Programma's voor uitgebreide computerbescherming. Op zoek naar geheime gegevens. Inzet van Zecurion Zlock

Informatie is een van de belangrijkste hulpbronnen van elke onderneming. De tijdige ontvangst, efficiënt gebruik, juiste opslag en veilige overdracht spelen een beslissende rol in de activiteiten van de onderneming en beïnvloeden de winstgevendheid en ontwikkeling ervan.

Tegenwoordig wordt er een grote verscheidenheid aan hulpmiddelen gebruikt om met informatie te werken. technische apparaten. Maar meestal is het een computer (of een netwerk van computers) die met internet is verbonden.

Het is moeilijk om de efficiëntie van een pc en de snelheid van gegevensoverdracht via internet te overschatten. Geen enkele map met papieren documenten kan zoveel informatie bevatten en geen fax kan deze zo snel verzenden. Dit is een onbetwist voordeel van moderne computertechnologie.

Er is echter uiteraard een belangrijk nadeel. Informatie die op de pc van een bedrijf is opgeslagen en door medewerkers via internet wordt verzonden, loopt gevaar: deze kan worden vernietigd, gestolen, opzettelijk verwijderd of vervormd. Mislukking computerapparatuur is ook beladen met verlies van informatiegegevens. Daarom moeten ze voldoende worden beschermd. Volledig beschermd tegen alle mogelijke risico's.

Uitgebreide informatiebescherming: wat is dat?

Uitgebreide bescherming van de informatiebronnen van een onderneming is een systeem van maatregelen voor de opslag, codering, monitoring van de toegang daartoe en de uitwisseling ervan. Het biedt:

  • het beschermen van informatie tegen verschillende soorten virussen en hackerbedreigingen;
  • gegevensveiligheid bij fysiek verlies en defecten aan informatiemedia;
  • beveiliging van toegang tot opgeslagen bronnen;
  • herstel informatiesysteem in geval van schade.

Vertrouwelijke informatie wordt opgeslagen op een speciale geheime en externe server. De toegang daartoe wordt alleen gecontroleerd en bepaald door het management van de onderneming (beperkt of toegestaan ​​voor bepaalde werknemers).

Ontwerp van een beschermend systeem

Er wordt een informatiebeschermingssysteem opgebouwd op basis van geïntegreerde modellen en omvat:

  • terminalmodule;
  • module back-up;
  • encryptiemodule en
  • reactiemodule.


De terminalmodule is een gecentraliseerde, IT-beheerde bedrijfsinfrastructuur met een geïsoleerde server voor het opslaan van informatie. Het zorgt ervoor dat gegevens op een veilige locatie (op een of meer geheime servers) worden verzameld en beschermd tegen ongeoorloofde toegang.

De back-upmodule wordt gebruikt om kopieën te maken van alle informatiegegevens op de hoofd- en back-upgeheime server. Als er zich een noodsituatie voordoet (bijvoorbeeld het loskoppelen of falen van de belangrijkste geheime server), sturen de modulesystemen informatie door naar de back-upserver. Alle op deze manier verzamelde en opgeslagen informatie wordt gecodeerd door de encryptiemodule.

De encryptiemodule codeert alfabetische en digitale gegevens met behulp van cryptobestendige algoritmen. De sleutels voor het coderen en versleutelen van informatie worden overgedragen aan de gebruiker (manager) van de onderneming en zijn niet bekend systeemonderhouder bescherming voor personeel. Deze module biedt bescherming voor databases, archieven, applicaties en e-mail. Dankzij hem kun je het feit van de aanwezigheid van wie dan ook verbergen vertrouwelijke informatie. Bij eventuele dreiging worden de informatiegegevens door de responsmodule geblokkeerd.

De reactiemodule is een module actie op afstand. Hiermee kunt u de zogenaamde “paniekknop” gebruiken om de geheime server aan, uit te zetten en opnieuw op te starten. De knop kan een radiografische sleutelhanger zijn of een gecodeerd SMS-bericht. Het signaal dat door de “paniekknop” wordt verzonden, schakelt automatisch alle systemen van de externe server uit. De opgeslagen informatie is gecodeerd harde schijven. Het is alleen mogelijk om informatie te herstellen met behulp van speciale sleutel (Micro SD-kaart), dat wordt bewaard door de eerste persoon van de onderneming.

Is het mogelijk om geheime serverinformatie te decoderen?

Bijna onmogelijk. Zelfs als de “paniekknop” om de een of andere reden niet zou werken, en er geen signaal zou zijn gegeven om de geheime server uit te schakelen, zal de stroom van de server worden uitgeschakeld voordat deze wordt verwijderd en vervoerd. Wanneer de stroom is uitgeschakeld, worden wachtwoorden en toegangssleutels verwijderd RAM servers worden automatisch verwijderd en gewist. Eenmaal ingeschakeld, kunt u niet meer inloggen of schijven decoderen. Dit kan alleen als dat zo is hardwaresleutel, bewaard door de eerste persoon van de onderneming.

Als u informatie nodig heeft die op een geheime server is opgeslagen

Als, na het verwijderen van een geheime server, de informatie die daarop is opgeslagen noodzakelijk is voor de werking van de onderneming, kan deze worden verkregen bij back-upserver(back-upmodule).

Het installeren en gebruiken van een modulair systeem voor uitgebreide informatiebescherming helpt de bronnen van uw bedrijf veilig te stellen. U kunt altijd:

  • onafhankelijk toezicht houden op de status van het informatiesysteem;
  • blokkeer de toegang tot belangrijke en vertrouwelijke informatie, evenals
  • .herstel gegevens die verloren zijn gegaan na blokkering en storingen.

De IT-infrastructuur van uw onderneming wordt betrouwbaarder en veiliger.

IN moderne omstandigheden Het voorkomen van lekken van diverse vertrouwelijke informatie, waaronder persoonlijke gegevens, is een taak die relevanter is dan ooit. Daarom zullen we vandaag in detail bekijken hoe u een uitgebreide bescherming van een bedrijfsinformatiesysteem tegen dit soort bedreigingen kunt organiseren met behulp van Zecurion DLP.

Invoering

Alle kanalen voor het lekken van vertrouwelijke informatie kunnen in tweeën worden verdeeld: grote groepen. De eerste omvat apparaten die rechtstreeks of via een lokaal netwerk verbinding maken met werkstations of servers van werknemers. In principe zijn dit allerlei soorten opslagapparaten, mobiele telefoons en smartphones, printers, enz.

Lekkagekanalen die tot de tweede groep behoren, worden gewoonlijk netwerkkanalen genoemd. Hoewel het juister zou zijn om ze internetkanalen te noemen. Dit omvat tenslotte e-mail, IM-clients, Skype, allerlei webservices, FTP-servers in het algemeen - alles waarmee u informatie via internet kunt verzenden. Maar bijvoorbeeld netwerkprinters die binnen het informatiesysteem van het bedrijf opereren, worden beschouwd als een lokaal lekkanaal.

Kanalen van verschillende groepen fundamenteel van elkaar verschillen. Daarom worden totaal verschillende benaderingen gebruikt om lekken er doorheen te voorkomen. Voor lokale apparaten een speciaal agentprogramma is vereist. Het moet rechtstreeks op het werkstation of de server draaien en voldoende rechten hebben om de gebruikerstoegang tot apparaten te controleren. Afhankelijk van het beleid dat erin is geladen, kan het agentprogramma de werking van bepaalde schijven blokkeren, het afdrukken van vertrouwelijke informatie voorkomen, enz.

Het beheersen van lekkanalen vanuit een netwerkgroep vereist een andere aanpak. Om dit te organiseren heeft u een gateway-oplossing nodig die al het externe verkeer (zowel inkomend als uitgaand) kan verwerken. Dit verkeer wordt per protocol opgesplitst en geanalyseerd. Als gevolg hiervan controleert het systeem of de informatie die er doorheen gaat, voldoet aan het gespecificeerde beleid.

Zecurion DLP lost het probleem van verschillende benaderingen op door twee producten te creëren: Zlock en Zgate. Ze werken allemaal onafhankelijk van de ander, maar worden allebei beheerd vanuit dezelfde beheerconsole en hebben vergelijkbare interfaces, analysetools en configuratieprincipes. Hiermee kunt u een single maken werkplek beveiligingsbeheerder, van waaruit hij het volledige systeem van bescherming tegen lekken van vertrouwelijke informatie kan beheren.

Deze aanpak is handig omdat het de onderneming niet tot overname verplicht compleet systeem bescherming als ze die niet nodig heeft. Voor netwerken die niet met internet zijn verbonden, heeft het gatewaygedeelte van de oplossing bijvoorbeeld geen zin. Welnu, of bedrijven kunnen het beveiligingssysteem in fasen implementeren, waarbij ze eerst de controle over lokale apparaten organiseren en er vervolgens monitoring van internetdiensten aan toevoegen.

Nu kun je verder gaan met oefenen. Vanwege aanzienlijke verschillen in de werkingsprincipes van Zlock en Zgate, zullen we de implementatie en configuratie van elk van hen afzonderlijk bekijken.

Inzet van Zecurion Zlock

De Zlock-implementatieprocedure begint met de installatie van servercomponenten. Ze zijn nodig om een ​​gecentraliseerd beheer van het beveiligings- en opslagsysteem te garanderen schaduwkopieën en informatie over gebeurtenissen die zijn vastgelegd door agenten. Het installatieproces zelf verschilt niet van het traditionele. Het enige waar u goed op moet letten, is de keuze van de componenten. De belangrijkste zijn “Configuratieserver” en “Logserver”. De eerste is nodig voor gecentraliseerd beheer van agentconfiguraties, en de tweede is voor het maken ervan gedeelde opslag schaduwkopieën en gebeurtenisinformatie. Ze moeten rechtstreeks op de server worden geïnstalleerd. IN grote netwerken Het is ook zinvol om het onderdeel “Zlock Configuration Tool for groepsbeleid».

Het Management Console-onderdeel moet op het werkstation van de beheerder worden geïnstalleerd. Nou ja, of op meerdere computers, als er meerdere IT-specialisten zijn die verantwoordelijk zijn voor de beveiliging. IN kleine bedrijven De beheerconsole kan ook rechtstreeks op de server worden gebruikt. Het laatste onderdeel in de distributie is de “Client Module”. Hij is het agentprogramma voor werkstations.

Na het installeren van de servercomponenten moet u agents inzetten op alle werkstations en servers die moeten worden gemonitord bedrijfsnetwerk. Er zijn twee manieren om dit te doen. De eerste is handmatige installatie uit de distributie. De tweede is het gebruik van groepsbeleid Windows-domein. De voor- en nadelen van elk van hen zijn zo duidelijk dat we er niet over zullen praten.

Nadat u alle Zlock-componenten hebt geïnstalleerd, kunt u doorgaan met de initiële configuratie van het beveiligingssysteem met behulp van de beheerconsole (alle andere beheerbewerkingen worden via deze console uitgevoerd). Wanneer u het voor de eerste keer start, wordt de gebruiker automatisch gevraagd een digitaal certificaat te maken met daarin een privé- en openbare sleutels. Het is noodzakelijk om de bescherming te garanderen van informatie die wordt uitgewisseld tussen de server en agenten als onderdeel van het werken met gebruikersverzoeken om apparaten te verbinden. Dit certificaat kan indien nodig in de toekomst worden gewijzigd.


Het bedieningspaneel bestaat uit twee delen. Aan de linkerkant wordt een lijst weergegeven beschikbare computers. Het kan vanaf beide opstarten Actieve map en gebruik NetBIOS. Standaard worden alle computers gegroepeerd op basis van de applicaties die erop zijn geïnstalleerd (servers in de ene groep, machines met geïnstalleerde applicaties in een andere, computers zonder Zecurion-producten in een derde, enzovoort). Het is ook mogelijk om in een andere modus te kijken. In dit geval worden alle computers in één enkele lijst weergegeven (mogelijk verdeeld in groepen, als deze in het bedrijfsdomein aanwezig is) en wordt op elke computer het volgende weergegeven: geïnstalleerde applicaties. De beveiligingsbeheerder kan verbinding maken met elke computer als er tenminste een Zecurion-module op is geïnstalleerd. In dit geval is er aan de rechterkant een mogelijkheid om met deze module te werken.

Nadat u de beheerconsole voor de eerste keer heeft gestart, moet u eerst de toegangsrechten tot Zlock instellen. Standaard is het systeem zo geconfigureerd dat de lokale beheerder dat heeft volledige mogelijkheden op het gebied van beschermingsmanagement. Dit zal echter moeten worden gecorrigeerd als het bedrijf functioneert systeembeheerder en beveiligingsbeheerder zijn gescheiden. Je kunt toegang verlenen op basis van groepen en namen Windows-gebruikers, en binnenkomen eigen rekeningen voor Zecurion-producten. Rechten kunnen zeer flexibel worden geconfigureerd door toegestane bewerkingen te specificeren: toegangsbeleid wijzigen, logbestanden bekijken, enz.

Tijdens initiële installatie u moet schaduwopslagparameters definiëren. Dit is nodig om beleid voor het kopiëren van schaduwbestanden (onzichtbaar voor gebruikers) op te nemen. Hierdoor kan de beveiligingsbeheerder de overdracht naar media of het afdrukken controleren van zelfs die documenten die aan het beveiligingsbeleid voldoen. Kan gebruikt worden als opslag lokale map(deze is niet toegankelijk voor de gebruikers zelf) of een map op de server.

U kunt ook een monitoringsysteem opzetten. Hiermee kunt u automatisch op een gegeven interval tijd om agenten te ondervragen en zo hun status te monitoren. Kan gekoppeld worden aan monitoring automatische update configuraties geladen in clientprogramma's.

IN nieuwste versie Zlock heeft nog een interessante kans. Het gaat over over gedwongen versleuteling van informatie die is vastgelegd op verwijderbare opslagapparaten. Hierdoor kun je organiseren veilige overdracht gegevens op flashdrives, zelfs tegen de wil van werknemers. Als het bedrijf van plan is van deze mogelijkheid gebruik te maken, dan is dit in het proces voorinstelling u moet een coderingssleutel genereren. Dit kan worden gedaan door verbinding te maken met de configuratieserver.

Zlock instellen

Het instellen van Zlock omvat het creëren van een reeks beveiligingsbeleidsregels die de regels beschrijven voor de toegang van werknemers tot bepaalde apparaten. Er kunnen meerdere van dergelijke beleidsmaatregelen bestaan. Elk van hen heeft zijn eigen prioriteit, die de volgorde bepaalt waarin ze worden toegepast. Met deze aanpak kunt u zeer flexibele toegangsvoorwaarden creëren. Als een apparaat in aanmerking komt voor meerdere beleidsregels, wordt degene met de hoogste prioriteit toegepast. Zlock heeft ook een standaardbeleid. Het wordt gebruikt om toegangsrechten in te stellen voor apparaten die niet door andere apparaten worden gedekt.

Het beveiligingsbeleid in het beschouwde programma is onderverdeeld in twee typen. De eerste definiëren rechten op apparaatniveau. Simpel gezegd: hiermee kunt u de aansluiting van bepaalde apparatuur volledig verbieden of toestaan. Tegelijkertijd is er voor schijven wel extra kans- open alleen-lezen toegang.

Wanneer u een dergelijk beleid maakt, geeft u eerst op voor welke apparaten het werkt. Ze kunnen worden geselecteerd uit een lijst met typische poorten (bijvoorbeeld infraroodpoorten, modems, verwisselbare schijven, printers). Je kunt het ook opgeven fysiek apparaat of een hele klasse ervan uit de lijst met apparatuur die op computers is aangesloten of uit de apparaatcatalogus (alle bedrijfsapparatuur die op verschillende pc's is aangesloten, kan aan deze catalogus worden toegevoegd en in de toekomst worden gebruikt om beleid te maken). Afzonderlijk bevat de lijst printers en USB-apparaten met gespecificeerde kenmerken (flashdrives van bepaalde fabrikanten, modellen of zelfs specifieke apparaten).

Hieronder volgen de toegangsinstellingen. Zoals we al zeiden, kan dit zo zijn volledig verbod of lees- of lees-schrijfrechten. Opmerkelijk is dat rechten kunnen worden ingesteld op basis van gebruikers. Dat wil zeggen dat sommige groepen werknemers mogen lezen van flashdrives, dat bepaalde verantwoordelijke personen kunnen lezen en schrijven, en dat alle anderen de toegang tot dit soort apparaten volledig kan worden ontzegd.

Indien nodig kunt u aanvullend een polisblad per dag, week of maand instellen. U kunt ook de regels voor de werking ervan opgeven. Ze bepalen de activiteit van het beleid afhankelijk van de beschikbaarheid van het domein: wanneer werkstation lokaal verbonden met een domein, via VPN, of autonoom werkend. Dit geldt vooral voor laptops die werknemers mee naar buiten nemen.

Aan het einde van de beleidsinstellingen kunt u controleparameters voor gekopieerde bestanden definiëren. Functies zoals gebeurtenisregistratie, schaduwwerking en codering kunnen onafhankelijk van elkaar worden in-, uitgeschakeld en geconfigureerd.

De tweede groep beleidsregels is het bestandsbeheerbeleid. Met hun hulp kunt u toegangsrechten definiëren, afhankelijk van het type of de inhoud van documenten. Bij gebruik van dergelijk beleid zijn schijven en printers die zijn aangesloten op de computers van werknemers toegankelijk. U kunt echter geen bestanden kopiëren of afdrukken, maar alleen bestanden die aan de regels voldoen. Bestandsbeheerbeleid kan ook worden gekoppeld aan gebruikers en hun groepen. Dit zorgt voor de nodige flexibiliteit van het beveiligingssysteem.

Wanneer u een tweede type beleid maakt, moet u eerst het type controle bepalen: op bestandstype of op basis van hun inhoud. Wanneer u de eerste optie in de lijst met ondersteunde formaten selecteert, hoeft u alleen maar de vereiste items in te schakelen. Dit kunnen individuele typen zijn, maar ook hele groepen ervan, bijvoorbeeld tekstdocumenten, archieven, videobestanden, enz. Het is vermeldenswaard dat Zlock het formaat niet bepaalt op basis van de extensie, maar op basis van de inhoud van de bestanden, in vergelijking met handtekeningen.

De tweede besturingsoptie wordt alleen gebruikt voor documenten die tekst bevatten. Hiermee kunt u het kopiëren van bestanden toestaan ​​of weigeren, afhankelijk van hun inhoud. Er kunnen meerdere analyseregels in één beleid zijn. Dit maakt het mogelijk om meerdere verschillende onderzoeksinstrumenten in één beleid te gebruiken.

In totaal kunnen er bij dit soort beleid drie beleidsmaatregelen worden toegepast verschillende soorten analyse. De eerste is "Bevat tekst". Zoals de naam al doet vermoeden, wordt het beleid geactiveerd als het onderzochte document gegeven woorden. In dit geval kunnen woorden exact in een bepaalde vorm worden doorzocht, rekening houdend met morfologie, stam (verwerking van eindes), transliteratie en jokertekens. Het tweede instrument is in veel opzichten vergelijkbaar met het eerste. Maar als je het gebruikt, zoek je niet naar individuele woorden en uitdrukkingen, maar naar woorden uit een vooraf gedefinieerd woordenboek. Er kan een willekeurig aantal van dergelijke woordenboeken in het systeem aanwezig zijn. Elk van hen moet woorden bevatten waarmee de bestudeerde tekst in een of andere categorie kan worden ingedeeld.

De derde methode voor contextuele analyse is het zoeken naar patronen. Het maakt gebruik van sjablonen: sets van gewone tekens en jokertekens. Deze optie is optimaal voor het zoeken naar iets geformaliseerde informatie. En het is vooral goed voor het controleren van de overdracht van persoonlijke gegevens: telefoonnummers, paspoortgegevens, belastingidentificatienummer, enz. In het pakket zit overigens al een hele set templates voor de meest voorkomende persoonsgegevens.

Om het configureren van een bestandsbeheerbeleid te voltooien, moet u de acties ervan definiëren. Om bestanden van te lezen verwisselbare schijven dit kan een verbod of een vergunning zijn, met of zonder houtkap. Er is een extra optie voor opnemen schaduw kopiëren en geforceerde encryptie. Er zijn verbodsbepalingen en toestemmingen beschikbaar voor het afdrukken van documenten. U kunt ook logboekregistratie en schaduwkopiëren voor afdrukken inschakelen.


Nadat u al het benodigde beleid hebt gemaakt, moeten ze worden geüpload naar geïnstalleerde agenten. Er zijn verschillende manieren om dit te doen. De eenvoudigste is rechtstreeks via de beheerconsole. Om dit te doen, selecteert u gewoon benodigde computers en voer een speciale bewerking uit - "Configuratie distribueren". De tweede optie betreft het gebruik van een groep Windows-beleid. In dit geval wordt het gemaakt speciaal bestand met een configuratie die wordt gedistribueerd naar computers van eindgebruikers. De derde optie is om de mogelijkheden van de configuratieserver te gebruiken. U kunt er een reeks beleidsregels in laden en instellingen opgeven voor het verkrijgen van een lijst met computers en servers. Hierna zal de module de situatie onafhankelijk monitoren en automatisch de juiste configuraties downloaden naar alles, inclusief nieuw verschijnende computers. Het gebruik ervan kan het aantal routinematige handelingen aanzienlijk verminderen en daardoor het werk van de beveiligingsbeheerder vereenvoudigen.

Inzet van Zecurion Zgate

Zgate - gateway-besturingsoplossing netwerk verkeer. De distributie omvat drie modules. Twee zijn ons al bekend: de logserver en de beheerconsole. Als ze zijn ingezet bij het instellen van Zlock, kunnen ze niet meer worden geïnstalleerd. De derde module is de Zgate-server zelf. Het is ontworpen voor verkeersanalyse en is het belangrijkste onderdeel van het beveiligingssysteem.

De installatieprocedure zelf is niet van bijzonder belang; we zullen deze weglaten. Maar waar u zich op moet concentreren, is de keuze van de bedrijfsmodus van het beveiligingssysteem. Feit is dat de oplossing in kwestie op twee manieren kan werken. Enerzijds kan Zgate fungeren als proxyserver. In dit geval krijgt hij de mogelijkheid om verkeer te filteren, waardoor vertrouwelijke informatie van het bedrijfsnetwerk wordt geïdentificeerd en niet wordt vrijgegeven. Aan de andere kant kan Zgate alleen werken met gespiegeld verkeer. In dit geval kan het datalekken niet voorkomen, maar worden alleen incidenten geregistreerd.

Op het eerste gezicht lijkt de keuze vrij voor de hand liggend. Het is beter om lekken van vertrouwelijke gegevens te voorkomen dan deze simpelweg vast te leggen. In werkelijkheid kan het werken in de proxyservermodus echter de normale stroom van de bedrijfsprocessen van het bedrijf verstoren. Bij hoge belasting of een storing kan een DLP-systeem dat in de proxyservermodus werkt bijvoorbeeld de toegang tot internet onderbreken. Bovendien mogen we niet vergeten dat contextuele analyse, die wordt gebruikt om het verkeer te bestuderen, vaak probabilistisch van aard is. Daarom bestaat altijd het risico dat het beveiligingssysteem de volledig legitieme informatieoverdracht blokkeert. Dat is de reden waarom in de meeste grote bedrijven Gateway DLP-oplossingen werken alleen met gespiegeld verkeer.

Als de optie voor het filteren van verkeer is geselecteerd, moet Zgate worden geïnstalleerd als een proxyserver tussen de zakelijke mailserver en het internet. Het verwerkt dus alle uitgaande en inkomende correspondentie. Filtering van webverkeer is mogelijk op een ICAP-compatibele proxy of server Microsoft Voorhoede TMG.

Als er is besloten om in de monitoringmodus te werken, moet ervoor worden gezorgd dat gespiegeld verkeer de Zgate-server bereikt. Hiervoor kunt u gebruiken verschillende mogelijkheden, zoals spiegelen vanaf een luisterpoort van een switch.

Aan het einde van het implementatieproces van de betreffende oplossing is het noodzakelijk om deze te configureren: bepaal gecontroleerde protocollen en bedrijfsmodi, toegangsrechten voor medewerkers, parameters voor het archiveren van informatie en het loggen van gebeurtenissen. Allereerst is het de moeite waard om ermee om te gaan per e-mail. Om het te configureren, moet u de juiste bedrijfsmodus van het systeem selecteren (proxyserver, gespiegelde verkeersanalyse of plug-in voor Microsoft Exchange) en configureer, afhankelijk daarvan, de parameters voor het ontvangen en verzenden van correspondentie.

De webverkeerscontrole wordt afzonderlijk per protocol geconfigureerd. Voor elk van hen kunt u uw eigen bedieningsmodus kiezen: spiegelen of filteren. En de controle over onnodige protocollen kan helemaal worden uitgeschakeld. Speciale aandacht moet worden gegeven aan de HTTP/HTTPS-sectie. Wanneer u dit inschakelt, moet u het controlegebied definiëren. Feit is dat het bevat groot aantal sites en webservices die door de betreffende oplossing worden ondersteund. En de beveiligingsbeheerder kan ze onafhankelijk in- en uitschakelen. Hiermee kunt u webmail, sociale netwerken, forums en zelfs vacaturesites beheren.

Het is ook noodzakelijk om een ​​archief op te zetten: een database waarin alle verzamelde informatie wordt opgeslagen. Hiervoor kan MS gebruikt worden SQL-server of Oracle-database. Het is belangrijk om het verschil te begrijpen tussen een archief en een gebeurtenislogboek. De eerste wordt gebruikt om onderschepte e-mails, berichten verzonden via IM-clients, berichten op forums en berichten op te slaan sociale netwerken. En het logboek registreert gebeurtenissen die door de beheerder zijn gespecificeerd: incidenten, toegang tot het archief nieuwe informatie, instellingen wijzigen, fouten.

Na algemene instellingen systeem, kunt u overgaan tot het ontwikkelen van een beveiligingsbeleid. Het is een reeks filtervoorwaarden en bijbehorende acties. Er kunnen verschillende voorwaarden in een polis staan. In dit geval heeft de beveiligingsbeheerder de mogelijkheid om de volgorde in te stellen waarin ze moeten verschijnen. Dat wil zeggen dat het verkeer alle controles één voor één doorstaat en in elk stadium als onwettig kan worden beschouwd.

Er zijn acht soorten voorwaarden in Zgate. De meeste zijn formeel. Dit is het controleren op de aanwezigheid van gecodeerde bestanden, het controleren van adressen, soorten bijgevoegde bestanden en berichtparameters (op IP-adres, grootte van bijlagen, datum en tijd van verzending). Voor contextuele analyse worden twee soorten voorwaarden gebruikt: zoeken in tekst en zoeken in woordenboeken. Ze gebruiken extra gereedschap: morfologische analyse, stammen, transliteratie verwerken, fouten, zoeken naar patronen.

Speciale vermelding verdient de voorwaarde “Verificatie”. externe toepassing" Dankzij de aanwezigheid ervan kunt u de functionaliteit van het beveiligingssysteem aanzienlijk uitbreiden en er alle applicaties of scripts op aansluiten, inclusief applicaties die onafhankelijk zijn ontwikkeld voor de specifieke omstandigheden van een bepaald bedrijf. Het laatste type voorwaarden is samengesteld. Het kan voorwaarden van elk ander type bevatten, en deze combineren met logische bewerkingen.

Voor elke voorwaarde moet u een of meer acties opgeven die het systeem zal uitvoeren wanneer eraan wordt voldaan. Er zijn veel operaties mogelijk. Onder hen zijn er volledige blokkering verbindingen, automatische verandering berichten (bepaalde tekst erin invoegen, bijlagen verwijderen en toevoegen, velden wijzigen), in quarantaine plaatsen en opslaan in het archief, een melding sturen naar de beveiligingsbeheerder, loggen. Over het algemeen zijn er acties voor alle gelegenheden.

Dus nadat je alles hebt aangemaakt noodzakelijke voorwaarden en bindingen aan elk van hen noodzakelijke acties we krijgen een volwaardig beleid dat heel flexibel met alle nuances rekening kan houden. Met deze aanpak kunt u het aantal verminderen valse positieven beveiligingssystemen, waardoor de lasten voor beveiligingsbeheerders worden verminderd.

Op zoek naar geheime gegevens

Naast Zlock en Zgate bevat Zecurion DLP nog een product: Zdiscovery. Het is ontworpen om de verspreiding van vertrouwelijke informatie over de hele wereld te monitoren lokaal netwerk. Met zijn hulp kunt u geheime gegevens vinden op elke opslag (servers, gebruikerswerkstations, NAS, enz.). Hierdoor kunt u illegale kopieën ervan vinden en deze verwijderen of verplaatsen, waardoor het risico op het lekken van vertrouwelijke informatie aanzienlijk wordt verkleind.

Laten we het samenvatten

Vandaag hebben we gekeken hoe u een alomvattend systeem voor het voorkomen van vertrouwelijke datalekken in uw bedrijf kunt inzetten, dat in staat is om zowel lokale als netwerk kanalen. Ongetwijfeld, deze recensie kan geen aanspraak maken op volledigheid. Dergelijke serieuze oplossingen als Zecurion DLP hebben een zeer uitgebreide functionaliteit, die simpelweg onmogelijk in één artikel te bespreken is. Daarom zijn velen natuurlijk heel erg interessante kansen. Bijvoorbeeld het indienen van gebruikersverzoeken voor tijdelijke toegang tot apparaten in Zlock, controle over Skype en versleuteld verkeer in Zgate.

Wat er echter is gezegd, is echter voldoende om één eenvoudig ding te begrijpen. Tegenwoordig is het beschermen van een bedrijfsnetwerk tegen het lekken van vertrouwelijke informatie geen extreem moeilijke taak. Het bouwen van een dergelijk beveiligingssysteem is ongetwijfeld een arbeidsintensief proces en vereist bepaalde kennis. Echter bij gebruik moderne oplossingen volledig zelf te doen.

Gratis antivirusprogramma's en andere gratis programma's van internet! Khalyavin Vasily

1. Betrouwbare, uitgebreide gratis bescherming voor uw computer

In deze sectie maken we kennis met het complex effectieve maatregelen het beschermen van uw computer met behulp van gratis antivirus- en antispywareprogramma's, cloudservices, firewalls en diverse antivirusprogramma's. Het gebruik van dit complex in de praktijk bewijst dat gratis bescherming even effectief is als betaalde bescherming. Je hoeft het alleen maar in combinatie te gebruiken.

Gegevensopslag in de cloud (materiaal van Wikipedia) - een online opslagmodel waarin gegevens worden opgeslagen op talrijke servers verspreid over het netwerk, bedoeld voor gebruik door klanten, voornamelijk derden. In tegenstelling tot het model waarbij gegevens worden opgeslagen op uw eigen dedicated servers, die speciaal voor dergelijke doeleinden zijn gekocht of gehuurd, is het aantal of de interne structuur van servers over het algemeen niet zichtbaar voor de klant. De gegevens worden opgeslagen en verwerkt in de zogenaamde wolk, wat vanuit het perspectief van de klant één grote vertegenwoordigt virtuele server. Fysiek kunnen dergelijke servers geografisch zeer ver van elkaar verwijderd zijn, zelfs op verschillende continenten.

Voordelen van cloudopslag

De klant betaalt alleen voor de opslagruimte die hij daadwerkelijk gebruikt, maar niet voor het huren van een server waarvan hij niet alle bronnen mag gebruiken.

De klant hoeft geen eigen infrastructuur voor gegevensopslag aan te schaffen, te ondersteunen en te onderhouden, wat uiteindelijk de totale productiekosten verlaagt.

Alle procedures voor het maken van back-ups en het behouden van de data-integriteit worden uitgevoerd door de cloudcenteraanbieder, die de klant niet bij dit proces betrekt.

Potentiële vragen

Beveiliging bij het opslaan en verzenden van gegevens is een van de meest fundamentele problemen bij het werken met de cloud, vooral als het gaat om vertrouwelijke, privégegevens.

De algehele prestaties bij het werken met gegevens in de cloud kunnen lager zijn dan bij het werken met lokale kopieën van gegevens.

De betrouwbaarheid en tijdigheid van de ontvangst en beschikbaarheid van gegevens in de cloud hangt sterk af van veel intermediaire parameters, voornamelijk zoals de datatransmissiekanalen op weg van de klant naar de cloud, de kwestie van de laatste mijl, de kwestie van juiste kwaliteit het werk van de internetprovider van de klant, de vraag naar de beschikbaarheid van de cloud zelf op een bepaald moment.

Cloud-gateways Cloudgateways zijn een technologie die kan worden gebruikt om een ​​gemakkelijkere presentatie te bieden wolken naar de cliënt. Met behulp van geschikte software kan bijvoorbeeld opslag in wolk kan aan de klant worden gepresenteerd als lokale schijf op de computer. Dus werken met gegevens in wolk wordt absoluut transparant voor de klant. En als je er een goede, snelle verbinding mee hebt wolk de klant merkt misschien niet eens dat hij niet met lokale gegevens op zijn computer werkt, maar met gegevens die misschien vele honderden kilometers verderop zijn opgeslagen.

Grote aanbieders van cloudopslag

Windows Live SkyDrive

De componenten van het voorgestelde beschermingsplan werden geruime tijd geselecteerd en getest. Bij het samenstellen is rekening gehouden met de meest geavanceerde en evolutionaire ontwikkelingen van toonaangevende bedrijven in het veld computerbeveiliging. De nadruk bij uitgebreide bescherming ligt op veelbelovende cloudbeveiligingsdiensten - zij zijn de toekomst!

"Cloud"-antivirusdiensten zullen uiteindelijk de antivirus vervangen software. En daarom binnen de laatste tijd er is een voortdurende en snelle toename van het aantal malware. Het rapport van Kaspersky Lab bevestigt dit op overtuigende wijze. Gedurende 15 jaar (1992-2007) ontdekten laboratoriummedewerkers ongeveer twee miljoen virusprogramma's. Maar alleen al in 2008 werden er al 15 miljoen ontdekt, en in 2009, het is eng om je voor te stellen, bijna 34 miljoen! Geometrische progressie.

Met een dergelijke toename van het aantal “malware” ligt er een kritiek moment voor de deur waarop de computer eenvoudigweg “verstikt”; de computerbronnen zijn niet voldoende om een ​​antivirusprogramma uit te voeren dat handtekeninganalyse gebruikt. Met een dergelijke “vooruitgang” zal de virusdatabase van elk traditioneel programma over vijf jaar een volume van ongeveer 1 gigabyte in beslag nemen! Elke keer dat de virusdatabase wordt bijgewerkt (en dit gebeurt 3-4 keer per dag voor een goed antivirusprogramma), moet u honderden megabytes aan nieuwe antivirushandtekeningen downloaden!

Zoals u begrijpt, is de verdere ontwikkeling van traditionele antivirusprogramma's een doodlopende weg. De uitweg uit deze impasse is het gebruik van cloud-antivirusdiensten om uw computer te beschermen.

Hoe werkt dit? Het idee is heel eenvoudig en uiterst effectief. Cloud-antivirus bestaat uit twee delen: client en server. Klantdeel op de computer van de gebruiker geïnstalleerd en heeft minimale maat. Dit onderdeel bevat de motor. De engine scant de gegevens en verzendt deze voor analyse, niet de bestanden zelf, maar alleen controlesommen bestanden (zogenaamde hasj) naar de server.

De server (niet de computer van de gebruiker!) bevat een handtekeningdatabase (virusdatabase). Nadat de server de bestandshash heeft ontvangen, zoekt hij naar analogen in zijn virusdatabase. Als malware worden gedetecteerd, stuurt de server scripts naar de computer van de gebruiker ( speciale elftallen), waarbij de computer wordt gereinigd van “malware”. Cloud-antivirus gebruiken:

1. Ontlast de computerprocessor aanzienlijk.

2. Maakt het mogelijk om de virusdatabase niet bij te werken (deze bevindt zich op de server).

3. Biedt de beste bescherming, gebaseerd op de zogenaamde “collectieve intelligentie”. Miljoenen computers die zijn verbonden met cloud-antivirus verzenden elke seconde informatie over nieuwe bedreigingen om nieuwe soorten malware automatisch te detecteren en te classificeren.

Overigens zijn de voordelen van ‘cloud’-antivirussen goed begrepen en worden ze al, zij het slechts gedeeltelijk, gebruikt door ontwikkelaars Kaspersky Lab, ESET, Symantec, Agnitum, F-Secure, Alwil Software en anderen voor hun producten.

Tot nu toe zijn slechts drie diensten volledig “op maat” gemaakt voor de “cloud”: Panda Security, Immunet en Prevx. De producten van de laatste twee staan ​​nog in de kinderschoenen en zijn alleen interessant om te testen. Panda Security is op dit gebied verder gevorderd dan anderen. En vandaag is het het meest betrouwbaar. Mijn persoonlijke ervaring met succesvol gebruik Pandawolk Antivirusprogramma, gratis product dit bedrijf al zes maanden. Bij gedeeld gebruik met andere duplicerende programma's (bijvoorbeeld door een extra antivirusprogramma te gebruiken dat er niet mee conflicteert) en aanvullende gratis antivirusdiensten en -hulpprogramma's - het resultaat is zeer indrukwekkend: geen enkele lekke band!

Welnu, hier komen we bij het belangrijkste: de lijst met gratis programma's en cloudservices die ik aanbeveel te gebruiken voor uitgebreide en effectieve bescherming uw computer.

Uit het Microsoft Office-boek auteur Leontyev Vitaly Petrovitsj

OpenOffice: een gratis alternatief (http://www.openoffice.org; http://www.openoffice.ru)In tegenstelling tot het Westen, waar in de strijd om de markt kantoorpakketten Verschillende bedrijven 'breken hun speren' in een felle strijd in Rusland, ze zijn al lang in het reine met het idee dat er maar één 'kantoor' kan zijn: productie

Uit het boek Computer + Mobiele Telefoon: Effectieve Interactie auteur Goltsman Viktor Iosifovitsj

Hoofdstuk 3 GRATIS SMS EN MMS VERZENDEN – DIT IS REALITEIT! Je hebt waarschijnlijk meer dan eens over de mogelijkheid gehoord SMS versturen via internet, en geheel gratis. In deze sectie zullen we proberen dit probleem aan te pakken, overweeg speciale programma's dat zal je helpen

Uit het boek Uw computer beschermen auteur Yaremchuk Sergej Akimovich

Gratis verzending MMS MMS (Multimedia Messaging Service, multimediaberichtendienst) - uitwisselingsdienst multimediaberichten verstrekt door de exploitant mobiele communicatie. Met MMS kunt u verzenden stemopnames, muziek, afbeeldingen en foto's, animaties, videobestanden en

Uit het boek Computerra Magazine N8 van 27 februari 2007 auteur Computerra-tijdschrift

Hoofdstuk 4 GRATIS DOWNLOADEN VAN GELD, FOTO'S EN SPELLEN Tegenwoordig is de distributie van melodieën, afbeeldingen en games uitgegroeid tot een zeer winstgevende en je zou zelfs kunnen zeggen modieuze zaak. Terwijl u op internet reist, ziet u een groot aantal banners die dit en dat melden

Uit boek 500 beste programma's voor Windows auteur Uvarov Sergej Sergejevitsj

5.2. Bescherm uw computer met Kaspersky gebruiken Internetbeveiliging Voorheen bood Kaspersky Lab ter bescherming tegen hackers de Kaspersky Anti-Hacker-firewall aan, die tot taak had inkomende en uitgaande verbindingen te controleren en vijandige acties te stoppen voordat deze plaatsvinden.

Uit het boek Infrastructuren openbare sleutels auteur Polyanskaja Olga Yurievna

Het beschermen van uw computer met Ad-Aware SE Personal Products van Lavasoft (http://www.adaware.ru/), ontworpen om spyware te bestrijden, heeft al lang een welverdiende bekendheid onder gebruikers verdiend. Onder hen zijn er gratis versie(voor niet-commercieel gebruik) – Ad-Adware SE Personal, dat zal

Uit het boek Eerste stappen met Windows 7. Een beginnershandleiding auteur Kolisnichenko Denis N.

FIGUUR VAN DE WET: Een complexe opzet: opmerkingen over elektronisch recht Auteur: Pavel Protasov Ik begin met een korte excursie in de geschiedenis. In 1996 verscheen een artikel over ‘piraterij’ in het Wetboek van Strafrecht van de Russische Federatie. Tot het begin van de tweeduizendste werd het echter praktisch niet gebruikt. Keerpunt

Uit het boek Verdubbeling van de omzet in een online winkel auteur Parabellum Andrej Aleksejevitsj

Uitgebreide systeembescherming De meeste systeem- en gegevensbeveiligingsprogramma's worden op computers uitgevoerd Windows-besturing 2000/XP, bestaande methoden voor toegangsbeperking toepassen: wachtwoordbeveiliging, gebruik van bestand NTFS-systemen, netwerk uitschakelen

Uit het boek PC zonder stress auteur Zjvalevski Andrej Valentinovitsj

Uitgebreide beveiliging Het belangrijkste voordeel van een uitgebreide beveiligingsinfrastructuur is dat deze end-to-end beschikbaarheid garandeert binnen één enkele, vertrouwde beveiligingstechnologieomgeving. Hierdoor kan het complex onbeperkt opereren

Uit het boek Gratis antivirusprogramma's en andere gratis programma's van internet! auteur Khalyavin Vasily

9.3. Skype: gratis telefonie 9.3.1. Introductie tot Skype Moet u vaak naar een ander land bellen? Met Skype kunt u veel besparen telefoongesprekken. Beginsel Skype werkt volgende. U en de persoon die u wilt bellen, moeten over een computer beschikken,

Uit het boek Getting Ready for Retirement: Mastering the Internet auteur Achmetzyjanova Valentina Aleksandrovna

Gratis verzending Dit is een manipulatiemethode die dicht bij de hierboven beschreven manier ligt, waarbij u in plaats van kortingen moet aanbieden gratis verzending geselecteerde producten bij het bereiken een bepaald bedrag bestelling, waarvoor de leveringsprijs geldt

Uit het boek Overleven in de digitale wereld. Geïllustreerde tips van Kaspersky Lab auteur Dyakov Michail

Gratis mail Mail.ruAdres: www.mail.ru.Description. Een van de populairste mailservers in het Russischsprekende deel van internet. Om er mee aan de slag te gaan postbus, ga naar de website en volg zorgvuldig de instructies. Dit mailserver zeer vergelijkbaar

Uit het boek van de auteur

1.1. Een reeks maatregelen voor effectief gratis bescherming jouw

Uit het boek van de auteur

2.1. Vrij CCleaner-programma- optimalisatie en opschoning van de computer Ik presenteer onder uw aandacht een ander gratis programma dat u op uw computer moet hebben, CCleaner. gratis programma om het systeem te optimaliseren en privé- en ongewenste gegevens van uw te verwijderen

Uit het boek van de auteur

Gratis promotie website Het promoten van een website is een behoorlijk vervelende en tijdrovende klus. Maar het resultaat is meestal positief. Maar voordat u überhaupt reclame maakt, is het noodzakelijk om de site op orde te brengen en een goede interne optimalisatie uit te voeren.

Uit het boek van de auteur

Tip 48: Betrouwbare bescherming Het internet is een zeer gevaarlijke plek. U opent de deur naar een mooi programma, en een verdachte gast zal het zeker volgen, die onmiddellijk de rechten op uw register zal claimen besturingssysteem, zal de harde schijf opschudden en de browser verstoppen