
Во второй части мы завершим начатое ранее сравнение систем защиты от утечек конфиденциальных данных (DLP) и сопоставим их по возможностям контроля внешних устройств, мониторинга работы агентов, управлению, обработке инцидентов, отчетности, а также интеграции с решениями сторонних производителей.
1. Еще раз о методологии сравнения
- Возможности контроля подключаемых внешних устройств
- Мониторинг агентов и их защита
- Управление системой и обработка инцидентов
- Интеграция с решениями сторонних производителей
Еще раз о методологии сравнения
На сегодняшний день существует достаточно много решений, которые даже весьма условно сложно отнести к классу полноценных DLP-cистем. Многие компании используют аббревиатуру DLP, называя ей фактически все, что угодно, где есть хоть какой-то функционал, контролирующий исходящий трафик или внешние носители.
Естественно, что мы не можем смешивать в кучу и сравнивать несравниваемые между собой в принципе продукты. Поэтому при отборе участников сравнения мы жестко руководствовались формулировкой, что такое DLP-система. Под этим мы понимаем такие системы, которые позволяют обнаружить и/или блокировать несанкционированную передачу (проще говоря - утечку) конфиденциальной информации по какому-либо каналу, используя информационную инфраструктуру предприятия.
В итоге на основании результатов проведенного годом ранее анализа российского DLP-рынка для участия в сравнении было отобрано шесть наиболее известных и популярных в России комплексных DLP-систем*:
Российские:
- InfoWatch Traffic Monitor Enterprise 3.5
 - SecurIT Zgate 3.0 и SecurIT Zlock 3.0
 - Дозор Джет 4.0.24
 
Зарубежные:
- Symantec Data Loss Prevention (DLP) 11.1
 - Websense Data Security Suite (DSS) 7.5
 - Trend Micrо Data Loss Prevention (DLP) 5.5
 
* Все производители перечисленных выше DLP-систем (за исключением Websense) активно помогали со сбором необходимой для сравнения информации. DLP от компании McAfee из сравнения был исключен по причине недостатка информации и слабой поддержке самого вендора.
Краеугольным камнем любого сравнения является набор критериев, по которому оно производится. В силу разумных ограничений по объему сравнения невозможно охватить все мыслимые функциональные возможности DLP-систем. Поэтому на данном уровне детализации мы ограничились только наиболее важными из них с нашей точки зрения.
В итоге мы отобрали 92 наиболее важных критерия, сравнение по которым значительно облегчает для заказчика выбор DLP-системы. Для удобства все сравнительные критерии были разделены на следующие категории:
- Позиционирование системы на рынке;
 - Системные требования;
 - Используемые технологии детектирования;
 - Контролируемые каналы передачи данных;
 - Возможности контроля подключаемых внешних устройств;
 - Мониторинг агентов и их защита;
 - Управление системой и обработка инцидентов;
 - Отчетность;
 - Интеграция с решениями сторонних производителей.
 
Сравнение по категориям 1-5 было опубликовано в первой части, а по категориям 6-9 во второй части.
В силу широкого спектра решаемых DLP-системами задач, мы не делали их итогового ранживания. Мы надеемся, что по результатам проведенного сравнения каждый читатель сможет самостоятельно определиться, какая из DLP-систем больше других подходит для его целей. Ведь в каждом конкретном случае потенциальный заказчик сам знает, какие технологии или функциональные возможности для него наиболее важны, а значит, сможет сделать из сравнения правильный именно для него вывод.
 
Сравнение DLP-систем
Возможности контроля подключаемых внешних устройств
| InfoWatch Traffic Monitor Enterprise | Дозор Джет | SecurIT Zgate и Zlock | Symantec DLP | Websense DSS | Trend Micro DLP | |
| HDD | Есть | - | Есть | Есть | Есть | Есть | 
| USB | Есть | - | Есть | Есть | Есть | Есть | 
| COM/LPT | Есть | - | Есть | Есть | Есть | Есть | 
| WiFi, Bluetooth и др. | Есть | - | Есть | Есть | Есть | Есть | 
| Локальные принтеры | Есть | - | Есть | Есть | Есть | Есть | 
| Запрет доступа к конфиденциальным файлам на рабочей станции для заданных приложений  | 
Нет | - | Нет | Есть | Есть | Нет | 
| Очистка диска  рабочей станции от конфиденциальных данных (перемещение в карантин)  | 
Нет | - | Разрабатывается, планируемый срок реализации конец 2 квартала | Есть | Есть | Нет | 
| Ограничения доступа в зависимости от типа съемного носителя (производитель, серия, модель, экземпляр)  | 
Есть | - | Есть | Есть | Есть | Есть | 
| Возможность разрешать копирование только на доверенные носители  | 
Есть | - | Есть | Есть | Есть | Есть | 
| Автоматическое определение реального владельца данных на основе заданных критериев  | 
Нет | - | Разрабатывается, планируемый срок реализации конец 2 квартала | Есть | Нет | Нет | 
| Контроль буфера  обмена  | 
Нет | - | Есть | Есть | Есть | Есть | 
| Контроль копирования  из общих папок  | 
Нет | - | Нет | Есть, с возможностью блокировки | Нет | Нет | 
| Контроль копирования  в общие папки  | 
Нет | - | Нет | Есть, с возможностью блокировки | Есть | Есть | 
| Контроль источников хранимых данных  | 
Хранение документов на рабочих местах, сетевых папках, в базах данных, почтовых архивах, системах электронного документооборота, с возможностью поиска и перемещения (для рабочих станций и сетевых папок) | - | Разрабатывается, планируемый срок реализации конец 2 квартала | Хранение документов на рабочих местах, сетевых папках, в базах данных, почтовых архивах, системах электронного документооборота с возможностью поиска и перемещения (для рабочих станций и сетевых папок) | Хранение документов на рабочих местах, сетевых папках и в библиотеках Microsoft SharePoint | Хранение документов на рабочих местах, сетевых папках и в библиотеках Microsoft SharePoint | 
| Мониторинг состояния  в режиме онлайн  | 
Есть | - | Есть (сохранением полной истории обращений, построение гибкой отчетности, настройка уведомлений о необычных событиях и попытках доступа) | Есть (сохранение полной истории обращений, построение гибкой отчетности, настройка уведомлений о необычных попытках доступа) | Есть | Есть | 
Мониторинг агентов и их защита
| InfoWatch Traffic Monitor Enterprise | Дозор Джет | SecurIT Zgate и Zlock | Symantec DLP | Websense DSS | Trend Micro DLP | |
| Возможность в режиме online контролировать клиентские компьютеры | Есть | - | Есть | Есть | Есть | Есть | 
| Контроль работы агента | Есть | - | Есть | Есть | Есть | Есть | 
| Контроль политик агента | Есть | - | Есть | Есть | Есть | Есть | 
| Возможность настройки реагирования на события | Есть | - | Есть | Есть | Есть | Есть | 
| Защита агента от удаления или выключения | Есть | - | Есть | Есть | Есть | Есть | 
| Контроль целостности | Есть | - | Есть | Есть | Есть | Есть (клиент  скрыт от несанкциони- рованного доступа)  | 
Управление системой и обработка инцидентов
| InfoWatch Traffic Monitor Enterprise | Дозор Джет | SecurIT Zgate и Zlock | Symantec DLP | Websense DSS | Trend Micro DLP | |
| Собственная консоль | Есть | Есть (веб-консоль) | Есть | Есть (веб-консоль) | Есть (веб-консоль) | Есть (веб-консоль) | 
| Разделение ролей администратора и офицера безопасности | Любое количество настраиваемых ролей + преднастроенные роли | Поддерживается несколько ролей + стандартные преднастроенные роли | Поддерживается несколько ролей + делегирование прав между ролями | Любое количество настраиваемых ролей + преднастроенные роли | Поддерживается несколько ролей + преднастроенные роли | Поддерживается несколько ролей + делегирование прав между ролями | 
| Настройка оповещений | Офицера безопасности, пользователя (будет реализовано в след. версии) | Владельца информации, офицера безопасности, пользователя | Офицера безопасности, аудитора или любого другого заранее указанного адресата | Офицера безопасности, пользователя, его руководителя или любого другого заранее указанного адресата | Офицера безопасности, пользователя | Офицера безопасности, пользователя | 
| Предоставляемые возможности по реагированию на инциденты | Эскалация инцидента, разрешение прохождения заблокированного, закрытие инцидента, запуск скрипта, перенаправление электронной почты на шлюз шифрования разрешение с записью об инциденте или запрещение на пропуск задержанного сообщения. | Эскалация инцидента, разрешение прохождения заблокированного, закрытие инцидента, помещение в архив. | Эскалация инцидента, разрешение прохождения заблокированного, закрытие инцидента, запуск скрипта, помещение в карантин. | Эскалация инцидента, разрешение прохождения заблокированного, закрытие инцидента, помещение в архив, запуск скрипта, а также любая настраиваемая последовательность действий. | Эскалация инцидента, разрешение прохождения заблокированного, закрытие инцидента, запуск скрипта, перенаправление электронной почты на шлюз шифрования. | Эскалация инцидента, разрешение прохождения заблокированного, закрытие инцидента. | 
| Анализ событий, зафиксированных системой | Есть, через консоль | Есть, через веб-консоль | Есть, через консоль | Есть, через веб-консоль | Есть, через веб-консоль | Есть, через веб-консоль | 
| Сохранение истории инцидентов для последующего анализа | Есть (включая хранение протокола всех инцидентов, карантина задержанных объектов, неограниченное хранение истории для будущих расследований) | Есть (протокол инцидентов и архив сообщений для расследований) | Есть (протокол инцидентов, карантин задержанных сообщений и копии перехваченных объектов) | Есть (протокол инцидентов и всех сопутствующих объектов, неограниченное их хранение для будущих расследований) | Есть (протокол инцидентов и копии перехваченных объектов) | Есть (протокол инцидентов и копии перехваченных объектов) | 
| Запрещение на пропуск задержанного сообщения или разрешение с записью об инциденте | Есть | Офицер безопасности может пропустить или задержать сообщение, есть возможность запросить подтверждение отправления у сотрудника. | Через карантин (офицер безопасности решает, пропускать или задержать подозрительное сообщение или письмо) | Сотруднику предлагается указать причину необходимости отправки данных (самостоятельно или выбрать из списка), что будет отражено в информации об инциденте | Сотруднику отправляется специальное оповещение по e-mail о нарушении, ответ на которое разблокирует сообщение и выпускает его из карантина | Сотруднику предлагается указать причину необходимости отправки данных, что будет отражено в инциденте в консоли офицера безопасности | 
Система отчетности о работе DLP-системы
| InfoWatch Traffic Monitor Enterprise | Дозор Джет | SecurIT Zgate и Zlock | Symantec DLP | Websense DSS | Trend Micro DLP | |
| Возможность построения отчетов о нарушениях  | 
Собственные графики и отчеты системы | Собственные графики и отчеты системы | Собственные отчеты в виде журнала событий | Собственные графики и отчеты системы + наличие Reporting API для интеграции со сторонними системами | Собственные графики и отчеты системы | Собственные графики и отчеты системы | 
| Варианты получения  отчетов о нарушениях  | 
По электронной почте, через консоль | По электронной почте и через консоль | По электронной почте и через консоль | По электронной почте и через консоль | По электронной почте и через консоль | По электронной почте и через консоль | 
| Временная запись  отчёта в локальное хранилище в случае недоступности сервера  | 
Есть | Есть | Есть | Есть | Есть | Есть | 
| Экспорт отчетов | Есть | Есть | Есть (текстовый ANSI, текстовый Unicode и XML) | Есть | Протоколы инцидентов доступны в формате xml-файлов | Есть (PDF, Excel, HTML) | 
| Логирование  действий администраторов системы  | 
Есть | Есть | Есть | Полная история всех действий, даже для инцидентов, удаленных из системы | Есть | Есть | 
Интеграция с решениями сторонних производителей
| InfoWatch Traffic Monitor Enterprise | Дозор Джет | SecurIT Zgate и Zlock | Symantec DLP | Websense DSS | Trend Micro DLP | |
| Интеграция с любыми сторонними утилитами посредством встроенных API | Нет | Есть | Есть | Есть | Нет | Нет | 
| Интеграция со сторонними решениями | Oracle IRM, IBM TSOM, Alladdin eSafe, Cisco IronPort, Bluecoat ProxySG, Lumension Device Control, DeviceLock, ArcSight (будет в версии 4.0) | Lumension Device Control, ArcSight, NetForensics, антивирусы (kav,drweb), категоризаторы (iss, iadmin) | Microsoft RMS, Oracle IRM, ABBYY FineReader, и т. д. | Microsoft RMS, Oracle IRM, PGP и т.д. | Websense Web security, Safend Protector, Lumension Device Control | Поддерживает отправку данных через syslog (обычно идет в привязке к SIEM) | 
| Интеграция с прокси-серверами | С прокси-серверами, поддерживающими ICAP | Bluecoat, McAffe, eSafe - ICAP | С прокси-серверами, поддерживающими ICAP, а также с Microsoft ISA Server | С прокси-серверами, поддерживающими ICAP, а также с Microsoft ISA Server | С прокси-серверами, поддерживающими ICAP | Нет | 
| Интеграция с почтовыми серверами | С любым SMTP-сервером | Интеграция с Exchange и Lotus - через журналирование | С любыми SMTP-серверами, в т. ч. Microsoft Exchange 2007/2010 | С любым SMTP-сервером | С любым SMTP-сервером | Для корпоративных систем – Lotus Domino и Microsoft Exchange | 
| Интеграция с Active Directory | Есть | Есть | Есть | Есть | Есть | Есть | 
| Инсталляция и управление через групповые политики | Есть | Нет | Есть | Есть | Есть | Только для политик безопасности | 
В силу широкого спектра решаемых DLP-системами задач, мы не делали их однозначных выводом о превосходстве того или иного продукта. Мы надеемся, что по результатам проведенного сравнения каждый читатель сможет самостоятельно определиться, какая из DLP-систем больше других подходит для его целей. Ведь в каждом конкретном случае потенциальный заказчик сам знает, какие технологии или функциональные возможности для него наиболее важны, а значит, сможет сделать из сравнения правильный именно для него вывод.
Мы не будем останавливаться на достигнутом и в дальнейшем планируем проводить более глубокие сравнения DLP-систем, как по отдельным группам критериев, так и по их реальной технологической эффективности.
Авторы:
				






