Этапы развития Dlp систем - Сравнительный анализ DLP-систем, их функциональные возможности
Рынок DLP систем начал формироваться уже в этом веке. само понятие "DLP" распространилось примерно в 2006 году. Наибольшее число компаний, создававших DLP системы, возникло в США. Там был наибольший спрос на эти решения и благоприятная обстановка для создания и развития такого бизнеса.
Почти все компании, начинавшие создание DLP-систем и добившиеся в этом заметных успехов, были куплены или поглощены, а их продукты и технологии интегрированы в более крупные информационные системы. Например, Symantec приобрела компанию Vontu (2007), Websense - компанию PortAuthority Technologies Inc. (2007), EMC Corp. приобрела компанию RSA Security (2006), а McAfee поглотила целый ряд компаний: Onigma (2006), SafeBoot Holding B. V. (2007), Reconnex (2008), TrustDigital (2010), tenCube (2010).
В настоящее время, ведущими мировыми производителями DLP систем являются: Symantec Corp., RSA (подразделение EMC Corp.), Verdasys Inc, Websense Inc. (в 2013 куплена частной компанией Vista Equity Partners), McAfee (в 2011 куплена компанией Intel). Заметную роль на рынке играют компании Fidelis Cybersecurity Solutions (в 2012 куплена компанией General Dynamics), CA Technologies и GTB Technologies
Со временем, изменились и характер угроз, и состав заказчиков и покупателей DLP-систем. Современный рынок предъявляет к этим системам следующие требования:
Поддержка нескольких способов обнаружения утечки данных (Data in Use, Data - in Motion, Data-at Rest);
Поддержка всех популярных сетевых протоколов передачи данных: HTTP, SMTP, FTP, OSCAR, XMPP, MMP, MSN, YMSG, Skype, различных P2P протоколов;
Наличие встроенного справочника веб-сайтов и корректная обработка передаваемого на них трафика (веб-почта, социальные сети, форумы, блоги, сайты поиска работы и т. д.);
Желательна поддержка туннелирующих протоколов: VLAN, MPLS, PPPoE, и им подобных;
Прозрачный контроль защищенных SSL/TLS протоколов: HTTPS, FTPS, SMTPS и других;
Поддержка протоколов VoIP телефонии: SIP, SDP, H.323, T.38, MGCP, SKINNY и других;
Наличие гибридного анализа - поддержки нескольких методов распознавания ценной информации: по формальным признакам, по ключевым словам, по совпадению содержимого с регулярным выражением, на основе морфологического анализа;
Желательна возможность избирательного блокирования передачи критически важной информации по любому контролируемому каналу в режиме реального времени; избирательного блокирования (для отдельных пользователей, групп или устройств);
Желательна возможность контроля действий пользователя над критичными документами: просмотр, печать, копирование на внешние носители;
Желательна возможность контролировать сетевые протоколы работы с почтовыми серверами Microsoft Exchange (MAPI), IBM Lotus Notes, Kerio, Microsoft Lync и т. д. для анализа и блокировки сообщений в реальном времени по протоколам: (MAPI, S/MIME, NNTP, SIP и т. д.);
Желателен перехват, запись и распознавание голосового трафика: Skype, IP-телефония, Microsoft Lync;
Наличие модуля распознавания графики (OCR) и анализа содержимого;
Поддержка анализа документов на нескольких языках;
Ведение подробных архивов и журналов для удобства расследования инцидентов;
Желательно наличие развитых средств анализа событий и их связей;
Возможность построения различной отчетности, включая графические отчеты.
Благодаря новым тенденциям в развитии информационных технологий, становятся востребованными и новые функции DLP продуктов. С широким распространением виртуализации в корпоративных информационных системах появилась необходимость ее поддержки и в DLP решениях. Повсеместное использование мобильных устройств как инструмента ведения бизнеса послужило стимулом для возникновения мобильного DLP. Создание как корпоративных, так и публичных "облаков" потребовало их защиты, в том числе и DLP системами. И, как логичное продолжение, привело к появлению "облачных" сервисов информационной безопасности.
Таким образом рынок DLP-систем начал формироваться уже в этом веке. само понятие "DLP" распространилось примерно в 2006 году. Наибольшее число компаний, создававших DLP системы, возникло в США.
Одной из компаний лидеров производителей DLP-систем из зарубежных компаний является Symantec Corp., на российском рынке популярны продукты отечественных разработчиков DLP-систем: SearchInform, InfoWatch EndPoint Security, Solar Dozor.
Похожие статьи
-
Необходимость защиты информации от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально...
-
Для достижения цели, поставленной в данной работе, необходимо проанализировать текущую ситуацию в области информационных систем, сравнить информационные...
-
Заключение - Сравнительный анализ DLP-систем, их функциональные возможности
Как показывают опубликованные данные аналитического центра InfoWatch, специализирующейся на производстве и продаже систем DLP, 2014 год ознаменовался...
-
Введение - Сравнительный анализ DLP-систем, их функциональные возможности
В современном мире появляется все больше устройств обработки, передачи и хранения данных. С одной стороны это позволяет сотрудникам компаний быть...
-
Современные DLP системы - Сравнительный анализ DLP-систем, их функциональные возможности
SearchInform "Контур информационной безопасности SearchInform" - одно из наиболее совершенных решений по контролю над информационными потоками...
-
Сравнение DLP-систем - Сравнительный анализ DLP-систем, их функциональные возможности
В процессе выбора между тем или иным решением, неизбежно возникают вопросы. Чем принципиально отличаются между собой различные решения? На что...
-
Структурная схема терминов Под корпоративной информационной системой (КИС или EIS - Enterprise Information System) понимают информационную систему...
-
Классификация АИС по функциональному признаку Функциональный признак определяет назначение подсистемы, а также ее основные цели, задачи и функции....
-
Этапы развития АИС - История создания и развития автоматизированных информационных систем
История развития информационных систем и цели их использования на разных периодах представлены в табл. 1.1.2. Таблица 2. Изменение подхода к...
-
Функции СУБД: 1. ведение БД: ввод, корректир, сортировка, обработка, поиск данных, обработка по запросу. 2. обеспечение безопасности и целостности данных...
-
В ходе сравнения систем электронного документооборота была составлена таблица преимуществ функциональных возможностей рассмотренных ранее систем: Таблица...
-
Экономить можно то, что учтено. Сегодня нет масштабной федеральной программы совершенствования учета. До сих пор большинство потребителей пользуется...
-
При внедрении СЭД необходимо придерживаться следующих основных принципов: *активное участие высшего руководства Заказчика в решении организационных...
-
Описание функциональных возможностей - Автоматизированная система управления городскими финансами
Функциональные возможности, требуемые к реализации со стороны Исполнителя по разработке подсистемы "Планирование расходной части бюджета": - формирование...
-
Управляющим компонентом многих СУБД является ядро, выполняющее следующие функции: Хоменко А. Д. Основы современных компьютерных технологий /А. Д....
-
Заключение - Функциональная структура информационных систем
В результате прохождения учебной практики я научилась использовать инструментальные средств обработки информации; участвовала в разработке технического...
-
Структурная схема терминов Структуру АИС составляет совокупность отдельных ее частей, называемых подсистемами. АС состоит из двух подсистем:...
-
Сравнительный анализ известных инструментов моделирования Основной целью выбора стандарта функционального проектирования является соответствие...
-
Выполнения проекта монтажа охранной сигнализации состоит из множества операций, которые складываются в этапы работ проекта. Схематично структура этапов...
-
Ucoz -- бесплатная система управления сайтом и хостинг для сайтов, созданных с ее использованием. Модули Ucoz могут использоваться как в единой связке...
-
Информационная инфраструктура организации при внедрении Системы электронного документооборота должна отвечать требованиям к информационному пространству,...
-
Анализ и выбор операционной системы При создании мобильного приложения, первый возникающий вопрос - для какой платформы его разрабатывать. На рынке...
-
Как известно , необходимость интеграции нескольких информационных систем как внутри одной организации (системы являются подсистемами к историчной...
-
Для того, чтобы разработать оптимальный метод интеграции сторонних систем в существующую ИТ-инфраструктуру систем компании, требуется точно поставить...
-
Информационная система крупной организации, как правило, представляет собой исторически сложившуюся совокупность отдельно работающих систем, которые...
-
В данной части работы, рассмотрим необходимое программное обеспечение для распознавания и перевода вышеприведенных документов из графического формата в...
-
Транспортная стратегия России до 2025 г. определила основные направления развития железнодорожного транспорта. Предусмотрено создание таких условий, при...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
Текущая инфраструктура компании совершенствуется, всегда появляются новые системны для подключения и внедрения. Инфраструктура построена на схеме...
-
В данной главе представлено описание возможных вариантов совершенствования архитектуры предприятия в части гибкого подключения сторонних систем и их...
-
В данном пункте представлено описание подключаемых к общей архитектуре ИС компании систем. Описание систем является справочной информацией для...
-
При создании или при классификации информационных систем неизбежно возникают проблемы, связанные с формальным - математическим и алгоритмическим...
-
Введение - Функциональная структура информационных систем
Информационная система - это совокупность информации, содержащейся в базах данных, и технических средств и информационных технологий, обеспечивающих ее...
-
Жизненный цикл (ЖЦ) - одно из базовых понятий методологии проектирования ИС. Это непрерывный процесс, который начинается с момента принятия решения о...
-
Возможности и статус выполнения SCM Возможности существующего SCM выполнения включают следующие признаки: - Оцененное исключение призывают переходы. (Те...
-
Обзор и анализ существующих программных решений Из доступных программных решений можно выделить пару программ. Первая программа SusaninLab 1.2 -...
-
Исходя из финансовых и временных сроков, руководство компании приняло решение о выборе между следующими информационными системами: - FlexbbyCRM - JIRA -...
-
После рассмотрения достоинств и недостатков информационных систем, автоматизирующих управление персоналом, можно перейти к проведению оценки соответствия...
-
Анализ безопасности - Программное обеспечение для пропускной системы на основе технологии NFC
Для обеспечения безопасности системы было решено использовать протокол HTTPS для связи клиента и сервера. Использование протокола HTTPS для коммуникации...
-
После анализа работающей системы workflow, можно достаточно точно определить, какая из предлагаемых на рынке систем наиболее соответствует потребности...
Этапы развития Dlp систем - Сравнительный анализ DLP-систем, их функциональные возможности