Перейти к содержанию
Сергей Ильин

Anti-Malware.ru: Сравнение систем защиты от утечек (DLP)

Recommended Posts

Сергей Ильин

Представляем вашему вниманию наше первое публичное сравнение систем защиты от утечек конфиденциальных данных (DLP).

В нем мы проанализировали и сравнили между собой шесть ведущих российских и зарубежных решений:

Российские:

InfoWatch Traffic Monitor Enterprise 3.5

SecurIT Zgate 3.0 и SecurIT Zlock 3.0

Дозор Джет 4.0.24

Зарубежные:

Symantec Data Loss Prevention (DLP) 11.1

Websense Data Security Suite (DSS) 7.5

Trend Micrо Data Loss Prevention (DLP) 5.5

Результаты сравнения помогут понять, чем принципиально отличаются между собой различные решения и на что стоит ориентироваться при их выборе.

Первую часто можно посмотреть здесь http://www.anti-malware.ru/comparisons/dat...tion_2011_part1

Вторая часть будет опубликована на днях.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Начинание очень хорошее.

Насколько я понял и вторая часть будет только в виде таблички? Т.е. никакого(даже минимального) сравнения одинаковых функций в ближайшее время не будет? Понятно, что это требует гораздо больше усилий и требует более детального изучения продуктов, но качество реализации одинаковых функций у всех наверняка разное. И наличие плюсика в таблице не гарантирует, что на самом деле, лучше бы там был бы минус. Если будете в дальнейшем развивать тему, то хорошо бы вместо плюсиков ставить какую-нибудь оценку(от 1 до 5) по качеству реализации функций. Пусть даже это будет субъективная оценка.

А почему DeviceLock Endpoint DLP Suite не стали в обзор включать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
Начинание очень хорошее.

Насколько я понял и вторая часть будет только в виде таблички? Т.е. никакого(даже минимального) сравнения одинаковых функций в ближайшее время не будет? Понятно, что это требует гораздо больше усилий и требует более детального изучения продуктов, но качество реализации одинаковых функций у всех наверняка разное. И наличие плюсика в таблице не гарантирует, что на самом деле, лучше бы там был бы минус. Если будете в дальнейшем развивать тему, то хорошо бы вместо плюсиков ставить какую-нибудь оценку(от 1 до 5) по качеству реализации функций. Пусть даже это будет субъективная оценка.

А почему DeviceLock Endpoint DLP Suite не стали в обзор включать?

Вадим, скажите, а как вы себе представляете оценку ?

Я могу еще представить что практикующий интегратор может оценить качество продукта, но после такой оценки на это обидятся почти все вендоры, а ссориться никто не хочет :) Не все так радужно, как заявлено :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Насколько я понял и вторая часть будет только в виде таблички?

Да, вторая часть будет тоже в виде таблицы. Технологические тесты мы тоже планируем, но стоит очень аккуратно подходить, спешка ни к чему. Мы идем последовательно, начинаем по сути азов - что вообще есть в DLP-системах. А потом уже будем углубляться. Иначе получилось бы черти что - сравнение/тестирование непонятно чего.

А почему DeviceLock Endpoint DLP Suite не стали в обзор включать?

В эту партию просто технически не уместился. Возможно прогоним вторую партию по такой же схеме, если ресурсы будут. Тут ведь проблема еще в том, насколько вообще вендорам интересны такие проекты, готовы ли они участвовать и помогать. Со стороны DeviceLock какого-то интереса я не заметил, мы с ними неоднократно связывались.

Я могу еще представить что практикующий интегратор может оценить качество продукта, но после такой оценки на это обидятся почти все вендоры, а ссориться никто не хочет

Вы не совсем правы. У нас уже есть готовая методика тестирования, например, качества детектирования утечки. Да, методика синтетическая, но результаты ИМХО были бы вполне репрезентативные. Сразу всплывут все нюансы работы технологий и граничные условия ;) Упирается все банально в деньги, нужно железо, нужно много человеко/часов не самых дешевых специалистов, хочу заметить.

По поводу ссор с вендорами скажу, что они заинтересованы в таких тестах. Это дает им точку отсчета и направление для улучшения продуктов. При условии конечно, что методология их будет удовлетворять заранее ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov

С удовольствие разберу данное сравнение:

1. асолютно непонятно, кто оценивал важность пунктов сравнения. Мне, как пользователя, совершенно не интересно абстрактное "позиционирование на рынке", зато мне очень интересна цена. Благо MSRP цены вы бы могли получить у любого вендора.

2. зачастую непонятно что вы подразумеваете в позициях сравнения. "Поддержка анализа замаскированного текста" - это что-то. Предлагаю это как-то расшифровывать. И это только пример. Таких моментов очень много. Если честно, половина названий пунктов может трактоваться как угодно.

Я даже начну:

Позиционирование на рынке, Целевой сегмент рынка, Штаб-квартира

Повторюсь, абсолютно не интересны покупателям

Услуги:

Это вообще не зависит от вендора. Партнеры делают все, что им удобно.

Средние сроки внедрения:

Маркетинг чистой воды.

За один день DLP система не внедряется, что бы не вещали вендоры.

Системные требования для серверной части:

Совершенно абстрактный момент, начиная от кол-ва пользователей и заканчивается архитектурой серверов.

Системные требования для клиентской части:

Тоже довольно абстрактно. Кстати, есть неточности.

Русификация:

Пропускаем. Вещь субъективная.

Анализ по словарю и регулярные выражения:

Для галочки. Есть, понятное дело у всех. Даже странно видеть это в обзоре DLP систем.

Лингвистический анализ (словоформы, синонимы, морфология и т.п.):

Очень сомнительная щтука в наше время. Но зато отлично подходит для рекламы "уникальных" возможностей, согласитесь :)

Поддержка анализа транслита:

Ок, пусть будет.

Поддержка анализа замаскированного текста:

Что это ?

Поддержка особенностей русского языка при анализе содержимого:

Что это ?

Анализ с использованием цифровых отпечатков:

Вы так много говорили о морфологии, почему же не затронуто то, что отпечатки бывают разные ?

Самообучающаяся система для анализа еще неклассифици-рованных данных:

Чистый маркетинг. Никто не видел как это работает. но звучит круто, правда ? :)

Поддерживаемые форматы анализируемых документов (включая версии и собственные форматы для распознавания):

Ок, хотя сложно назвать важным то, что одна система знает 300 форматов, а другая 400. По сути они равны в этом. Так что пункт не может быть признан важным.

Предустановлен-ные шаблоны данных:

Чисто формальный пункт. Насколько эти шаблоны применимы к росии к западных систем ?

Входящая SMTP:

Вы сравниваете DLP. Зачем DLP смотреть входящую почту ?

Исходящая SMTP:

принимается.

SMTPS:

о чем это вообще ? Как это у трендов есть контроль исходящей, но на SMTP стоит нет ?

Внутренняя Microsoft Exchange:

Давайте разделять, кто это реально контролирует, а кто сканирует.

Внутренняя IBM Lotus Domino:

Уточните еще раз, кто это умеет контролировать :)

ESMTP:

Ок, хотя это не очень важно.

POP3, POP3S, IMAP4, IMAP4s:

Зачем ? Смотрите комментарии про входящуу почту

Изменение сообщений:

Ок.

Пейджеры пропущу, в общем ок.

Входящий HTTP-трафик:

Зачем ?

Исходящий HTTP-трафик:

Ок

HTTPS, FTP, p2p:

Ок

Возможность сканирования почтового и веб-трафика в облаке:

Маркетинг. Кому это реально нужно ? Для кого это важно ?

Сетевые принтеры:

Прямо так и хочется спросить, а почему их отдельно упомянули ?

Протоколы, блокирование передачи данных по которых возможно:

я даже не знаю. Это просто способ померяться для вендоров и систем ? Почему для одних систем просто IM, для других перечислены все мессенджеры ? Выглядит некрасиво.

Скорость анализа сетевого трафика:

Как минимум в одном случае вы не правы.

3. Не могу понять, почему вы данные таблицы не отправили для проверки хотя-бы интеграторам или вендорам ? Откровенные неточности могли бы поправить еще на этапе подготовки.

4. почему вы так много внимания уделяете морфологии, когда понятно, что это очень трудоемкий процесс, совершенно неэффективный в отрыве от остальных методов и им, скажем честно, пользуются немногие.

5. Почему в первом сравнении отсутствуют основные вкусности систем ? Почему в функционали не затронуты все продукты, которые входят в комплексную систему DLP Suite ?

Даже итоги грустно подводить.

Вы не совсем правы. У нас уже есть готовая методика тестирования, например, качества детектирования утечки. Да, методика синтетическая, но результаты ИМХО были бы вполне репрезентативные. Сразу всплывут все нюансы работы технологий и граничные условия ;) Упирается все банально в деньги, нужно железо, нужно много человеко/часов не самых дешевых специалистов, хочу заметить.

А может вы ее опубликуете ? Прежде чем бросаться в омут тестирования.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Я даже начну:

Позиционирование на рынке, Целевой сегмент рынка, Штаб-квартира

Повторюсь, абсолютно не интересны покупателям

Т.е. вам абсолютно не интересно происхождение софта, хоть где его сделали. Допустим, но многим это интересно. Точно также как и наличие лицензий у компании и сертификатов у продукта. Хорошо хоть с этим не спорите.

Анализ по словарю и регулярные выражения:

Для галочки. Есть, понятное дело у всех. Даже странно видеть это в обзоре DLP систем.

Лингвистический анализ (словоформы, синонимы, морфология и т.п.):

Очень сомнительная щтука в наше время. Но зато отлично подходит для рекламы "уникальных" возможностей, согласитесь smile.gif

Т.е. по вашему о различиях в технологиях вообще не стоит что ли писать? Или нужно про лингвистику умалчивать? Ребятам из Инфовотча вам ответят про сомнительность лингвистики.

Поддержка особенностей русского языка при анализе содержимого:

Что это ?

Вы не знаете, что русский язык имеет существенные отличия от других? Расскажу. Лингвистические методы, которые хорошо работаю для анг. языка, например, будут мало эффективны для русского. Сравните как работает поиск Яндекса и Гугл на русском, поймете о чем я.

Внутренняя Microsoft Exchange:

Давайте разделять, кто это реально контролирует, а кто сканирует.

Внутренняя IBM Lotus Domino:

Уточните еще раз, кто это умеет контролировать smile.gif

Это действительно отдельный вопрос и сравнении он не отражен. Подозреваю, что реально блокировать могут не многие.

Сетевые принтеры:

Прямо так и хочется спросить, а почему их отдельно упомянули ?

Почему для одних систем просто IM, для других перечислены все мессенджеры ?

Наверное я вас удивлю, но даже представители вендоров часто не знают или темнят на тему IM, мы уточнили все, по чему можно было найти информацию.

Самообучающаяся система для анализа еще неклассифици-рованных данных:

Чистый маркетинг. Никто не видел как это работает. но звучит круто, правда ? smile.gif

Это не маркетинг. Вы слышали о статистических самообучающихся алгоритмах что-то? ;) Самое простое - это метод Байеса. Вот это оно и есть.

3. Не могу понять, почему вы данные таблицы не отправили для проверки хотя-бы интеграторам или вендорам ? Откровенные неточности могли бы поправить еще на этапе подготовки.

Я же написал ответ под самим сравнением. Им отравляли, и они проверяли не один раз! Кстати про откровенные неточности выше ничего так и не прозвучало, только личное мнение пронизанное какой-то странной ненавистью к маркетоголам.

4. почему вы так много внимания уделяете морфологии, когда понятно, что это очень трудоемкий процесс, совершенно неэффективный в отрыве от остальных методов и им, скажем честно, пользуются немногие.

Совершенно не эффективный и не пользуется почти никто - только лишь все клиенты Инфовочт и Инфосистем Джет - подавляющая часть рынка в денежном выражении. Улыбнуло :)

Даже итоги грустно подводить.

Александр, ваше сравнение намного лучше, я прав? :lol:

http://www.leta.ru/library/analytics/id_467.html

Чего же вы сами то не сделали круче, а?

А может вы ее опубликуете ? Прежде чем бросаться в омут тестирования.

Да ни за что. Чтобы ее передрал кто-то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Входящая SMTP:

Вы сравниваете DLP. Зачем DLP смотреть входящую почту ?

некоторые настолько заврались суровы, что через SMTP контролируют входящую почту ;) после этого читать ответы на остальную чОрную магию типа морфологии и самообучения с таинственными особенностями русского языка даже как-то неудобно ;)

ну и про долю рынка в деньгах у Инфовотча это конечно ROFL ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
Т.е. вам абсолютно не интересно происхождение софта, хоть где его сделали. Допустим, но многим это интересно. Точно также как и наличие лицензий у компании и сертификатов у продукта. Хорошо хоть с этим не спорите.

Мне с точки зрения юзабилити - лишь бы не Россия. Программисты у нас отличные, но интерфейсы ужасные. И уж точно не не интересно знать нахождение штаб квартиры. Мне и на сертификаты в общем побоку. Как сказал один прохожий - отсутствие сертификата означает отсутствие закладок для нашего ФСБ

Но увы, государство нам диктует :) Очень, знаете ли, надоело, полдьзоваться старыми и плохими продуктами потому, что на новые сертификатов еще нету.

Т.е. по вашему о различиях в технологиях вообще не стоит что ли писать? Или нужно про лингвистику умалчивать? Ребятам из Инфовотча вам ответят про сомнительность лингвистики.

Ребятам из Инфовоча больше не о чем говорить :) Ибо лингвистика это и есть их продукт. Но маркетинг силен, не спорю

Вы не знаете, что русский язык имеет существенные отличия от других? Расскажу. Лингвистические методы, которые хорошо работаю для анг. языка, например, будут мало эффективны для русского. Сравните как работает поиск Яндекса и Гугл на русском, поймете о чем я.

Заметьте, я спросил что именно за особенности вы имели ввиду и что за особенности поддерживают конкретные DLP системы. Как раз ответ я и не смог от вас получить :)

Это действительно отдельный вопрос и сравнении он не отражен. Подозреваю, что реально блокировать могут не многие.

А почему ? Обратитесь ко мне - расскажу :)

Наверное я вас удивлю, но даже представители вендоров часто не знают или темнят на тему IM, мы уточнили все, по чему можно было найти информацию.

Ок, открываем мануал по Symantec DLP :) (вы уж извините, что я так много о симантике, я просто его чоень хорошо знаю. Коллеги из Симантека соврать не дадут.):

Yahoo

Messenger

MSN

Messenger

AIM

AIM Pro

И ведь я не потратил на это даже 5 минут

Это не маркетинг. Вы слышали о статистических самообучающихся алгоритмах что-то? ;) Самое простое - это метод Байеса. Вот это оно и есть.

Ага, если опять же говорить о продукте симантика. Он основан на методе опорных векторов. Слышали ?

Вот только одна проблема. Данные алгоритмы не панацея. И как их лучше применять - вопрос. Потому я и говорю. Торжество маркетинга - великая вещь, но нужно воспринимать его с большой долей скепсиса.

Я же написал ответ под самим сравнением. Им отравляли, и они проверяли не один раз! Кстати про откровенные неточности выше ничего так и не прозвучало, только личное мнение пронизанное какой-то странной ненавистью к маркетоголам.

Ок. Опять же касательно симантик

возможность анализа каналов на скорости до 650 мбит в софтовом режиме. до 900 с аппаратными картами.

Опять же я потратил на нахождение этого 5 минут.

Совершенно не эффективный и не пользуется почти никто - только лишь все клиенты Инфовочт и Инфосистем Джет - подавляющая часть рынка в денежном выражении. Улыбнуло :)

Ух. А чем им еще пользоваться, простите узнать ? Джет и инфовоч стоили огромных денег в свое время. Системы внедрены - куда деваться. А кроме "морфологии" в них ничего и нету.

Будьте чуть серьезнее

Александр, ваше сравнение намного лучше, я прав? :lol:

http://www.leta.ru/library/analytics/id_467.html

Это делал Николай Зенин. Частично с моим участием. Возможно новый документ скоро появится у нас на сайте.

Но приятно, что меня так легко найти. Слава дает о себе знать

Чего же вы сами то не сделали круче, а?

Время. Как я уже говорил Все новые фишки продуктов просто не позволяют сделать это быстро. Один VML симантика - это не одна неделя на тесты. Кстати, как вы его планируете тестировать ?

Да ни за что. Чтобы ее передрал кто-то?

Неопубликованные методики тестирования вызывают много вопросов.

Так как форум ругается на большое кол-во смайлов - улыбнусь в конце.

некоторые настолько заврались суровы, что через SMTP контролируют входящую почту ;)

Я таки дико извиняюсь.

А что, корпоративная почта приходит на ваш внутренний почтовый сервер не через SMTP протокол ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А почему ? Обратитесь ко мне - расскажу smile.gif

Расскажите, интересно. Если есть данные по сравниваемым системам, то добавим в отчет.

Yahoo

Messenger

MSN

Messenger

AIM

AIM Pro

Скорректировал по симантеку, спасибо, так будет более точно.

Время. Как я уже говорил Все новые фишки продуктов просто не позволяют сделать это быстро. Один VML симантика - это не одна неделя на тесты. Кстати, как вы его планируете тестировать ?

Вот в этом то и проблема. Не обойдешься тут одним копипастом, нужно копать и очень желательно смотреть каждую фичу руками, проверять ее работу. Но чтобы такого уровня сравнения делать нужно пройтись по верхам, чтобы был обзор поля для деятельности дальше (куда копать) и чтобы это было понятно всем читателям.

Неопубликованные методики тестирования вызывают много вопросов.

Так мы опубликуем, когда будет тест готов, а вендорам, конечно же, дадим до теста ;)

Ок. Опять же касательно симантик

возможность анализа каналов на скорости до 650 мбит в софтовом режиме. до 900 с аппаратными картами.

Они сами скромно указали 350 Мб/с, видимо перестраховались на всякий случай.

некоторые настолько заврались суровы, что через SMTP контролируют входящую почту

Ашот, а в чем проблема то в случае шлюзового продукта?

P.S. Если бы маркетологи DeviceLock от всего не самоустранились от любого сотрудничества, то я бы с удовольствием выслушал все пожелания относительно сравнения и может включил бы в него новую версию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
POP3, POP3S, IMAP4, IMAP4s:

Зачем ? Смотрите комментарии про входящуу почту

Входящий HTTP-трафик:

Зачем ?

я тоже сначала подумал, зачем контролировать входящий трафик, потом подумал, что таким образом можно зацепить уже произошедшую утечку в обход контролируемых ресурсов. т.е. кто-то извне пересылает хотя бы себе отредактированный дома документ, который вообще не должен покидать пределы компании.

Сетевые принтеры:

Прямо так и хочется спросить, а почему их отдельно упомянули ?

я вот сразу подумал, подрубить извне сетевой домашний pdf принтер через hamachi и напечатать на него :) пусть будет. надо все контролировать, чем больше тем лучше, здесь кашу маслом не испортишь...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
я тоже сначала подумал, зачем контролировать входящий трафик, потом подумал, что таким образом можно зацепить уже произошедшую утечку в обход контролируемых ресурсов. т.е. кто-то извне пересылает хотя бы себе отредактированный дома документ, который вообще не должен покидать пределы компании.

я вот сразу подумал, подрубить извне сетевой домашний pdf принтер через hamachi и напечатать на него :) пусть будет. надо все контролировать, чем больше тем лучше, здесь кашу маслом не испортишь...

Да вас убить дешевле :) Все же вынесете :)

З.Ы. Полноценны контроль принтеров возможен только на рабочих станциях.

OCR в нынешнем состоянии абсолютно неработоспособен, к сожалению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сетевые принтеры:

Прямо так и хочется спросить, а почему их отдельно упомянули ?

Про сетевые принтеры я не уточнил, пропустил в своем посте выше цитату. Выделено отдельно, так как контроль печати это очень важный элемент защиты от утечек и контроль этого канала требует специального функционала для перехвата. Сюда же отнести можно распознавание сетевых протоколов, например, для Microsoft Network Printing, LPR, Raw, IPP и т.д. и блокирования печати конфиденциальных данных.

http://www.morepc.ru/net/print/printing_protocols.html

Кроме того этот пункт следуют рассматривать в привязке к возможности оптического распознавания документов, передающихся на печать. Идеологически выглядит нелогично на пол пути к принтеру решать обратную задачу, если на эндпоинте юзер наоборот для печати перегонял текст в изображение. Но иного решения в случае контроля сетевого трафика нет, я лично не знаю.

Представьте, что сотрудник не будет ничего пересылать себе домой или копировать не флешку - это все не нужно, он просто тупо распечатает документ на принтере "почитать его дома" :)

OCR в нынешнем состоянии абсолютно неработоспособен, к сожалению.

На самом деле не обязательно распазновать через OCR, можно для определенной группы подозрительных юзеров делать теневое копирование печатаемых доков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergeyT

Интересные решения, но одновременно глупые рассуждения.

Представьте, что сотрудник не будет ничего пересылать себе домой или копировать не флешку - это все не нужно, он просто тупо распечатает документ на принтере "почитать его дома" smile.gif

Если человек ставит перед собой задачу вынести информацию - он это сделает и ни одно супер навороченное решение от этого не защитит. Есть множество более простых методов выноса, притом легальных.

Но все же хотелось бы вернутся к обзору, мне не совсем понятны источники данных, приведенных в сравнении. Если данные получены от партнера или, хуже того, вендора по открытым каналам, то выглядит это еще более странно. Такое обилие неточностей, что возникает вопрос о том, если вообще с Вашей стороны экспертная составляющая, в тестировании данных решений?

Для начала хотелось бы уточнить полную версию каждого продукта (текущий билд). А если бы еще и скриншоты присутствовали, то было бы вообще замечательно, и не складывалось бы мнения, что "тестирование" основывается на чьих-то обзорах, сравнениях.

Таблица сравнения же изобилует грубейшими неточностями и маркетинговыми "уловками" и честно рекомендую обратится к вендорам для их исправления.

Про искусственный интеллект, думаю лучше обратится к фантастам, а не забивать голову людям тем, что нельзя доказать и показать.

На самом деле не обязательно распазновать через OCR, можно для определенной группы подозрительных юзеров делать теневое копирование печатаемых доков.

А еще можно восстанавливать на работе, уволившихся пол года назад, потом по фактам выявленных инцидентов налагать на них взыскания и увольнять по статье...

И радоваться тому, какие у нас гиперактивные сотрудники СБ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
Про сетевые принтеры я не уточнил, пропустил в своем посте выше цитату. Выделено отдельно, так как контроль печати это очень важный элемент защиты от утечек и контроль этого канала требует специального функционала для перехвата. Сюда же отнести можно распознавание сетевых протоколов, например, для Microsoft Network Printing, LPR, Raw, IPP и т.д. и блокирования печати конфиденциальных данных.

http://www.morepc.ru/net/print/printing_protocols.html

Кроме того этот пункт следуют рассматривать в привязке к возможности оптического распознавания документов, передающихся на печать. Идеологически выглядит нелогично на пол пути к принтеру решать обратную задачу, если на эндпоинте юзер наоборот для печати перегонял текст в изображение. Но иного решения в случае контроля сетевого трафика нет, я лично не знаю.

Представьте, что сотрудник не будет ничего пересылать себе домой или копировать не флешку - это все не нужно, он просто тупо распечатает документ на принтере "почитать его дома" :)

На самом деле не обязательно распазновать через OCR, можно для определенной группы подозрительных юзеров делать теневое копирование печатаемых доков.

Я как раз прекрасно понимаю.

Сам люблю печатать документы, что бы почитать.

Я к тому, что контроль принтеров на сетевом уровне - это сплошные огранчиения. привязка к конткретным моделям, версиям, драйверам... А что делать с парком принтеров, который уже на предприятии, если он не совместим ?

Полноценный контроль - только на рабочих станциях.

А теневые копии без распознавания... Вы себе представляете человека, который потом там попытается что-то найти ? Просто кучу листов, каждый надо прочитать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karmacoma

Хорошее сравнение.

Только пройдёт год-два и все решения по "DLP" будут находится практически на одном уровне, если уже не находятся. Всякие Гартнеры это конечно интересно, но надо помнить что с решениями работают люди :), а количество умных и способных на планете строго ограничено.

На Российском рынке чем решение проще, и понятней - тем лучшее. Есть конечно уникальная ресурсо-добывающая отрасль которая ориентируется на Западный рынок как в прямом так и в переносном смысле, но большинство Заказчиков хотят просто следить за всем (а не за конкретными документами), или просто блокировать. А здесь приоритет у Smartline, Infowatch, Securit...

До уровня Symantec, Websense, McAfee, с их централизироваными консолями, соответствиями, стандартами, и т.д. еще нужно дорасти. Рынок решений ИБ на Западе опережает готовность заказчиков в РФ на годы вперед.

Вопрос:

Будет ли во второй части сравнение с Searchinform или RSA?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Сравнение DLP-систем от 10+ вендоров опубликовано во втором номере одного журнала - буквально день-в-день. Желающие да найдут ссылку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karmacoma
Сравнение DLP-систем от 10+ вендоров опубликовано во втором номере одного журнала - буквально день-в-день. Желающие да найдут ссылку.

Спасибо за информацию... Нашел. Посмотрел... Практически весь журнал посвящен тематике DLP.

Вопрос:

А почему в нём нет решения от McAfee? Они отказались от тестирования?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Ашот, а в чем проблема то в случае шлюзового продукта?

P.S. Если бы маркетологи DeviceLock от всего не самоустранились от любого сотрудничества, то я бы с удовольствием выслушал все пожелания относительно сравнения и может включил бы в него новую версию.

в случаи гейта, нет проблем ;)

мы не участвуем нигде, где требуется подделывать результаты под себя что-то больше чем предоставить продукт (а продукт свободно берется с сайта, нам скрывать нечего, мы не ссым показать продукт без долгих нудных приездов в офис и рассказов полуграмотных менеджеров с показом со своих лаптопов) ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
мы не ссым показать продукт без долгих нудных приездов в офис и рассказов полуграмотных менеджеров с показом со своих лаптопов) ;)

Я прямо даже не знаю... а что плохого в показе продукта со своего ноутбука ?

Все равно такие продукты без пилота не покупаются и не продаются. А на пилоте все вскроется, в любом случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если человек ставит перед собой задачу вынести информацию - он это сделает и ни одно супер навороченное решение от этого не защитит. Есть множество более простых методов выноса, притом легальных.

Сергей, если продолжать вашу логику, то DLP вообще не нужен - все равно же вынесут, если захотят! Только 1) лучше минимизировать риски 2) со случайными утечками (а их большая часть) можно эффективно бороться. Если читаете новости про утечки, то должны были замечать, что клерки частенько теряют распечатанные доки, которые "взяли домой почитать". Часто их выкидывают где-то или оставляют, а потом выходит, что инфа была конфиденциальная. Человеческая глупость безгранична и хорошо, что с ней хоть немного можно бороться при помощи технических средств, вы не находите?

Для начала хотелось бы уточнить полную версию каждого продукта (текущий билд). А если бы еще и скриншоты присутствовали, то было бы вообще замечательно, и не складывалось бы мнения, что "тестирование" основывается на чьих-то обзорах, сравнениях.

А где вы видел тут слово "тестирование"? Мы делали сравнение, а не тестирование. Между этими словами пропасть, поверьте мне. До тестов таким продуктов, да еще чтобы результаты были всеми признаны, индустрии еще очень далеко.

Про искусственный интеллект, думаю лучше обратится к фантастам, а не забивать голову людям тем, что нельзя доказать и показать.

Да не уж то? Самообучающихся алгоритмов полно! Самый просто я привел выше - метод Байеса в разных реализоациях, на котором построено 99% персональных антиспамов, например. Я уже не говорю про нейросети ...

Таблица сравнения же изобилует грубейшими неточностями и маркетинговыми "уловками" и честно рекомендую обратится к вендорам для их исправления.

You are welcome! Нашли неточность - сообщите, мы поправим! А так это выглядит как треп не о чем, уж извините.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
На Российском рынке чем решение проще, и понятней - тем лучшее. Есть конечно уникальная ресурсо-добывающая отрасль которая ориентируется на Западный рынок как в прямом так и в переносном смысле, но большинство Заказчиков хотят просто следить за всем (а не за конкретными документами), или просто блокировать. А здесь приоритет у Smartline, Infowatch, Securit...

До уровня Symantec, Websense, McAfee, с их централизироваными консолями, соответствиями, стандартами, и т.д. еще нужно дорасти. Рынок решений ИБ на Западе опережает готовность заказчиков в РФ на годы вперед.

Что же вы так принижаете Российский рынок.

Я согласен, довольного много людей в ИБ не способны нормально эксплуатировать DLP решения, но это не значит, что такие все.

А специализированные консоли, знаете ли, очень удобны. К ним привыкаешь очень быстро и совсе не хочется возвращаться к поделкам "3-х программистов".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сравнение DLP-систем от 10+ вендоров опубликовано во втором номере одного журнала - буквально день-в-день. Желающие да найдут ссылку.

Если речь идет о журнале "Информационная безопасность", то там наши таблицы + их какое-то обзорное дополнение. ;)

мы не участвуем нигде, где требуется подделывать результаты под себя что-то больше чем предоставить продукт

Ашот, даже в случае домашних антивирусов для подготовки их адекватного обзора очень желательна поддержка/участие вендора. Чего тут говорить про тяжелые продукты. Так что разговор в разрезе "качайте, ставьте и сравнивайте" выглядит как деликатный посыл в далекие края.

продукт свободно берется с сайта, нам скрывать нечего, мы не ссым показать продукт без долгих нудных приездов в офис и рассказов полуграмотных менеджеров с показом со своих лаптопов

Вот за это действительно респект! Я никогда не понимал компаний, которые прячут свои дитрибутивы и не дают даже триалы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Будет ли во второй части сравнение с Searchinform или RSA?

Вторая часть опубликована http://www.anti-malware.ru/comparisons/dat...tion_2011_part2

Там те же вендоры. Данные по Searchinform и RSA можно будет потом собрать и выпустить что-то типа второго эшелона сравнения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexander Suyazov
Вот за это действительно респект! Я никогда не понимал компаний, которые прячут свои дитрибутивы и не дают даже триалы.

Ага, вот берем сложный продукт. По настоящему сложный. ArcSight ESM, например.

Некий Вася пупкин ставит его и не может разобраться. Что получается - в форуме возникает тему - арксайт - плохой продукт. Не работает и т.д.

А тут речь идет о репутации вендора.

Ну и понятное дело, что данный вася пупкин уже никогда не купит продукцию арксайт, даже став ит директором крупной конторы.

И нафига это вендору ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Если речь идет о журнале "Информационная безопасность", то там наши таблицы + их какое-то обзорное дополнение. ;)

Тогда все понял. Не читал, не осуждаю :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Invillagola
      снять общежитие борисово
      Tegs: снять общежитие боровицкая https://www.hotelhot.ru/23-moskva?start=45

      койко место новокосино
      койко место новорязанское шоссе ярославль
      койко место от собственника
    • demkd
      значит добавлю это дело в uVS, иногда будет полезно распутывать цепочки запуска
    • santy
      Привет. предложенный метод сработал.     но здесь он и в задачи попал, возможно не успел все зачистить    
    • AM_Bot
      Платформа «Антифишинг» позволяет проводить высокоэффективное обучение сотрудников и выработку у них навыков безопасного поведения при работе за компьютером, в интернете и с электронной почтой. В результате значительно снижается риск успешных кибератак, большая часть которых начинается с рассылки вредоносных писем. Новая версия платформы получила ряд уникальных функций, среди которых — отслеживание ключевых показателей в режиме реального времени, прямое взаимодействие с SOC и пользовательский поток данных Threat Intelligence, а также максимально реалистичные полноэкранные атаки.    ВведениеНовая система визуализации2.1. Показатели охвата по ключевым процессам2.2. Показатели эффективности процессов и детализация показателей охвата2.2.1. Эффективность работы с сотрудниками2.2.2. Эффективность процессов обучения2.2.3. Эффективность процессов тренировки навыковПлагин «Антифишинга»: сотрудники сообщают об атаках и помогают защитить организациюГруппировка сотрудников по приоритетам и уровню рискаИмитированные атаки5.1. Реалистичные полноэкранные атаки5.2. Шаблоны атак из электронной почтыАвтоматизация через API «Антифишинга»: параметр externalKeyАвторизация администраторов через LDAPАнонимизация данныхВыводыВведениеФишинг и другие цифровые атаки на сотрудников продолжают оставаться основным способом проникновения в корпоративные сети, а также самым эффективным средством доставки вредоносных программ и получения учётных данных пользователей. В основе этих атак лежат не эксплойты и другие технические средства, а социальная инженерия. Воздействуя на слабые места людей с помощью выверенных психологических приёмов, преступники убеждают сотрудников компаний выполнить нужные им действия.По данным исследований «Антифишинга», собранных в отчёте о защищённости сотрудников в 2020 году, в среднем 37 % людей открывают письма мошенников, а 79 % из них совершают затем опасные для компании действия: вводят свои логины и пароли на сторонних сайтах, открывают потенциально опасные вложения или даже скачивают и устанавливают вредоносные программы, замаскированные под обновления системы.Проблему с небезопасным поведением людей обычно пытаются решить техническими блокировками и через обучение (повышение осведомлённости). Однако, по данным исследования, после года обучения лишь 9 % сотрудников меняют своё поведение на безопасное.Намного более выраженный эффект даёт проведение тренировок навыков безопасного поведения сотрудников с помощью имитированных атак, максимально похожих на реальные атаки преступников.Платформа «Антифишинг» позволяет проводить обучение сотрудников с помощью курсов в привычном SCORM-формате и тренировать навыки безопасного поведения с помощью имитированных атак.В новой версии 2.4.3 была значительно расширена функциональность системы, добавлена удобная визуализация процессов обучения и тренировки навыков, а также внедрена возможность ещё сильнее вовлекать сотрудников в защиту компании.Рассмотрим эти возможности более подробно.Новая система визуализацииЧтобы качественно и эффективно управлять любыми процессами безопасности, в частности — обучением и тренировками навыков сотрудников, объективно оценивать результаты и вовремя вносить изменения, важно видеть наглядную картину по всем ключевым показателям в режиме реального времени.Новые визуальные представления «Антифишинга» позволяют наглядно увидеть главные показатели охвата сотрудников процессами обучения и тренировки навыков, а также оценить ключевые показатели эффективности этих процессов.Показатели охвата по ключевым процессам Рисунок 1. Визуализация показателей по ключевым процессам Первая группа показателей, которые мы рекомендуем контролировать, — показатели охвата процессов обучения (повышения осведомлённости) и тренировки навыков сотрудников по информационной безопасности: по людям, по обучению, по тренировкам и по мотивации.Каждый такой показатель позволяет оценить, сколько людей в компании в принципе добавлены в систему и участвуют в процессах (были назначены на обучение, проходили тренировки навыков), а также отображает очень важный индикатор, о котором обычно забывают: склонность сотрудников к соблюдению правил безопасности.Показатели эффективности процессов и детализация показателей охватаВторая группа показателей — данные по эффективности процессов, которые раскрываются при выборе соответствующего показателя охвата.Эффективность работы с сотрудникамиЭтот график показывает, как изменялось число сотрудников, которые были добавлены в систему или разрешены в лицензии, а также общее число сотрудников в организации.График помогает увидеть детальное и историческое изменение данных, которые определяют показатель охвата по людям: ось абсцисс — время, ось ординат — число сотрудников в указанной категории. Рисунок 2. Динамика изменения охвата по людям Эффективность процессов обученияЭтот график показывает, какая доля общего числа сотрудников прошла или не прошла обучение в назначенный срок, либо находится на обучении, либо ни разу не была назначена на обучение. Рисунок 3. Динамика показателей эффективности обучения по времени Так же как и в предыдущем случае, на оси абсцисс — время, а на оси ординат — число сотрудников в указанной категории.Эффективность процессов тренировки навыковЗдесь показано, какая доля общего числа сотрудников не тренировалась, выдержала атаку либо выполнила то или иное небезопасное действие. Рисунок 4. График изменения показателей эффективности процессов Ось абсцисс — по-прежнему время, а ось ординат — вновь число сотрудников в указанной категории.Плагин «Антифишинга»: сотрудники сообщают об атаках и помогают защитить организациюПомимо проверки и тренировки навыков «несовершения» опасных действий, очень важно формировать у сотрудников привычки безопасного, правильного поведения.Важно, чтобы люди не только могли заметить какую-то цифровую атаку и не стать её жертвой, но и сообщили о ней в службу безопасности, таким образом активно помогая защите своей организации.Чтобы формировать у сотрудников нужные навыки, мы добавили плагин «Антифишинга», который позволяет сообщать об атаках по электронной почте непосредственно из почтового клиента Microsoft Outlook. Рисунок 5. Плагин «Антифишинга», интегрированный в окно сообщения Microsoft Outlook Теперь сотруднику не нужно помнить адрес и номер телефона службы безопасности — в его рабочем пространстве всегда есть возможность «Сообщить об атаке».Плагин интегрируется с инфраструктурой Microsoft Exchange и Office 365, что позволяет службам безопасности сразу получить все исходные сообщения от сотрудников, провести детальный анализ этих сообщений и применить соответствующие технические меры защиты.После корректной установки сотрудники видят у себя в почтовом клиенте Microsoft Outlook новый плагин (рис. 6). Рисунок 6. Кнопка плагина в панели инструментов Outlook После нажатия на плагин сотрудник видит окно обратной связи.Если атака была имитированной, то окно выглядит так, как показано на рисунке 7. Рисунок 7. Окно плагина после сообщения об атаке Плагин попросит сотрудника разметить эту атаку по психологическим векторам и по атрибуции. Они описаны в классификации «Антифишинга», об этих же векторах рассказывается в обучающих курсах, которые проходит сотрудник. Дополнительное внимание сотрудника к эмоциям, которые вызвала атака, помогает сформировать важный навык психологического торможения и более осознанное отношение к возможным цифровым атакам в будущем.После сообщения об атаке через плагин письмо с имитированной атакой удаляется из почтового ящика пользователя, атака отображается в поле «Сообщил об атаке», к текущему статусу сотрудника в системе добавляется цветной ободок, а к рейтингу — 1 балл. Рисунок 8. Всплывающие подсказки информируют о действиях сотрудника Плагин умеет различать имитированные атаки из «Антифишинга» и не пересылает их на анализ в службу безопасности.Если же сотрудник выявит реальную атаку, то окно обратной связи будет выглядеть так, как на рисунке 9. Рисунок 9. Интерфейс плагина после детектирования реальной атаки В этом случае сотрудник также может разметить атаку по психологическим векторам и атрибуции.Копия письма со всеми заголовками и содержимым пересылается на адрес службы безопасности и переносится в папку нежелательной почты в почтовом ящике сотрудника.Фактически, благодаря плагину «Антифишинга» сами сотрудники могут генерировать внутренний социоинженерный поток данных (фид) Threat Intelligence, который службы безопасности могут использовать, чтобы быстро и вовремя останавливать активные цифровые атаки. Теперь служба безопасности сможет выявлять и анализировать возможные инциденты, а также реагировать на них ещё быстрее.Вот как это работает (см. рис. 10). Рисунок 10. Формирование социоинженерного фида Threat Intelligence благодаря коммуникации пользователей и экспертов SOC Внимательные и лояльные сотрудники выявили цифровую атаку.Статистика об этих безопасных и корректных действиях сохранилась в «Антифишинге».Исходные данные ушли на анализ в адрес корпоративного центра мониторинга и реагирования на инциденты (Security Operations Center, SOC).Аналитики смогли провести расследование и извлечь собственные индикаторы компрометации (IoC).SOC блокирует атаки по выявленным IoC на технических средствах защиты ещё до того, как информация об этих IoC станет доступна во внешних фидах.Группировка сотрудников по приоритетам и уровню рискаРазные категории сотрудников имеют различные приоритеты с точки зрения рисков и процессов безопасности. Не всегда эти приоритеты отражаются организационной структурой — часто сотрудники из разных подразделений и отделов должны быть сведены в единую параллельную структуру, которая имеет свой приоритет и позволяет вести процессы особенным способом.Для решения этой задачи и визуального представления разных категорий сотрудников в «Антифишинге» появилась возможность группировать сотрудников — объединять их без привязки к организационной структуре. Рисунок 11. Наглядное представление с цветовыми кодами групп по числу людей в группах Изначально все сотрудники помещаются в категорию «Сотрудники без группы».Администратор может самостоятельно создавать и настраивать новые группы (рис. 12). Рисунок 12. Создание новой группы риска Сотрудников, которые создают наибольший риск с точки зрения процессов безопасности, рекомендуется помещать в группу наиболее высокого приоритета.Группировка и последующие действия с сотрудниками разных групп могут быть автоматизированы встроенными средствами платформы, а также через API «Антифишинга».Имитированные атакиРеалистичные полноэкранные атакиНовый тип атак выглядит для сотрудника как реалистичная фишинговая страница, на которой даже знающие все правила безопасности люди всё равно могут ввести свой пароль. Рисунок 13. Адрес страницы и домен, значок https и все другие элементы выглядят для пользователя легитимно Механизм создания подобных атак на базе «Антифишинга» задействует Fullscreen API и работает во всех современных браузерах.Атаки создаются с учётом реального окружения пользователя у каждого заказчика — браузеры, операционная система и темы оформления подбираются на этапе согласования шаблона атаки.Шаблоны атак из электронной почтыДля тренировки сотрудников очень важно использовать максимально реалистичные имитированные атаки.Если в организации есть адрес электронной почты, на который уже поступают примеры атак от пользователей, можно подключить этот адрес к «Антифишингу» и загрузить письмо как шаблон имитированной атаки напрямую из электронной почты.Автоматизация через API «Антифишинга»: параметр externalKeyИдентификация сотрудников в «Антифишинге» всегда происходила по адресу электронной почты. В версии 2.4.3 был добавлен новый атрибут, который не видно из интерфейса, но можно использовать при работе с «Антифишингом» через API, как дополнительный параметр в связке с электронной почтой.Схема работы1. При создании и редактировании сотрудника можно будет задать externalKey — внешний (по отношению к «Антифишингу») ключ сотрудника.Запрос будет выглядеть так:curl --location --request POST 'https://antiphish/v2/targets' \--header 'Authorization: Bearer TOKEN' \--header 'Content-Type: application/json' \--data-raw '{   "fullName": "тtbdБВ&sЪs:m;0Х ьДRМPк#aЙuвЧЗIZ ?бДa^шрюu2ЖZMЮэ",   "position": "Менеджер ФhWбш8+рVВ+чёъЕ",   "email": "[email protected]",   "department": {       "id": 80,       "name": "Отдел К^К7~_RLЙЬЩBjhЦ"   },   "marks": [       "яМк",       "-гЛоx5SФB",       "жMишО",       "q"   ],   "externalKey": "006f1f83-b419-4252-8dba-6e7883035301"}'2. Используя externalKey, можно будет найти сотрудника в «Антифишинге» через запрос:/v2/targets/external/externalKeyили/v2/targets/external/?key=externalKey3. Получив объект сотрудника, можно уже оперировать с ним в соответствии с описанными сценариями, в том числе редактировать, удалять, менять адрес электронной почты.Авторизация администраторов через LDAPТеперь пароли для входа и парольная политика администраторов не только определяются локальными настройками «Антифишинга», но и управляются через единый корпоративный каталог LDAP.Для администраторов это упрощает вход в систему. Больше не нужно хранить и запоминать пароли от нескольких систем, можно всегда использовать корпоративную учётную запись. Данные для входа берутся из LDAP, поэтому парольные политики «Антифишинга» по умолчанию соответствуют всем корпоративным требованиям по безопасности.Если учётная запись пользователя в Active Directory, которая подключена к учётной записи администратора в «Антифишинге» с типом авторизации «LDAP», удаляется или блокируется в AD, то администратор больше не сможет заходить в систему.Анонимизация данныхЧтобы избежать ситуаций, когда администратор дискриминирует сотрудников по их показателям в системе, мы добавили в «Антифишинг» возможность анонимизации данных. Это — новый режим работы системы, в котором нельзя сопоставить персональные данные сотрудников с их рейтингом и статистикой по обучению.Анонимный режим позволяет выполнить ряд требований в соответствии с общим регламентом защиты персональных данных — GDPR, что особенно актуально при работе с сотрудниками — гражданами ЕС.ВыводыНовый выпуск платформы «Антифишинг» получил функциональность, которая значительно облегчает работу сотрудников подразделений ИБ и HR:позволяет в режиме реального времени отслеживать состояние защищённости организации от цифровых атак на сотрудников;интегрирует процессы обучения и тренировки сотрудников с процессами мониторинга и реагирования на инциденты, которые уже ведутся в организации с помощью IRP / SOC;выводит коммуникации ИБ-подразделения с остальными сотрудниками на новый уровень. Читать далее
    • Invillagola
      общежитие раменское
      Tegs: общежитие ржавки https://www.hotelhot.ru/

      хостелы в москве без посредников недорого срочно
      хостелы на невском проспекте
      хостелы санкт-петербург забронировать
×