© 1995-2022 Компания «Инфосистемы Джет»
Комплекс защиты от утечек информации «Дозор-Джет»: общая архитектура и функциональные возможности
Информационная безопасность Информационная безопасность

Комплекс защиты от утечек информации «Дозор-Джет» представляет собой DLP-систему, ядром которой является «Система архивирования и анализа «Дозор-Джет», вот уже более 10 лет развиваемая компанией «Инфосистемы Джет».

Главная>Информационная безопасность>Комплекс защиты от утечек информации «Дозор-Джет»: общая архитектура и функциональные возможности
Информационная безопасность Обзор

Комплекс защиты от утечек информации «Дозор-Джет»: общая архитектура и функциональные возможности

23.03.2011

Посетителей: 160

Просмотров: 132

Время просмотра: 0.8 мин.

Комплекс защиты от утечек информации «Дозор-Джет» представляет собой DLP-систему, ядром которой является «Система архивирования и анализа «Дозор-Джет», вот уже более 10 лет развиваемая компанией «Инфосистемы Джет». Комплекс предназначен для решения задачи обеспечения безопасности бизнес-процессов в части коммуникаций и позволяет легко реализовать корпоративную политику использования информационных ресурсов.

 

 

С помощью комплекса защиты от утечек информации «Дозор-Джет» служба безопасности получает возможность осуществлять мониторинг сетевого трафика, передаваемого по различным каналам коммуникации, проверку сообщений, файлов и других данных на соответствие положениям политики использования Интернет-ресурсов, внутренних информационных ресурсов компании. Комплекс предоставляет возможность гибкой настройки реакций на нарушения этой политики согласно заданным сценариям и обеспечивает ведение архива сообщений для последующего расследования инцидентов.

 

Комплекс включает в себя несколько самостоятельных систем. Системы можно комбинировать и масштабировать в соответствии с политикой использования Интернет-ресурсов, внутренних информационных ресурсов и размеров организации конкретного заказчика. Таким образом, комплекс может применяться как в крупном холдинге с обширной сетью филиалов, так и в компании среднего бизнеса.

 

Архитектура комплекса защиты от утечек информации «Дозор-Джет» приведена на рисунке 1.

Рис. 1. Архитектура комплекса защиты от утечек информации «Дозор-Джет»

ris_1

 

Ядром комплекса является «Система архивирования и анализа». В задачи «Системы архивирования и анализа» входят:

 

  1. прием сообщений;
  2. анализ содержимого сообщений и файлов;
  3. реагирование в соответствии с заданной политикой;
  4. архивирование сообщений и файлов;
  5. поиск по архиву, включая поиск по всем параметрам сообщения, содержимому файлов, расставленным при обработке меткам.

 

«Система архивирования и анализа» позволяет решать большинство задач, возникающих при защите информации от утечек, анализе информационных потоков и расследовании инцидентов.

 

В состав «Системы архивирования и анализа» входят следующие подсистемы:

 

  1. подсистема приема;
  2. подсистема фильтрации;
  3. подсистема доставки;
  4. подсистема управления;
  5. подсистема архивирования с модулями расширения функциональности.

 

К модулям расширения функциональности относятся:

 

  • модуль контекстного анализа;
  • модуль цифровых отпечатков DiFi;
  • модуль идентификаторов IDID;
  • модуль сегментирования;
  • модуль реконструкции сообщений;
  • модуль статистики и отчетов;
  • модуль взаимодействия с системами управления;
  • модуль подключения ЭЦП (S/MIME);
  • модуль интеграции с антивирусами.

 

Три следующие системы представляют собой источники данных для «Системы архивирования и анализа», контролируя при этом все основные каналы возможных утечек информации: рабочие станции и сетевые хранилища, сообщения корпоративной почты, а также сообщения, передаваемые по протоколу HTTP.

 

«Система перехвата сообщений» выделяет из сетевого потока сообщения, отправленные через различные Интернет-сервисы. Система используется не только для контроля каналов утечки в составе комплекса каналов «Дозор-Джет», но и для расширения возможностей зарубежных DLP-систем, а также в процессе проведения аудитов и предпроектных исследований.
Данная система предоставляет возможность удобного контроля за основными каналами коммуникации:

 

  1. корпоративная почта (SMTP, POP3);
  2. веб-почта (Google mail, Yahoo mail, Mail.ru и аналогичные);
  3. социальные сети («Одноклассники», «В контакте», Facebook, различные форумы);
  4. службы поиска работы и публикации резюме (HH.ru, Job.ru, Zarplata.ru и аналогичные);
  5. системы передачи мгновенных сообщений (ICQ, Mail.ru-Агент, MSN, Jabber и другие);
  6. протокол FTP.

 

«Система перехвата сообщений» обрабатывает копию сетевого трафика («ответвленный» поток, например, со SPAN-порта маршрутизатора) и на основании базы алгоритмов и сигнатур восстанавливает передаваемые сообщения. В сообщении присутствует вся доступная метаинформация: получатель, отправитель, тема, другие заголовки. Также система перехватывает файлы, передаваемые на ресурсы веб (fileuploads).

 

Она может быть дополнена системами раскрытия HTTPS-трафика для перехвата сообщений, передаваемых через зашифрованные соединения. Для этого может быть использована как «Система контроля веб-трафика», так и разработки других производителей. Возможна интеграция через ICAP-протокол – в решение встроен высокопроизводительный ICAP-сервер.

