Не менее остро проблема стоит в России, что подтверждается
результатами исследования «Внутренние IT-угрозы в России '2005»,
проведенного компанией InfoWatch среди 315 представителей
отечественного бизнеса. По результатам опроса, опубликованным в конце
января 2006 года, 64% респондентов считают кражу информации самой
опасной угрозой IT-безопасности (см. диаграмму 1). Сравнивая этот
показатель с прошлогодним, можно с уверенностью утверждать, что
проблема защиты конфиденциальных данных не только сохранила
актуальность, но и приобрела гораздо большее значение, нежели такие
распространенные угрозы, как вирусные и хакерские атаки.
Диаграмма 1. Наиболее опасные угрозы IT-безопасности (Источник: InfoWatch)
Следует обратить внимание, что утечка чувствительных сведений, как
угроза IT-безопасности, не всегда является результатом злого умысла.
История хранит немало примеров, когда конфиденциальные данные утекали
по нелепой случайности или банальной человеческой ошибке. Так, в марте
2005 года информация о 4,5 тыс. больных СПИДом пациентов медицинского
учреждения в Палм-Бич, штат Флорида, и еще о 2 тыс. людей, тест на
наличие ВИЧ у которых оказался положительным, была разослана не по тем
адресам электронной почты. Как оказалось, сотрудник, обрабатывающий
статистику в министерстве здравоохранения округа, настолько
«заработался», что отправил конфиденциальные файлы нескольким сотням
получателей, не имевших права доступа к подобной информации. Таким
образом, при оценке актуальности внутренних угроз следует учитывать не
только формальную кражу чувствительных документов, но и халатность
сотрудников, озабоченность которой высказали, согласно исследованию
InfoWatch, 44% респондентов.
Диаграмма 2. Каналы утечки данных (Источник: InfoWatch)
Для дальнейшего обзора решений в сфере выявления и предотвращения
утечек очень важен еще один результат, отмеченный в исследовании
«Внутренние IT-угрозы в России 2005», а именно анализ путей утечки (см.
диаграмму 2). В этой связи наиболее популярным способом кражи данных,
по мнению российских компаний, являются мобильные носители (91%),
электронная почта (86%), интернет-пейджеры (85%) и Всемирная паутина
(веб-почта, чаты, форумы и т. д. - 80%). Сравнивая эти показатели с
аналогичными за прошлый год, можно заметить, что мобильные накопители
теперь опережают электронную почту. Судя по всему, популярность
портативных устройств, предназначенных для хранения данных, возросла за
прошедший год. В результате служащие осознали, что копирование
информации на мобильный накопитель оставляет меньше следов, чем
отправка писем через корпоративную почтовую систему (ведущую журнал
событий), и не связано с аномальной активностью, которая часто
привлекает внимание администратора при пересылке больших объемов данных
по сети.
Несмотря на несколько разнородный индекс популярности различных
каналов утечки, только комплексная защита, покрывающая все виды
коммуникации, способна эффективно обезопасить информационные активы.
Ведь ничто не помешает инсайдеру переключиться на сетевые каналы
передачи данных, если компания возьмет под контроль порты и приводы
рабочей станции. Именно принцип комплексности взят за основу при
рассмотрении решений для борьбы с утечками.
Authentica ARM Platform
Североамериканская компания Authentica поставляет комплексное
решение для всестороннего контроля над оборотом классифицированных
сведений в корпоративной сети. Однако, в отличие от большинства своих
конкурентов, фирма остановилась не на технологиях выявления и
предотвращения утечек, а на управлении цифровыми правами в рамках
предприятия (ERM - Enterprise Rights Management). Именно на примере
основного продукта компании - Authentica Active Rights Management (ARM)
Platform - будут рассмотрены достоинства и недостатки такого подхода.
Полученные в результате анализа результаты применимы для всех остальных
решений, призванных устранить проблему утечек посредством
ERM-технологий. В частности, для продуктов компаний Adobe, Workshare,
Liquid Machines, SealedMedia, DigitalContainers и Microsoft. Также
необходимо отметить, что решение Authentica ARM Platform имеет очень
много общего с Microsoft Rights Management Services (RMS).
В основе решения Authentica лежит запатентованная технология
ARM (название которой входит в название самого продукта). С помощью ARM
решение контролирует электронные документы, почтовые сообщения и вообще
любые файлы. Дополнительные модули интегрируются с настольными
приложениями (Microsoft Office и Outlook, Lotus Notes, Adobe Acrobat,
Microsoft Explorer и Netscape) и внешними средствами аутентификации
(LDAP, Windows Single Sign-on, X.509, RSA SecurID). Схема работы
Authentica ARM Platform представлена на схеме 1.
Схема 1. Схема работы Authentica ARM Platform
Функциональность Active Rights Protection подразумевает
аутентификацию пользователей и их авторизацию для просмотра информации,
контроль над печатью документов и стандартными операциями (копирование,
редактирование, чтение), а также возможность работы с документами в
режиме offline. В дополнение к этому вся чувствительная информация
постоянно находится в зашифрованном виде и расшифровывается только на
момент работы с ней. Шифрованию также подлежит обмен информацией между
сервером политик ARM и клиентскими компонентами. Таким образом,
конфиденциальные данные всегда защищены от несанкционированного доступа
- даже при передаче по коммуникационным каналам. Следует помнить, что и
сама архитектура продукта тоже приспособлена именно для защиты от
несанкционированного доступа, а не от утечки. Другими словами,
инсайдер, обладающий правами доступа к конфиденциальному документу,
может обмануть защиту. Для этого достаточно создать новый документ и
переместить в него конфиденциальную информацию. Например, если
инсайдером является сотрудник, в задачи которого входит подготовка
отчета о прибыли, он будет создавать этот высокочувствительный документ
«с нуля», а, следовательно, файл не будет зашифрован, так как для него
еще не создана специальная политика. Соответственно, утечка становится
вполне реальной. Если еще учесть, что весь почтовый трафик шифруется,
то у инсайдера фактически есть готовый защищенный канал для пересылки
конфиденциальных данных. При этом никакой фильтр не сможет проверить
зашифрованный текст.
Тем не менее, решение Authentica ARM Platform представляется
эффективным продуктом для защиты от несанкционированного доступа,
поскольку ни один нелегальный пользователь действительно не сможет
получить доступ к данным, пока не отыщет ключ шифрования.
Дополнительным недостатком продукта является отсутствие
возможности хранить архивы корпоративной корреспонденции, что
значительно усложняет процесс расследования инцидентов IT-безопасности
и не позволяет вычислить инсайдера без лишнего шума.
В заключение необходимо отметить широкий комплекс
сопроводительных услуг, которые Authentica оказывает заказчику: аудит и
анализ IT-инфраструктуры с учетом бизнес-профиля компании, техническая
поддержка и сопровождение, внедрение и развертывание решений «с нуля»,
корпоративные тренинги для персонала, разработка политики
IT-безопасности.
InfoWatch Enterprise Solution
Решение InfoWatch Enterprise Solution (IES) поставляется российской
компанией InfoWatch, разработчиком систем защиты от инсайдеров. Оно
позволяет обеспечить контроль над почтовым каналом и веб-трафиком, а
также коммуникационными ресурсами рабочих станций. На сегодняшний день
IES уже используется правительственными (Минэкономразвития, Таможенная
служба), телекоммуникационными («ВымпелКом»), финансовыми
(Внешторгбанк) и топливно-энергетическими компаниями (ГидроОГК,
Транснефть).
Архитектуру IES можно разделить на две части: мониторы,
контролирующие сетевой трафик, и мониторы, контролирующие операции
пользователя на уровне рабочих станций. Первые устанавливаются в
корпоративной сети в качестве шлюзов и фильтруют электронные сообщения
и веб-трафик, а вторые развертываются на персональных компьютерах и
ноутбуках и отслеживают операции на уровне операционной системы.
Принцип работы IES представлен на схеме 2.
Сетевые мониторы IWM и IMM также могут быть реализованы в виде
аппаратного устройства - InfoWatch Security Appliance. Таким образом,
заказчику предлагается на выбор либо программное, либо аппаратное
исполнение фильтров почты и веб-трафика. О преимуществах данного
подхода более подробно написано в предыдущей статье, посвященной борьбе
с утечками только «железными» средствами. На схеме 3
представлено комплексное решение IES, в состав которого входят
аппаратные модули IWSA, в IT-инфраструктуре крупной компании, имеющей
филиалы.
К мониторам уровня рабочей станции относятся InfoWatch Net
Monitor (INM) и InfoWatch Device Monitor (IDM). Модуль INM отслеживает
операции с файлами (чтение, изменение, копирование, печать и др.),
контролирует работу пользователя в Microsoft Office и Adobe Acrobat
(открытие, редактирование, сохранение под другим именем, операции с
буфером обмена, печать и т. д.), а также тщательно протоколирует все
действия с конфиденциальными документами. Вся эта функциональность
логично дополнена возможностями модуля IDM, который контролирует
обращение к сменным накопителям, приводам, портам (COM, LPT, USB,
FireWire), беспроводным сетям (Wi-Fi, Bluetooth, IrDA) и т. д. Вдобавок
компоненты INM и IDM в состоянии работать на ноутбуках, а администратор
безопасности может задать специальные политики, действующие на период
автономной работы сотрудника. Во время следующего подключения к
корпоративной сети мониторы сразу же уведомят специалиста отдела
безопасности, если пользователь попытался нарушить установленные
правила во время удаленной работы. Все мониторы, входящие в состав IES, способны блокировать
утечку в режиме реального времени и сразу же оповещать об инциденте
сотрудника отдела безопасности. Управление решением осуществляется
через центральную консоль, позволяющую настраивать корпоративные
политики. Предусмотрено также автоматизированное рабочее место
сотрудника безопасности, с помощью которого специальный служащий может
быстро и адекватно реагировать на инциденты.
Важной особенность комплексного решения IES является
возможность архивировать и хранить корпоративную корреспонденцию. Для
этого предусмотрен отдельный программный модуль InfoWatch Mail Storage
(IMS), который перехватывает все сообщения и складывает их в хранилище
с возможностью проводить ретроспективный анализ. Другими словами,
компании могут покончить с порочной практикой ареста рабочих станций
служащих и ручного перебора папки «Входящие» в почтовом клиенте. Такие
действия подрывают рабочий климат в коллективе, унижают самого
сотрудника и часто не позволяют найти никаких доказательств вины
служащего. Напротив, автоматизированная выборка сообщений из
корпоративного архива приносит намного больше пользы, так как позволяет
отследить динамику изменения активности пользователя.
Делая ставку на всесторонность своего решения, компания
InfoWatch предлагает клиентам целый ряд сопроводительных и
консалтинговых услуг. Среди них можно выделить: предпроектное
обследование, помощь в формализации целей и средств IT-безопасности,
создание ее эффективной политики, адаптацию решения под нужды клиента,
сопровождение и техническую поддержку, включающую персонального
менеджера каждому заказчику.
Таким образом, комплексное решение IES сочетает все аспекты защиты конфиденциальной информации от инсайдеров.
Onigma Platform
Израильская компания Onigma специализируется на выявлении и
предотвращении утечек конфиденциальной информации посредством
мониторинга действий пользователей на уровне рабочих станций и
фильтрации сетевого трафика. Любопытно отметить, что руководящие
должности в отделе исследований и разработок фирмы занимают в основном
бывшие сотрудники министерства обороны Израиля.
Компания предоставляет очень мало информации об архитектуре
своего решения Onigma Platform и реализованных в нем технологиях. Тем
не менее, сведений о реализованном функционале вполне достаточно для
утверждения, что Onigma Platform - это программный продукт, покрывающий
следующие каналы утечки данных: электронная почта, интернет-пейджеры,
веб-трафик, физические устройства (USB-порты и принтеры). Последняя
функциональность реализована с помощь специальных агентов,
установленных на рабочих станциях и ноутбуках заказчика. Они следят за
выполнением правил и соблюдением политики IT-безопасности, поддерживают
централизованное управление через специальную консоль.
Одним из основных своих преимуществ компания Onigma считает тот
факт, что ее решение быстро и легко развертывается и интегрируется в
имеющуюся IT-инфраструктуру. Таким образом, по мнению поставщика,
заказчик может существенно сэкономить на переобучении персонала,
внедренческих и сопроводительных услугах.
Недостатком Onigma Platform является невозможность создавать
архивы корпоративной корреспонденции, что значительно осложняет
расследование инцидентов IT-безопасности, утечек, финансового
мошенничества и подозрительной активности инсайдеров. К тому же
хранение деловой документации, к которой относятся электронные
сообщения, - это обязательное требование целого ряда законов и
нормативных актов, регулирующих бизнес во многих странах.
Дополнительный недочет продукта - неглубокий контроль над
операциями пользователей на рабочих станциях (в том числе мобильных).
Решение Onigma Platform не позволяет осуществлять мониторинг действий
служащих в офисных средах, на уровне файлов, а также работу с буфером
обмена.
PC Acme
Продукт PC Activity Monitor (Acme) производится и продается
компанией Raytown Corp. Он позволяет осуществлять всесторонний и
максимально глубокий мониторинг операций пользователя на уровне рабочей
станции. Следует сразу же отметить, что из всех представленных в обзоре
программных решений только продукт PC Acme не удовлетворяет принципу
комплексности и не покрывает одновременно сетевые каналы и ресурсы
рабочих станций. Однако эта программа все равно заслуживает
рассмотрения, так как у заказчиков часто возникает проблема сравнения
ее функциональности с возможностями других продуктов, рассмотренных в
статье. Заметим, что трудности заказчиков связаны с не совсем точным
позиционированием PC Acme, в результате чего может показаться, будто
продукт обладает активными (а не пассивными) функциями и некоторым
аналогом комплексности. Чтобы прояснить ситуацию, необходимо оценить
возможности PC Acme Professional - максимально функциональной редакции
продукта.
Программа PC Acme фактически состоит из двух частей: средства
централизованного управления и развертывания и многочисленные агенты,
внедряемые в рабочие станции по всей организации. Как легко догадаться,
с помощью первой компоненты можно централизованно распределить агенты
по всей корпоративной сети, а потом управлять ими.
Агенты представляют собой программные модули, которые очень
глубоко внедряются в Windows 2000 или Windows XP. Разработчики
сообщают, что агенты располагаются в ядре операционной системе и
пользователю практически нереально нелегально удалить их оттуда или
отключить. Сами агенты тщательно протоколируют все действия
пользователей: запуск приложений, нажатие клавиш, движение мышки,
передачу фокуса ввода, буфер обмена и т. д. Можно сказать, что журнал
событий, получающийся на выходе, по степени своей детализации
напоминает результаты неусыпного видеонаблюдения за экраном компьютера.
Однако получаемый журнал, естественно, представлен в текстовом виде.
Центральная консоль управления и позволяет собирать
запротоколированные данные на один-единственный компьютер и
анализировать их там. Вот тут-то и проявляются два основных недостатка
программы. Во-первых, абсолютно непонятно, как в огромном множестве
событий сотрудник безопасности сможет выделить те, которые являются
нарушением политики IT-безопасности, привели к утечке и т. п. Другими
словами, продукт PC Acme не работает с политиками вообще. Его задача
лишь в том, чтобы составить максимально подробный протокол и скрытно
передать его на центральный компьютер. Заметим, что в течение дня одна
рабочая станция может сгенерировать десятки тысяч протоколируемых
событий, а в корпоративной сети таких станций может быть несколько
тысяч и даже больше. Очевидно, что проанализировать все это
собственными руками невозможно. Между тем встроенные фильтры событий
позволяют осуществлять лишь самые примитивные операции, например,
отделить события, связанные с конкретным приложением (скажем, Microsoft
Word).
Во-вторых, даже если сотруднику безопасности удастся обнаружить
утечку, он все равно уже не сможет ее предотвратить. Ведь агент PC Acme
зафиксировал совершенное в прошлом действие, и конфиденциальная
информация уже давно дошла до получателя. Конечно, можно предъявить
претензии самому инсайдеру, но блокировать утечку таким способом
невозможно.
Итак, программа PC Acme не только не обладает комплексностью,
но и не препятствует утечке в принципе. Более того, журналы событий,
которые ведутся каждым представленным в обзоре продуктом, всегда
достаточно подробны, чтобы вычислить инсайдера постфактум и служить
доказательством при его обвинении. Причем в этих журналах, в отличие от
протокола PC Acme, зафиксированы действия лишь с конфиденциальными
данными, а не все системные события подряд. Можно было бы предположить, что продукт PC Acme подойдет для
маленьких компаний, где за действиями, например десяти пользователей,
вполне реально проследить, периодически проверяя журнал событий. Однако
выделение функций IT-безопасности в отдельную должность офицера для
малого бизнеса - это нонсенс.
Verdasys Digital Guardian
Американская компания Verdasys поставляет комплексное решение
Digital Guardian, предназначенное для выявления и предотвращения утечек
прямо на уровне рабочих станций. Кстати, продукт невозможно упрекнуть в
отсутствии комплексности, поскольку Digital Guardian покрывает все
каналы утечки, делая это в тех местах, где информация используется.
Реализацией такого подхода являются программные агенты,
устанавливаемые на персональные компьютеры и ноутбуки в организации.
Агенты поддерживают работу в операционной системе Windows, а также в
среде Citrix Metaframe и Microsoft Terminal Server. Агенты отвечают за
ведение подробных журналов; за контроль над приложениями,
коммуникациями и данными; выявление нарушений политики; за фильтрацию
событий, записанных в журнал, перед отправкой на сервер Digital
Guardian.
