративной сети. При
этом не имеет значения, кто был автором-составителем данного документа,
защищен ли документ шифрованием ит. п., важно лишь, что информация носит
конфиденциальный характер. Заранее предположим, что политика ИТ-безопасности
предусматривает доступ кданному чувствительному документу со стороны
рассматриваемого слу* жащего, разрешает передавать документ внутри корпоративной
сети как угодно, но запрещает, чтобы документ покидал периметр. Что може!' предпринять инсайдер? Например, попытаться
украсть документ стандартным способом: переписать его на портативный носитель,
распечатать, выслать по электронной почте или средствами Интернета. Однако ни
один из этих способов не сработает благодаря мониторингу со стороны
комплексного решения IWES. Более того, соответствующее уведомление получит
офицер безопасности. Следовательно, инсайдер окажется под подозрением и
интенсивным наблюдением. Тем не менее в распоряжении инсайдера есть более изощренные
методы. Во-первых, он может попытаться скопировать часть документа в буфер
обмена, а потом вставить ее в новый документ. Во-вторых, он может создать новый
документ самостоятельно, а потом наполнить его конфиденциальной информацией.
При этом инсайдер может даже переформулировать суть первоначального документа,
использовать слова-синонимы и свои собственные грамматические конструкции, а
может и просто набрать часть исходного документа с клавиатуры (например,
переключаясь между окнами). В результате всех этих махинаций будет создан
новый документ, который в общем случае не связан с первоначальным. Однако
новый документ все равно является конфиденциальным (ведь в нем чувствительная информация).
Таким образом, перед инсайдером встает задача — как выкрасть новый документ? И
снова все стандартные пути закрыты, так как многоуровневая система анализа не
выпустит документ из сети. На этом этапе критическую роль играет база
контентной фильтрации, с помощью которой фильтр в состоянии выявить
конфиденциальную информацию данной конкретной организации. Все же инсайдер может попытаться второй раз воспользоваться
одной из изощренных техник, представленных выше. Но тогда у офицера
безопасности появится достаточно оснований и доказательств, чтобы привлечь
нарушителя к ответственности. Важным конкурентным преимуществом комплексного продукта
InfoWatch является архитектура решения IWES, в которой отсутствует понятие
«суперпользователя». Другими словами, всегда найдется сотрудник-контролер,
который проверяет действия другого служащего-контролера. Рассмотрим сценарий
использования IWES, в котором происходит атака на максимально уязвимое звено в
любой цепи ИБ — на людей. В компании имеется целый ряд конфиденциальных документов, а
также есть определенная группа сотрудников, которые обладают правом доступа к
этим документам в соответствии со своими должностными обязанностями.
Предположим, что фмр ма-конкурент желает завладеть секретной документации, чтобы
исиользовить t«r в нечестной конкурентной борьбе. Самый легкий способ сделать
;по подкупить или заставить сотрудника, имеющего доступ к чувствительным
данным, «слить» ИХ. Предположим, что фирме-конкуренту удалось подкупить
сотрудники, у которою есть доступ к нужной информации в соответствии с его
ПОЛНОМОЧИЯМИ, И ИТОМ случае1 нелояльный служащий сможет выкрасть приватные
еиедсним, mviM Nt'fl чувствительные данные уместятся у него в голове или на
листке бумаги ^/на который придется переписывать все своей собственной рукой,
прячась от коллег). Этим случаем можно пренебречь, так как фирму-конкурента
вряд ли заинтересуют столь обрывочные сведения. Однако если инсайдер попытается
похитить целый документ или экспортировать из БД сразу несколько записей, то
комплексное решение IWES тут же блокирует утечку и оповестит офицера
безопасности. Следовательно, преступникам необходимо склонить к
сотрудничеству (подкупить, запугать и т. д.) еще одного человека, который
контролирует операции с секретными сведениями. Отметим, что получить контроль
над одним лишь офицером безопасности недостаточно, так как у него нет доступа
к самим приватным данным. Он лишь может быстро реагировать на попытки выкрасть
информацию со стороны третьих лиц. Но предположим, что злоумышленники подкупили двоих: один
имеет доступ к данным, второй может разрешить операцию, нарушающую политику
ИБ, явно указав системе защиты, что ничего подозрительного в ней нет. В этом
случае приватные записи покинут внутреннюю сеть организации, но информация об
этом событии сохранится в многочисленных журналах системы защиты. Более того,
так как офицер безопасности явно разрешил выслать данные наружу, обнаружить
обоих виновных не составит труда. Значит, необходимо подкупить еще третьего человека, который
имеет доступ к журналам событий системы безопасности. Легко догадаться, что
офицер безопасности точно так же, как и системный администратор, не может
редактировать историю своих же действий. Однако в организации действительно
есть третий сотрудник, который обслуживает систему защиты, как и любую другую
ИТ-систему. В его обязанности входит, например, создание резервных копий
журнала событий (когда его размер превышает допустимый). Таким образом, этот
служащий может перенести всю информацию об инциденте на резервный носитель, а
потом его «случайно» потерять. Только в случае масштабной коррупции, когда все три человека
с соответствующими полномочиями оказались под властью преступников, удастся
незаметно вынести базу данных или конфиденциальный документ. Правда, объединить
этих людей одним злым умыслом не так просто. Во-первых, все они являются
сотрудниками разных отделов и подчиняются разным начальникам: офисный служащий
— главе своего департамента; офицер безопасности — директору по ИБ;
администратор системы безопасности — директору информационной службы.
Во-вторых, одного из двух последних сотрудников можно напрямую подчинить
генеральному директору. Если установить ему еще и достойную заработную плату,
то преступникам вообще никогда не удастся заполучить приватные данные. Таким образом, при разработке сценария использования IWES
необходимо учитывать специфику бизнеса заказчика — правительство,
кредитно-финансовый сектор, телекоммуникации, ТЭК, тяжелая и легкая
промышленность и т. д. Это находит отражение в создании уникальной базы
контентной фильтрации. За время, прошедшее после внедрения IWES в организациях
самых разных секторов, не было зафиксировано ни одной утечки конфиденциальной
информации. Следовательно, IWES на практике доказал свою эффективность
по предотвращению утечек совершенно различных для каждого заказчика
конфиденциальных данных. Сравнительный анализ а На основании представленных выше данных можно сделать
следующие обобщения. В основе использования Microsoft RMS лежат: шифрование
защищаемых документов и концепция, согласно которой набор прав и правил для
каждого защищаемого документа определяет его автор. Следует отметить два факта. Во-первых, шифрование является
одним из самых распространенных средств защиты информации от неавторизованного
доступа. В данном случае шифрование справляется со своей функцией: если
конфиденциальный, защищенный с помощью Microsoft RMS документ покинет пределы
корпоративной сети, например, по каналам электронной почты, то получатель не
сможет им воспользоваться вследствие того, что документ зашифрован. Во-вторых,
подход, при котором автор документа каждый раз сам определяет права и правила
для использования этого документа, не учитывает специфику внутренних угроз, а
именно тот факт, что автор документа может являться инсайдером. В этом случае
никто не помешает этому злоумышленнику «с комфортом» выкрасть секретные
сведения, например переписать их на портативный USB-накопитель и забрать
домой. Таким образом, можно сделать вывод, что Microsoft RMS не
является продуктом класса Anti-Leakage Software или ILD&P. Решение
Microsoft RMS принадлежит к совершенно другому классу продуктов — к средствам
защиты от неавторизованного доступа. Именно в этом смысле следует понимать DRM
применительно к защите конфиденциальной информации в корпоративной сети. В основе использования IWES лежат: создание уникальной для
каждого заказчика базы контентной фильтрации и процесс анализа (фильтрации)
самых распространенных типов данных, покидающих вычислительную среду компании по
наиболее опасным каналам. Такой подход позволяет обеспечить контроль над действиями
даже авторизованных пользователей, то есть тех, у кого в соответствии с
должностными обязанностями должен быть прямой доступ к чувствительным
документам. В этой связи уместно рассматривать решение InfoWatch в качестве
последнего периметра защиты: даже если сотрудник компании, имеющий
соответствующие полномочия на обработку конфиденциальной информации, захочет
выкрасть документ или его часть — решение 1WHS его остановит. Кроме того,
продукт позволяет обеспечить контроль над частью операций, которые
пользователь может осуществлять над секретными данными. Например, копирование в
буфер обмена или сохранение под другим именем. Решение IWES изначально создавалось как продукт класса
Anti-Leakage Software или ILD&P, этим продиктовано фокусирование компании
на всесторонней лащите от внутренних угроз. Сложный распределенный программный
продукт, 00* проводи тельные и консалтинговые услуги, расширенная техническая
ПОДДврЖКа (включающая персонального менеджера) — все это формирует комплексное
решение для предотвращения утечек конфиденциальных данных. За счет ведения расширенных журналов событий, позволяющих
просле/ріть за тем, кто, как, когда и какую информацию использовал, и за счет
наличия модулф (IMS) для хранения архива корпоративной корреспонденции IWES
позволяет, помимо своей основной функции (предотвращение утечек), решить еще
две важные задачи. Во-первых, обеспечить соответствие ИТ-инфраструктуры
клиентов стандартам ИТ-безопасности COBIT и ISO 17799. Во-вторых,
удовлетворить требования законодательных актов, имеющих отношение к
информационным технологиям или ИБ. Итоги На основании рассмотренных особенностей обоих решений можно
сделать следующие выводы. Microsoft RMS не позволяет обеспечить всестороннюю защиту от
утечки конфиденциальной информации. Например, решение абсолютно бессильно в
тех случаях, когда сам автор документа является инсайдером. Более того, постоянное
шифрование защищенных документов может привести к абсолютно необ-наруживаемой
утечке информации по каналам электронной почты, так как от внешнего наблюдателя
(фильтра или офицера безопасности) переписка инсайдера будет полностью скрыта. В противоположность этому, IWES позволяет учесть все аспекты
обеспечения внутренней ИТ-безопасности, реализовать механизмы детектирования и
предотвращения утечки конфиденциальной информации в масштабах всей компании (с
учетом ее бизнес-профиля) и всей корпоративной ИТ-инфраструктуры (с учетом
используемых коммуникационных каналов и информационных ресурсов). К тому же
IWES позволяет обеспечить совместимость с международными, национальными и
отраслевыми законодательными актами. Более того, комплексное решение IWES
позволяет организовать защиту от неавторизованного доступа к данным в корпоративной
среде (хотя и в меньшем масштабе, чем Microsoft RMS). Таким образом, Microsoft RMS и IWES являются решениями
различных классов, предназначенными для выполнения разных задач. В некоторых
случаях функциональность решений пересекается, но это лишь те редкие ситуации,
в которых предотвращение утечки представляет собой защиту от
несанкционированного доступа. В качестве примера такой ситуации можно привести самый
первый сценарий использования Microsoft RMS: автор создает документ, защищает
его политикой «Конфиденциально», отсылает своим коллегам. Если один из
получателей окажется инсайдером и перешлет секретное письмо на внешний
почтовый ящик, то вне корпоративной сети документ окажется абсолютно
бесполезным (данные зашифрованы). Следовательно, можно считать, что утечки не
произошло. В случае если на предприятии развернуто решение IWES, письмо с
конфиденциальной информацией не сможет покинуть внутреннюю сеть ни по каналам
электронной почты, ни по каким-либо каналам еще. Утечки также не произойдет.
Однако если инсайдером окажется сам автор, то Microsoft RMS ничем не сможет
помочь, a IWES предотвратит утечку и поднимет тревогу. Следует отметить, что шифрование, лежащее в основе Microsoft
RMS, является защитой не только от неавторизованных пользователей, но и от
фильтра (например, входящего в состав IWES) и офицера безопасности. Тем не
менее в тех случаях, когда конфиденциальные данные легально покидают периметр
корпоративной сети, их шифрование просто необходимо. Для этих целей абсолютно
прозрачная структура IWES позволяет подключать внешние решения третьих фирм,
обеспечивающие шифрование трафика уже после того, как фильтр убедится, что на
отсылку конфиденциальной информации у пользователя есть соответствующие
полномочия. Таким образом, не нарушается точность ведения журналов событий и
факт отсылки секретных данных (даже в зашифрованном виде) остается
документированным. В заключение стоит отметить, что фокусирование компании
InfoWatch на решениях для предотвращения утечек конфиденциальных данных
подразумевает наличие не только комплексного программного продукта, но и
сопроводительных и консалтинговых услуг. Подобные услуги компания Microsoft не
оказывает. |
| Оглавление| |
- Акмеология
- Анатомия
- Аудит
- Банковское дело
- БЖД
- Бизнес
- Биология
- Бухгалтерский учет
- География
- Грамматика
- Делопроизводство
- Демография
- Естествознание
- Журналистика
- Иностранные языки
- Информатика
- История
- Коммуникация
- Конфликтология
- Криминалогия
- Культурология
- Лингвистика
- Литература
- Логика
- Маркетинг
- Медицина
- Менеджмент
- Метрология
- Педагогика
- Политология
- Право
- Промышленность
- Психология
- Реклама
- Религиоведение
- Социология
- Статистика
- Страхование
- Счетоводство
- Туризм
- Физика
- Филология
- Философия
- Финансы
- Химия
- Экология
- Экономика
- Эстетика
- Этика
Лучшие книги
Гражданский процесс: Вопросы и ответы
ЗАПАДНОЕВРОПЕЙСКОЕ ИСКУССТВО от ДЖОТТО до РЕМБРАНДТА
Коммуникации стратегического маркетинга
Консультации по английской грамматике: В помощь учителю иностранного языка.
Международные экономические отношения