 

В состав «Системы перехвата сообщений» входят следующие модули:

 

  1. модуль перехвата веб-почты;
  2. модуль перехвата сообщений социальных сетей (расширение модуля перехвата веб-почты);
  3. модуль перехвата резюме;
  4. модуль перехвата IM;
  5. модуль перехвата SMTP;
  6. модуль перехвата FTP;
  7. модуль интеграции с внешними системами.

 

«Система активного контроля» реализует активный контроль корпоративной электронной почты по протоколу SMTP и коммуникаций через веб по протоколам HTTP и HTTPS. Система обеспечивает контентную фильтрацию и разграничение доступа к внешним ресурсам c целью обеспечить выполнение политики информационной безопасности компании. Система может различными способами реагировать на обнаруженные нарушения, включая блокирование подозрительной коммуникации, архивирование, разрешение с подтверждением у офицера безопасности и у пользователя.

 

Система автоматически реагирует на нарушения политики использования средств коммуникации по заранее заданному администратором безопасности сценарию. При соблюдении (или не соблюдении) определенного условия система выполняет последовательность действий, установленную соответствующим правилом политики. Основными действиями являются:

 

  1. разрешение или запрет прохождения почтового сообщения;
  2. разрешение или запрет доступа к Интернет-ресурсу;
  3. удаление сообщения;
  4. запись сообщения в архив;
  5. регистрация сообщения;
  6. добавление меток к сообщению;
  7. отправка уведомления администратору безопасности или другому заранее заданному адресату;
  8. модификация содержимого сообщения перед доставкой или пересылкой, включая удаление запрещенных вложений и добавление определенного текста.

 

«Система активного контроля «Дозор-Джет» состоит из двух основных модулей:

 

  1. модуль фильтрации SMTP;
  2. модуль контроля веб-трафика.

 

«Система инспектирования файловых ресурсов» предназначена для контроля за информацией, размещенной на файловых ресурсах корпоративной сети и рабочих станциях. Возможно расширение системы для контроля сменных носителей (USB).

 

«Система инспекции файловых ресурсов» позволяет:

 

  1. контролировать содержимое сетевых ресурсов и компьютеров пользова-телей;
  2. контролировать распространение информации в рамках компании;
  3. обеспечивать политику компании в части хранения и обработки различных данных, в том числе категорированных;
  4. обеспечивать поиск и классификацию корпоративных данных;
  5. предотвращать возможные утечки информации через сетевые ресурсы или рабочие станции пользователей.

 

Для осуществления контроля за сменными носителями на рабочих станциях возможности «Системы инспектирования файловых ресурсов» могут быть расширены с помощью продукта Device Control компании Lumension. Система позволяет интегрироваться с базой теневых копий (shadow copy) и реализовывать политику безопасности для контроля содержимого файлов в теневом хранилище, включая полнотекстовый поиск, анализ документов, прав доступа и другой доступной информации.

 

Таким образом, комплекс защиты от утечек информации «Дозор-Джет» представляет собой промышленный DLP- комплекс, вобравший в себя, как опыт собственных разработок компании, так и опыт многочисленных внедрений у заказчиков на предприятиях разных масштабов и разных сфер деятельности.

Уведомления об обновлении тем – в вашей почте

Новая версия DLP-системы Дозор-Джет - что же нового?

Какие изменения содержит в себе 28-й релиз комплекса защиты от утечек информации «Дозор-Джет»?

Борьба со спамом

В последние годы специалисты в области информационной безопасности начали заниматься, казалось бы, несвойственной им задачей: бороться со спамом – массовыми рассылками, которые в большинстве своем носят рекламный характер. А происходит ...

О построении ИБ-процессов, или Как комфортно выйти из зоны комфорта

Почему выстраивание процессов обеспечения информационной безопасности первично по сравнению с внедрением технических средств – ответ дают наши эксперты

Есть ли жизнь после DLP, или Будущее кибербезопасности

Специалисты размышляют о том, какое будущее ждет информационную безопасность и найдется ли в нем место для DLP

История одного DLP-расследования

Мы все привыкли к тому, что в каждой уважающей себя компании есть DLP-система, этим уже никого не удивишь. Я расскажу вам историю, как экспресс-расследование инцидента позволило купировать утечку конфиденциальной информации и пресечь работу инсайдера.

Волков бояться? Или все-таки в лес?

Если в компании встает вопрос о расследовании утечек информации, то, как правило, существуют те или иные признаки того, что подобная утечка вообще произошла

Внедрение системы контроля утечек информации на основе Symantec DLP в «Евразийском банке»

Евразийский банк является активным участником финансового рынка Казахстана. На начало 2009 года банк представлен во всех крупнейших городах Казахстана 18 филиалами и 50 отделениями.

Заметки о мобильной безопасности

Нам часто задают вопрос: Можете вы предложить что-то для защиты от утечек через мобильные устройства? Да, конечно, можем.

Инструментальный анализ уязвимости бизнес-процессов

Когда речь заходит о применении DLP-систем, воображение сразу рисует картины противостояния специалистов службы ИБ и инсайдеров, передающих за охраняемый периметр конфиденциальную информацию.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня