Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Смарт Лайн Инк и Микроолап Текнолоджис реализовали гибридную DLP-систему

Компании Смарт Лайн Инк и Микроолап Текнолоджис объявили о реализации прозрачной технологической интеграции собственных решений для повышения эффективности в решении задач предотвращения утечек корпоративной информации, а также повышения гибкости и широты возможностей DLP-технологий при выявлении расследовании инцидентов.

На российском рынке уже традиционно присутствуют DLP-решения только двух категорий – сетецентричные системы и системы класса Endpoint DLP. В первых системах функция контроля и мониторинга каналов сетевых коммуникаций реализуется на уровне периметра. Во вторых — на уровне контролируемой рабочей станции силами DLP-агента, перехватывающего и обрабатывающего сетевой трафик непосредственно в точке его возникновения. Каждый из этих видов DLP-решений имеет как свои достоинства, так и свои ограничения применения. Очевидно, что появление на рынке гибридных полнофункциональных DLP-систем, когда уровень и эффективность контроля будут равными в любом сценарии применения, как при контроле на уровне рабочих станций, так и при перехвате трафика на уровне сетевых серверов или шлюзов – дело обозримого будущего.

В результате технологического сотрудничества двух российских разработчиков, являющихся технологическими лидерами на рынке Endpoint DLP-систем с одной стороны, и сетевых DLP-платформ, с другой стороны, создана первая полноценная гибридная DLP-система, позволяющая объединить различные технологии контроля каналов передачи данных в единое целое.

При создании объединенного решения разработчики двух компаний исходили из того, что ключевыми показателями для полнофункциональной DLP-системы должно быть качество решения ключевых для DLP задач – предотвратить утечку данных и обеспечить доказательную базу по всем возможным направлениям перемещения информации. Это означает, что полноценное DLP-решение должно обеспечивать нейтрализацию наиболее опасных векторов угроз утечки информации - тех, которые исходят от обычных инсайдеров или связаны с их поведением и возникают прежде всего на используемых сотрудниками компьютерах. Также должно обеспечиваться снижение их негативного влияния посредством мониторинга всех возможных каналов утечки информации во всех сценариях, в том числе при использовании мобильных устройств и рабочих станций, на которых по каким-либо причинам невозможно использование DLP-агента.

В результате интеграции DLP-комплекса DeviceLock DLP и программной платформы перехвата и анализа сетевого трафика Microolap EtherSensor в единую гибридную DLP-систему организации получают возможность одновременного использования возможностей двух смежных решений с частично пересекающимися функциональными возможностями для обеспечения DLP-контроля корпоративной информации в различных сценариях. Управление продуктами осуществляется независимо друг от друга, но при этом ведется единая база данных событийного протоколирования и теневого копирования, что позволяет выполнять выявление и анализ инцидентов информационной безопасности для широчайшего спектра потенциальных каналов утечки данных – от портов и устройств до современных веб-сервисов, централизованно в рамках одного решения.

Microolap EtherSensor позволяет контролировать на уровне шлюза доступа в Интернет использование внутрикорпоративной и внешней электронной почты, веб-почты, в том числе чтение входящей почты, социальных сетей, форумов и блогов, а также SMS/MMS-сообщения пользователей, отправляемые через специализированные веб-сервисы путем анализа сетевого трафика (включая SSL/TLS трафик). Кроме того, анализируются передача файлов по протоколам HTTP, FTP и в облачные хранилища, широкий ряд мессенджеров и сервисов поиска работы. Перехваченные события безопасности передаются в DeviceLock DLP для последующего хранения и анализа, включая возможности полнотекстового поиска в поисковом сервере DeviceLock Search Server.

Что особо важно, поскольку контроль сетевого трафика реализован в DeviceLock DLP на уровне рабочей станции независимо от способа выхода в сеть Интернет, и включает в себя помимо протоколирования, теневого копирования и тревожных оповещений также возможность блокировки нежелательной или недопустимой передачи данных по контекстным параметрам либо на основании анализа содержимого передаваемых данных (контентной фильтрации), пользователи гибридного решения DeviceLock DLP + EtherSensor получают возможность создавать выборочные DLP-политики с различными уровнями контроля и реакции на события. Кроме того, возможность одновременного применения двух различных DLP-технологий для контроля сетевого трафика значительно повышает надежность гибридной системы в решении задачи предотвращения и выявления утечек информации.

Совместное использование DeviceLock DLP и EtherSensor эффективно решает сразу несколько проблем и задач, стоящих перед службами информационной безопасности – мониторинга сетевого трафика с компьютеров и мобильных устройств, на которых по техническим причинам невозможно установить или эксплуатировать Endpoint-агент, либо снижения нагрузки на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. Например, когда часть сетевых приложений контролируется Endpoint-агентом с глубоким анализом содержимого и принятием решений в реальном времени, а другая часть нагрузки отдается в работу сетецентричной DLP-платформе для перехвата и анализа на уровне периметра.

При этом пользователям остаются полностью доступны все функции контроля (блокировки, мониторинга и тревожного оповещения) доступа к устройствам и локальным портам, в том числе съемным накопителям, буферу обмена данными и каналу печати, что возможно принципиально только при использовании Endpoint DLP-агента. Автоматическое переключение или отключение DLP-политик для контроля сетевого трафика в агенте DeviceLock DLP в зависимости от наличия подключения к корпоративной сети и/или корпоративным серверам позволяет задать гибкий контроль мобильных сотрудников, использующих лэптопы и ноутбуки, когда, например, на уровне агента при нахождении лэптопа в офисе сохраняется контроль устройств, принтеров и особо критичных сетевых приложений и сервисов – в особенности использующих End-to-End шифрование, анализ которого принципиально недоступен на уровне периметра, а контроль и инспекция других сетевых протоколов переходит к EtherSensor.

«Совместное интеграционное решение - это уверенный шаг к созданию уникальной гибридной DLP-системы, сочетающей в себе лучшие качества подходов Network DLP (Microolap EtherSensor) и Endpoint DLP (DeviceLock DLP), предоставляющей организации максимальный контроль над соблюдением политик безопасности в крупной корпоративной среде благодаря значительному увеличению ширины охвата каналов передачи данных и качества отслеживаемых DLP-системой событий безопасности», - отметил Эдуард Смирнов, генеральный директор Microolap Technologies.

«Полученная в результате интеграции синергия решений от двух разработчиков, являющихся признанными технологическими лидерами в своих нишах рынка DLP, дает возможность как крупнейшим компаниям России с десятками и сотнями тысяч рабочих мест, ныне использующих наши разработки независимо друг от друга, так и организациям меньшего масштаба, значительно расширить область охвата и гибкость DLP-контроля потоков данных в организации», — сообщил Ашот Оганесян, технический директор и основатель DeviceLock.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти половина веб-атак на госорганизации — это попытки подбора паролей

С начала 2025 года самой распространённой веб-угрозой для госсектора стал брутфорс — атаки на учётные записи путём подбора паролей. По данным компании «Вебмониторэкс», такие попытки взлома составили почти 50% всех веб-атак на госструктуры за первые шесть месяцев года.

Госсектор — единственная отрасль, где подобные атаки стабильно занимают первое место.

Причём речь идёт в основном не о простом переборе паролей из словаря, а о credential stuffing — когда злоумышленники используют уже скомпрометированные логины и пароли, утекшие с других сайтов и сервисов. Эти данные загружаются в специальные программы и массово прогоняются через форму авторизации. Такие атаки часто идут с тысяч разных IP-адресов.

Всего за первое полугодие 2025 года было зафиксировано почти 600 миллионов веб-атак на российские организации. В среднем на одну госструктуру приходилось около миллиона атак.

В исследовании проанализированы данные более 170 крупных организаций из разных отраслей — от госсектора и ИТ до ритейла, финансов, здравоохранения и промышленности.

Как поясняет генеральный директор компании Анастасия Афонина, у большинства граждан есть аккаунты на госпорталах, но лишь немногие всерьёз задумываются о безопасности. Многие используют одни и те же пароли на разных сайтах и годами не меняют их. Учитывая частые утечки данных в последние годы, это серьёзно повышает риски. Взлом аккаунта может привести не только к краже личных данных, но и к более серьёзным последствиям — например, оформлению кредита или проведению сделки от имени пользователя.

Кроме того, целью атак могут быть и служебные учётные записи — в этом случае под угрозой оказывается уже не личная, а конфиденциальная или даже секретная информация. А если удастся получить доступ к аккаунту администратора, последствия могут быть критическими.

Чтобы защититься от таких атак, эксперты советуют:

  • включать двухфакторную аутентификацию;
  • ограничивать число попыток входа;
  • использовать сложные пароли и регулярно их менять;
  • не хранить рабочие пароли на личных устройствах;
  • использовать защитные решения на уровне веб-приложений, способные отфильтровывать подозрительный трафик и массовые попытки подбора пароля.

Обычным пользователям также рекомендуют пользоваться менеджерами паролей — так проще хранить и использовать сложные комбинации, не запоминая их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru