Название: Руководство по защите от внутренних угроз информационной безопасности - Скиба В. Ю

Жанр: Информатика

Рейтинг:

Просмотров: 797


Глава 25

 

Проблемы корпоративного управления правами (ERM)

Microsoft RMS

InfoWatch Enterprise Solution

Сравнительный анализ

Итоги

Подпись: В класс решений ERM (Enterprise Rights Management) входит целый ряд продуктов: Adobe, Workshare, Liquid Machines, Authentica, SealedMedia, DigitalContainers и Microsoft Windows Rights Management Services. Все эти решения предназначены для защиты от неавторизованного доступа. Между тем иногда они позиционируются как средство защиты от инсайдеров и утечек. Однако на практике продукты класса ERM не спо­собны противостоять внутренним угрозам ИБ.

Есть два различных класса решений. Первый класс предназначен для предот­вращения утечек, а второй — для защиты от неавторизованного доступа. Далее, на примере сравнения функциональности InfoWatch Enterprise Solution (IWES) и Microsoft Rights Management Services (RMS) будет показано, что решение ком­пании InfoWatch принадлежит именно к первому классу, а решение Microsoft — ко второму.

 

Microsoft RMS

Компания Microsoft выпустила RMS в ноябре 2003 г. В данном продукте Microsoft в третий раз реализовала функции, необходимые для управления цифровыми правами (далее — DRM). Ранее компания уже выпустилаWindows Media Rights Management (для аудио- и видеоданных), а также Digital Asset Server (для элек­тронных книг).

Работы по созданию Microsoft RMS велись с 2001 г. Компания ставила своей целью объединить две уже разработанные технологии в одну платформу, которая будет поддерживать все типы клиентских приложений и форматов файлов (предыдущие технологии были нерасширяемыми). Таким образом, сегодня Microsoft RMS под­держивает внешние интерфейсы (API), с помощью которых можно расширить функ­циональность RMS, добавив поддержку новых приложений и форматов файлов. Од­нако сама компания Microsoft предпочла специализировать RMS только на защите документов, которые используют форматы Microsoft Office и HTML. Предыдущие технологии (для защиты аудио, видео и электронных книг) по-прежнему поддержи­ваются Microsoft и доступны пользователям.

По сведениям Microsoft, рабочий процесс RMS описывается следующей схемой (рис. 25.1).

 

 

 

Автор

документа

 

2

 

З

 

 

 

Рис. 25.1. Схема работы Microsoft RMS

 

Рассмотрим рабочий процесс по шагам.

Автор создает документ и формирует набор прав и правил для документа (publishing license). Приложение зашифровывает документ с симметричным ключом.

Приложение посылает Publishing License серверу RMS на подпись.

RMS подписывает Publishing License и возвращает ее приложению.

Автор пересылает файл получателям документа.

Получатель открывает файл. Приложение посылает серверу RMS запрос на Use License. В этот запрос включаются RM Account Certificate (RAC) получателя и Publishing License документа.

RMS проверяет запрос и RAC, идентифицирует получателя. При успешной проверке RMS выдает получателю лицензию на работу с документом.

Приложение получает лицензию от RMS и отрабатывает правила, заложенные в ней. Получатель работает с документом.

Сервер RMS представляет собой сервис ASP.NET, запущенный на сервере Microsoft Internet Information Server (IIS), который входит в состав Windows Server — 2003 (серверная часть Microsoft RMS работает только с этой версией операционной систе­мы Microsoft).

Сервер RMS использует реляционную базу данных Microsoft SQL Server (или Microsoft SQL Server 2000 Desktop Engine), это накладывает некоторые ограниче­ния, например приходится отказаться от использования кластеров, в которых хра­нятся конфигурационные данные (идентификаторы пользователей и сертифика­ты их учетных записей) и записи журнала событий.

На сервере RMS не хранится никакой информации о зашифрованных файлах.

 

Возможности Microsoft RMS

Задавая набор прав и правил для документа, пользователь может ограничить сле­дующие варианты использования этого документа: просмотр, печать, сохранение, экспорт (Save As), операции с буфером обмена (Copy/Paste), редактирование (моди­фикацию), использование макросов. Если в роли документа выступает электрон­ное письмо, то можно дополнительно ограничить его пересылку (Forward) и возмож­ность ответа (Reply и Reply All). Чтобы активизировать эти ограничения, необходимо установить флажки в окне, показанном на рис. 25.2.

Все эти ограничения можно устанавливать как для отдельных нолиюмитедей, так и для групп пользователей. Для каждого набора прав и припил можно .Ш дать абсолютные и относительные сроки устаревании (например, іімдиііі КОИ кретиую дату или количество дней с текущего момента). Пример ііредгїйНЛеи па рис. 25.3.

 

Template identification

Provide а nam* т4 description far the template to create.

Toy can also specify » Uftt fthat can fee mailto;) to which a mm c*n navigate to request mom nftAs than those granted

by the template.

Template nam*-Template description:

 

"l1

-I

 

Rights request URL: j

 

Users and groups

Add or remove users or groups to which to grant rights. Use the format *ccoynt#dtomatrt.Gorft. Th« Anyone group represents everyone m the enterprise. Specify it as Апуопефдотат.еот.

f groups:

г5 Or groups:

 

To grant rights, select the « rights in the following hsi.

-г or group, and then select the

 

 

r

Full Control

 

View frights

Ї

Expert! Sav* as)

 

Save

r

View

г

Prmt

 

Extract

г

Edit

Г

Allow Macros

г

Fwward

г

і--,•

г

Reply Ait

 

Рис. 25.2. Возможные ограничения использования электронного письма

 

Expiration policy

Specify mhm content expirt$t so the! g

Specify whether use licenses must be renewed mi, If so, how often. use caution when specifying this option, for mere trrformat»on, d»ck Help,

 

Extended policy

Specif i» whether the document author has full perpetual

lights.

Specify whether trusted browsers (such m Rights Management Update for Internet Explorer) can be used to vkw content

Specify whether users most request а ми use license each

time that they consume content, Th« requires a connection to the RMS server.

Specify enforcement of ap pi 1 canon s pe of 1 с data, using name and value pairs.

Content never expires

Cwrterrt empires

Г"   Use licenses for content must, be renewed every: 1 days,

 

f? Author is granted full rights without*r.piratwn.

Г" RM-protected content Свй be viewed in trusted browsers.

Г" Require * new us* tieense e*ch tune content « consumed iConnection is required.) Г enforce app{ic*t»on-sp*c»fic da* -

Name;   j Value;

 

 

 

Revocation policy

і f? ' Require revocation.

Revocation list for client acces:

UPt ar     f ~                                                                           

UNC: *

 

 

Spec*!у 4 URL ar UNC for the revocation list that ts

Revocation list refresh interval: j sAle   Pubhc ker hie j

 

Specif* how often the revocation list must be refreshed.

Che* Browse to- select the public kef file a* the revocation list.

 

Рис. 25.3. Задание абсолютных и относительных сроков устаревания

 

Установленные права и правила действуют также при доступе к документам в р& жиме офлайн.

 

Сценарии использования Microsoft RMS

В основу использования Microsoft RMS положена следующая концепция. Пользо­ватель, являющийся автором документа, самостоятельно определяет набор прав и правил, ограничивающих использование защищенного документа со стороны других пользователей.

Рассмотрим типовой сценарий защиты сообщения электронной почты с помощью Microsoft RMS.

Директор компании посылает сотрудникам письмо, содержащее чрезвычайно важную внутреннюю информацию. Как автор документа (в данном случае пись­ма) директор применяет к этому письму политику RMS «Конфиденциально». Подразумевается, что такая политика уже создана и состоит в следующем: толь­ко сотрудники компании имеют право прочитать защищенное письмо, однако само письмо запрещается сохранять, печатать, копировать или пересылать абсо­лютно всем. Таким образом, если сотрудник попытается переслать файл неавто­ризованному лицу — оно все равно не сможет прочитать информацию (все дан­ные зашифрованы).

Рассмотрим типовой сценарий защиты стандартного документа с помощью Microsoft RMS.

Руководитель отдела подготовил служебный документ для группы специалистов. Документ содержит секретную информацию о разработке новых технологий. Руко­водитель как автор документа назначает политику Microsoft RMS, разрешающую только конкретным сотрудникам отдела читать содержимое документа и только в течение пяти дней. Предположим, специалист отдела вернулся из отпуска через неделю и попытался ознакомиться с документом. Получив отказ в доступе по при­чине истечения срока действия прав доступа, он запрашивает у начальника продле­ние срока. Автор документа продлевает срок действия лицензии и высылает специ­алисту новую копию.

Наконец, рассмотрим типовой сценарий защиты данных во внутренней сети е по­мощью Microsoft RMS.

Финансовый отдел компании размещает отчетные документы па внутреннем пор­тале компании. Политика Microsoft RMS, назначенная :->тим документам, жшодмет всем пользователям портала только просматривать :)ащищсниые документы (е ПО мощью браузера). Однако для руководителей отделов политика персонально шает копировать и распечатывать :>ти документы, но не модифицироМТй, ТнКНМ образом, организуется распределение прав.

InfoWatch Enterprise Solution

Мы уже не раз рассматривали схему работы IWES, так что просто остановимся на архитектуре продукта. Она носит распределительный характер и включает в себя следующие программные компоненты.

InfoWatch Traffic Monitor — специализированная система контроля и ауди­та для обнаружения и предотвращения пересылки конфиденциальных дан­ных по электронной почте, интернет-пейджерам (например, ICQ) и через веб-трафик (веб-почта, веб-форумы, веб-чаты и др.). Решение также позво­ляет создавать высокопроизводительный универсальный архив для консо­лидации сведений.

InfoWatch Net Monitor — обеспечивает контроль и аудит внутренних коммуника­ций организации, в частности: операций на рабочих станциях, печати документов, работы со сменными мобильными накопителями и подключаемыми устройства­ми. В состав продукта входят модули Office Monitor, Acrobat Monitor, File Monitor, Print Monitor и Device Monitor.

Во время разработки IWES с самого начала учитывался широкий спектр поддержи­ваемых форматов. Текущая версия продукта поддерживает следующие форматы файлов: Microsoft Office (Word, Excel, PowerPoint), Adobe PDF, TXT, HTML, RTF, ZIP, ARJ и RAR. Кроме того, осуществляется фильтрация HTTP- и SMTP-трафика. В будущих версиях планируется реализовать поддержку графических типов данных (JPEG, GIF, BMP и т. д.) и фильтрацию IM-трафика, генерируемого сетевыми пей­джерами (ICQ, MSN, AOL, Yahoo! и т. д.).

 

Возможности InfoWatch Enterprise Solution

В основе использования IWES лежит следующая концепция. Любая информация, классифицированная как конфиденциальная, не должна покидать периметр внут­ренней корпоративной сети компании. Таким образом, IES берет под контроль все возможные каналы утечки: почтовый и веб-трафик, ресурсы рабочих станций, прин­теры и т. д. При внедрении решения создается специальная база контентной фильт­рации, уникальная для каждого заказчика в силу специфики его бизнес-профиля. Используя эту базу в качестве образца, фильтры IWES, расположенные в местах утечки, способны проанализировать пересылаемый документ и определить, являет­ся ли содержащаяся в нем информация конфиденциальной. Рассмотрим, как про­исходит настройка правил фильтрации почты (рис. 25.4).

Все операции, осуществляемые различными модулями IWES, проходят в режиме реального времени. Это означает, что в случае если будет зафиксирована попытка кражи конфиденциальных сведений (например, по сетевым каналам или коммуни­кационным портам рабочей станции), то, во-первых, она будет сразу же блокирова­на (то есть утечка не успеет произойти), а во-вторых, соответствующее сообщение о тревоге будет отослано офицеру безопасности (рис. 25.5), в компетенции кото­рого начать расследование по факту зарегистрированного инцидента.

 

Менеджер профилей

 

Персональное профили >> Входящие сообщения

 

іп.:оггі.г„з...глі

 

..  Применять дли лону ч«* if пей:

jgconsl.avp .ru

Приіченяіь дли (окікй поп у ч<і гелей: • выберите список е-rnail адресов -•*•

 

всего правий; 4 Количество правил на странице: 5     v; jfjt

 

IF Заголовок "х ■InioWafch ■ sV$bjs" соответствует шаблону "вмГ; THEN DO

Перенаправить письмо по адресу $ш0і¥*отофефсогг$1 .WpJV, itcwitv .t^md у*■■«"■  ■■■   .' г. ■    ■ ;                                                    -r> 0;

IF Заголовок "v• //>/.r»»v^ь--:^fw s соответствует шаблону '"Pfob^bh"; THEN 00 Перенаправить письио no адресу *е-;а&у.<>&;сегдксг:

IF І-:.-..'■..'і'..■(■•'.-►    - . ■•'   ' ■• ■    -..г-  .   (...-.ті-г" тг j*.■:.-.»(у   ■  ТНІ N DO

Послать копию по адресу <^c-jr;fy .^-0QC-.i'xb^:^\%yy~-s 1 avp        Принять 0; IF 3-і.гОП=ір.<ч   '-  .'       '  :* '                                              ■■ ;-=-■-•       тг :»'T щ «»>.■-n v   . ■       '■                                                                                                 ГН1 N 00

Послать копию no адресу feoj^m1 д^с-агсЫ^Фсог^! avc '-; Принять 0;

 

t DX

tax

t □ x

HDX

 

 

 

SpamTest content fueling er.^ne «5 *

Рис. 25.4. Настройка правил фильтрации почты

рабочее место офицера б-зоп-л^-юсп; Письмо # 15 І

 

gurin@conbi.avp.t'j »' -j f nulf#con$l .avp .ru

Те «л; fw: f ЗЛ] Анкета дпя получения кредита 17.03.W                                                                                  V4i-4»f>:' 53,8 Кб

 

', > itvw" Probable

Мйгод: Content К■ »*. <,»'•<*<1». Confident) aJ

4#crt> 2: выплате

 

к-амхенов

 

сумма

ценны» бумаги

Частот» категории

d"!Wn ком дп» т!'^«",^fЛll^,'^

 

if|>nili1l.i і,-/ і .)')"-!■■ '•[•пимы 'iv ■ і .vi'fii"

 

 

 

Рис. 25.5. Рабочее место офицера безопасности

 

Сценарии использования Info Watch Enterprise Solution

Мониторинг, осуществляемый различными компонентами IWES, является абсолют­но прозрачным. От пользователей не требуется управления политиками, правами и правилами, поэтому сценарий использования IWES определяется не конкретной задачей защиты определенного документа, а тем видом бизнеса, которым занимает­ся компания. Другими словами, IWES является заказным решением (не тиражиру­емым), что в некоторых случаях требует его доработки под специфичные условия клиента и всегда подразумевает создание уникальной базы контентной фильтрации. У различных предприятий, работающих в одном и том же сегменте рынка, базы кон­тентной фильтрации будут похожи (но не одинаковы), так как природа информа­ции, носящей конфиденциальный характер, для них практически одинакова. Для предприятий же из различных секторов экономики эти базы могут быть совершен­но разными. Например, для банков заранее известны некоторые типы конфиденци­альных данных (это прежде всего финансовые записи), структура и тип этих дан­ных являются практически одинаковыми для каждого банка. Между тем у каждого представителя автомобильной промышленности есть свои собственные секретные данные, продиктованные теми научно-техническими разработками, которые ведут­ся в данный момент.

Следует отметить, что внедрение IWES предполагает не просто установку про­граммных модулей (иногда доработанных), но еще и целый спектр сопроводи­тельных и консалтинговых услуг:

анализ и предварительное обследование существующей ИТ-инфраструктуры заказчика;

помощь в формализации целей и средств информационной безопасности орга­низации путем создания или доработки официального документа «Политика ИТ-безопасности»;

создание и доработку официального документа «Положение о конфиденциаль­ности» (являющегося частью «Политики ИТ-безопасности»);

организационно-технические меры (подстройку организационной структуры, инсталляцию ПО и его интеграцию в ИТ-инфраструктуру заказчика);

обучение персонала и т. д.

Рассмотрим сценарий использования комплексного решения IES, например, в ком­пании кредитно-финансового сектора.

Предполагается, что в результате внедрения IWES была создана соответствующая политика ИБ и уникальная база контентной фильтрации, которая учитывает ха­рактер защищаемых конфиденциальных документов и их финансовую природу.

Предположим, сотрудник одного из отделов хочет выкрасть чувствительный до­кумент, находящийся во внутренней корпоративной сети. При этом не имеет зна­чения, кто был автором-составителем данного документа, защищен ли документ шифрованием ит. п., важно лишь, что информация носит конфиденциальный характер. Заранее предположим, что политика ИТ-безопасности предусматривает доступ кданному чувствительному документу со стороны рассматриваемого слу* жащего, разрешает передавать документ внутри корпоративной сети как угодно, но запрещает, чтобы документ покидал периметр.

Что може!' предпринять инсайдер? Например, попытаться украсть документ стан­дартным способом: переписать его на портативный носитель, распечатать, выслать по электронной почте или средствами Интернета. Однако ни один из этих способов не сработает благодаря мониторингу со стороны комплексного решения IWES. Бо­лее того, соответствующее уведомление получит офицер безопасности. Следова­тельно, инсайдер окажется под подозрением и интенсивным наблюдением.

Тем не менее в распоряжении инсайдера есть более изощренные методы. Во-первых, он может попытаться скопировать часть документа в буфер обмена, а потом вставить ее в новый документ. Во-вторых, он может создать новый документ самостоятель­но, а потом наполнить его конфиденциальной информацией. При этом инсайдер может даже переформулировать суть первоначального документа, использовать слова-синонимы и свои собственные грамматические конструкции, а может и про­сто набрать часть исходного документа с клавиатуры (например, переключаясь меж­ду окнами). В результате всех этих махинаций будет создан новый документ, кото­рый в общем случае не связан с первоначальным. Однако новый документ все равно является конфиденциальным (ведь в нем чувствительная информация). Таким об­разом, перед инсайдером встает задача — как выкрасть новый документ? И снова все стандартные пути закрыты, так как многоуровневая система анализа не выпустит документ из сети. На этом этапе критическую роль играет база контентной фильтра­ции, с помощью которой фильтр в состоянии выявить конфиденциальную инфор­мацию данной конкретной организации.

Все же инсайдер может попытаться второй раз воспользоваться одной из изощренных техник, представленных выше. Но тогда у офицера безопасности появится достаточ­но оснований и доказательств, чтобы привлечь нарушителя к ответственности.

Важным конкурентным преимуществом комплексного продукта InfoWatch являет­ся архитектура решения IWES, в которой отсутствует понятие «суперпользователя». Другими словами, всегда найдется сотрудник-контролер, который проверяет дей­ствия другого служащего-контролера. Рассмотрим сценарий использования IWES, в котором происходит атака на максимально уязвимое звено в любой цепи ИБ — на людей.

В компании имеется целый ряд конфиденциальных документов, а также есть опре­деленная группа сотрудников, которые обладают правом доступа к этим документам в соответствии со своими должностными обязанностями. Предположим, что фмр ма-конкурент желает завладеть секретной документации, чтобы исиользовить t«r в нечестной конкурентной борьбе. Самый легкий способ сделать ;по подкупить или заставить сотрудника, имеющего доступ к чувствительным данным, «слить» ИХ.

Предположим, что фирме-конкуренту удалось подкупить сотрудники, у которою есть доступ к нужной информации в соответствии с его ПОЛНОМОЧИЯМИ, И ИТОМ случае1 нелояльный служащий сможет выкрасть приватные еиедсним, mviM Nt'fl чувствительные данные уместятся у него в голове или на листке бумаги ^/на кото­рый придется переписывать все своей собственной рукой, прячась от коллег). Этим случаем можно пренебречь, так как фирму-конкурента вряд ли заинтересуют столь обрывочные сведения. Однако если инсайдер попытается похитить целый доку­мент или экспортировать из БД сразу несколько записей, то комплексное ре­шение IWES тут же блокирует утечку и оповестит офицера безопасности.

Следовательно, преступникам необходимо склонить к сотрудничеству (подкупить, запугать и т. д.) еще одного человека, который контролирует операции с секретны­ми сведениями. Отметим, что получить контроль над одним лишь офицером безо­пасности недостаточно, так как у него нет доступа к самим приватным данным. Он лишь может быстро реагировать на попытки выкрасть информацию со стороны тре­тьих лиц.

Но предположим, что злоумышленники подкупили двоих: один имеет доступ к дан­ным, второй может разрешить операцию, нарушающую политику ИБ, явно указав системе защиты, что ничего подозрительного в ней нет. В этом случае приватные за­писи покинут внутреннюю сеть организации, но информация об этом событии со­хранится в многочисленных журналах системы защиты. Более того, так как офицер безопасности явно разрешил выслать данные наружу, обнаружить обоих виновных не составит труда.

Значит, необходимо подкупить еще третьего человека, который имеет доступ к жур­налам событий системы безопасности. Легко догадаться, что офицер безопасности точно так же, как и системный администратор, не может редактировать историю сво­их же действий. Однако в организации действительно есть третий сотрудник, кото­рый обслуживает систему защиты, как и любую другую ИТ-систему. В его обязаннос­ти входит, например, создание резервных копий журнала событий (когда его размер превышает допустимый). Таким образом, этот служащий может перенести всю ин­формацию об инциденте на резервный носитель, а потом его «случайно» потерять.

Только в случае масштабной коррупции, когда все три человека с соответствующи­ми полномочиями оказались под властью преступников, удастся незаметно выне­сти базу данных или конфиденциальный документ. Правда, объединить этих людей одним злым умыслом не так просто. Во-первых, все они являются сотрудниками разных отделов и подчиняются разным начальникам: офисный служащий — главе своего департамента; офицер безопасности — директору по ИБ; администратор сис­темы безопасности — директору информационной службы. Во-вторых, одного из двух последних сотрудников можно напрямую подчинить генеральному директору. Если установить ему еще и достойную заработную плату, то преступникам вообще никогда не удастся заполучить приватные данные.

Таким образом, при разработке сценария использования IWES необходимо учи­тывать специфику бизнеса заказчика — правительство, кредитно-финансовый сектор, телекоммуникации, ТЭК, тяжелая и легкая промышленность и т. д. Это на­ходит отражение в создании уникальной базы контентной фильтрации.

За время, прошедшее после внедрения IWES в организациях самых разных секто­ров, не было зафиксировано ни одной утечки конфиденциальной информации.

Следовательно, IWES на практике доказал свою эффективность по предотвращению утечек совершенно различных для каждого заказчика конфиденциальных данных.

 

Сравнительный анализ

а

На основании представленных выше данных можно сделать следующие обобщения.

В основе использования Microsoft RMS лежат: шифрование защищаемых доку­ментов и концепция, согласно которой набор прав и правил для каждого защища­емого документа определяет его автор.

Следует отметить два факта. Во-первых, шифрование является одним из самых рас­пространенных средств защиты информации от неавторизованного доступа. В дан­ном случае шифрование справляется со своей функцией: если конфиденциальный, защищенный с помощью Microsoft RMS документ покинет пределы корпоративной сети, например, по каналам электронной почты, то получатель не сможет им вос­пользоваться вследствие того, что документ зашифрован. Во-вторых, подход, при котором автор документа каждый раз сам определяет права и правила для исполь­зования этого документа, не учитывает специфику внутренних угроз, а именно тот факт, что автор документа может являться инсайдером. В этом случае никто не по­мешает этому злоумышленнику «с комфортом» выкрасть секретные сведения, на­пример переписать их на портативный USB-накопитель и забрать домой.

Таким образом, можно сделать вывод, что Microsoft RMS не является продуктом класса Anti-Leakage Software или ILD&P. Решение Microsoft RMS принадлежит к совершенно другому классу продуктов — к средствам защиты от неавторизован­ного доступа. Именно в этом смысле следует понимать DRM применительно к за­щите конфиденциальной информации в корпоративной сети.

В основе использования IWES лежат: создание уникальной для каждого заказчи­ка базы контентной фильтрации и процесс анализа (фильтрации) самых распро­страненных типов данных, покидающих вычислительную среду компании по наи­более опасным каналам.

Такой подход позволяет обеспечить контроль над действиями даже авторизованных пользователей, то есть тех, у кого в соответствии с должностными обязанностями должен быть прямой доступ к чувствительным документам. В этой связи уместно рас­сматривать решение InfoWatch в качестве последнего периметра защиты: даже если сотрудник компании, имеющий соответствующие полномочия на обработку конфи­денциальной информации, захочет выкрасть документ или его часть — решение 1WHS его остановит. Кроме того, продукт позволяет обеспечить контроль над частью опера­ций, которые пользователь может осуществлять над секретными данными. Например, копирование в буфер обмена или сохранение под другим именем.

Решение IWES изначально создавалось как продукт класса Anti-Leakage Software или ILD&P, этим продиктовано фокусирование компании на всесторонней ла­щите от внутренних угроз. Сложный распределенный программный продукт, 00* проводи тельные и консалтинговые услуги, расширенная техническая ПОДДврЖКа (включающая персонального менеджера) — все это формирует комплексное ре­шение для предотвращения утечек конфиденциальных данных.

За счет ведения расширенных журналов событий, позволяющих просле/ріть за тем, кто, как, когда и какую информацию использовал, и за счет наличия модулф (IMS) для хранения архива корпоративной корреспонденции IWES позволяет, помимо своей основной функции (предотвращение утечек), решить еще две важные задачи. Во-пер­вых, обеспечить соответствие ИТ-инфраструктуры клиентов стандартам ИТ-безопас­ности COBIT и ISO 17799. Во-вторых, удовлетворить требования законодательных актов, имеющих отношение к информационным технологиям или ИБ.

 

Итоги

На основании рассмотренных особенностей обоих решений можно сделать следу­ющие выводы.

Microsoft RMS не позволяет обеспечить всестороннюю защиту от утечки кон­фиденциальной информации. Например, решение абсолютно бессильно в тех случаях, когда сам автор документа является инсайдером. Более того, постоян­ное шифрование защищенных документов может привести к абсолютно необ-наруживаемой утечке информации по каналам электронной почты, так как от внешнего наблюдателя (фильтра или офицера безопасности) переписка инсай­дера будет полностью скрыта.

В противоположность этому, IWES позволяет учесть все аспекты обеспечения внут­ренней ИТ-безопасности, реализовать механизмы детектирования и предотвраще­ния утечки конфиденциальной информации в масштабах всей компании (с учетом ее бизнес-профиля) и всей корпоративной ИТ-инфраструктуры (с учетом исполь­зуемых коммуникационных каналов и информационных ресурсов). К тому же IWES позволяет обеспечить совместимость с международными, национальными и отраслевыми законодательными актами. Более того, комплексное решение IWES позволяет организовать защиту от неавторизованного доступа к данным в корпора­тивной среде (хотя и в меньшем масштабе, чем Microsoft RMS).

Таким образом, Microsoft RMS и IWES являются решениями различных классов, предназначенными для выполнения разных задач. В некоторых случаях функцио­нальность решений пересекается, но это лишь те редкие ситуации, в которых предот­вращение утечки представляет собой защиту от несанкционированного доступа.

В качестве примера такой ситуации можно привести самый первый сценарий ис­пользования Microsoft RMS: автор создает документ, защищает его политикой «Конфиденциально», отсылает своим коллегам. Если один из получателей ока­жется инсайдером и перешлет секретное письмо на внешний почтовый ящик, то вне корпоративной сети документ окажется абсолютно бесполезным (данные за­шифрованы). Следовательно, можно считать, что утечки не произошло. В случае если на предприятии развернуто решение IWES, письмо с конфиденциальной информацией не сможет покинуть внутреннюю сеть ни по каналам электронной почты, ни по каким-либо каналам еще. Утечки также не произойдет. Однако если инсайдером окажется сам автор, то Microsoft RMS ничем не сможет помочь, a IWES предотвратит утечку и поднимет тревогу.

Следует отметить, что шифрование, лежащее в основе Microsoft RMS, является защи­той не только от неавторизованных пользователей, но и от фильтра (например, входя­щего в состав IWES) и офицера безопасности. Тем не менее в тех случаях, когда кон­фиденциальные данные легально покидают периметр корпоративной сети, их шифрование просто необходимо. Для этих целей абсолютно прозрачная структура IWES позволяет подключать внешние решения третьих фирм, обеспечивающие шиф­рование трафика уже после того, как фильтр убедится, что на отсылку конфиденци­альной информации у пользователя есть соответствующие полномочия. Таким обра­зом, не нарушается точность ведения журналов событий и факт отсылки секретных данных (даже в зашифрованном виде) остается документированным.

В заключение стоит отметить, что фокусирование компании InfoWatch на решени­ях для предотвращения утечек конфиденциальных данных подразумевает наличие не только комплексного программного продукта, но и сопроводительных и консал­тинговых услуг. Подобные услуги компания Microsoft не оказывает.


Оцените книгу: 1 2 3 4 5