Точно так же, как в случае PC Acme, агент Digital Guardian
невидим для пользователя, поэтому может быть внедрен удаленно и
централизованно. Однако в отличие от PC Acme в составе Digital Guardian
появляется сервер, куда агенты отсылают протоколы событий. Третьим
компонентом продукта является консоль управления, к которой можно
получить доступ по сети. Консоль позволяет составлять отчеты, собирать
и анализировать информацию, контролировать инсталляцию агентов,
управлять политиками и т. д. Архитектура решения проиллюстрирована на
схеме 4.
Схема 4. Архитектура Digital Guardian
Продукты Verdasys отличаются широким спектром сопроводительных
услуг. Так, поставщик оказывает консалтинговые услуги еще до внедрения
проекта, разрабатывает и внедряет предварительные проекты (например,
создается экспериментальная группа рабочих станций, осуществляется
мониторинг действий пользователей этих станций и анализируются
результаты), активно участвует во внедрении продукта и тренингах
персонала.
Тем не менее, Digital Guardian обладает двумя недостатками.
Во-первых, он не развешает архивировать электронную корреспонденцию,
что затрудняет расследование инцидентов IT-безопасности, усложняет
процесс поиска инсайдера и не позволяет обеспечить соответствие с
различными законам и нормативными актами. Во-вторых, Digital Guardian
не производит контентную фильтрацию отправляемого по сети трафика,
поскольку фильтрация, вынесенная на уровне рабочей станции, требует
огромного количества аппаратных ресурсов. К такому вполне логичному
выводу пришли эксперты IDC (см. «Information Leakage Detection and
Prevention: Turning Security Inside-Out»): фильтрацию, с использованием
лингвистического анализа, другие поставщики осуществляют на выделенных
серверах. Следовательно, агенты Digital Guardian в состоянии отличить
чувствительные документы от не конфиденциальных только с помощью
заранее заданного списка защищаемых объектов (или помеченных цифровыми
водяными знаками, что не суть важно). Отсюда, если пользователь создаст
новый документ и наполнит его чувствительными сведениями, например, в
рамках подготовки отчета (ведь работу с буфером обмена контролируется
агентами), такой документ останется уязвимым до тех пор, пока не будет
внесен в список защищаемых объектов. Именно для того чтобы исключить
подобную брешь, разработчики решений в сфере выявления и предотвращения
утечек применяют контентную фильтрацию. Итоги
Далее приводится таблица, обобщающая основные характеристики
рассмотренных продуктов. В качестве основных параметров взяты наиболее
критические характеристики решений, однако для разумного выбора
рекомендуется обязательно ознакомиться с описанием продукта в тексте
статьи.
| Authentica ARM Platform | InfoWatch Enterprise Solution | Onigma Platform | PC Acme | Verdasys Digital Guardian |
Контроль над почтовым трафиком | Да | Да | Да | Нет | Да |
Контроль над веб-трафиком | Да | Да | Да | Нет | Да |
Контроль над рабочими станциями | Да | Да | Да | Да | Да |
Комплексность(на основании предыдущих трех параметров) | Да | Да | Да | Нет | Да |
Создание архива корпоративной корреспонденции | Нет | Да | Нет | Нет | Нет |
Выбор между программной и аппаратной реализацией некоторых модулей | Нет | Да | Нет | Нет | Нет |
Наличие широкого спектра сопроводительных и консалтинговых услуг | Да | Да | Нет | Нет | Да |
Особенности решения | Встроенный модуль шифрования | Подстройка решения под нужды заказчика; каждый заказчик получает персонального менеджера технической поддержки | Нет особен- ностей | Крайне низкая цена | Нет особен- ностей |
Как уже отмечалось в начале статьи, при выборе решения необходимо
учитывать параметр комплексности - покрывает ли продукт все возможные
каналы утечки. В противном случае данные утекут через оставленную
открытой дверь. Следующим немаловажным моментом является возможность
создавать и хранить архивы корпоративной корреспонденции. Такая
функциональность позволяет провести служебное расследование, не
беспокоя сотрудников и не привлекая внимания. Вдобавок к тому, что
хранить электронные сообщения в течение нескольких лет требуют многие
нормативные акты и законы, создание централизованного почтового архива
избавляет от порочной практики ареста рабочих станций служащих.
Наконец, последним важным параметром является возможность выбора между
программной и аппаратной реализацией модулей, отвечающих за фильтрацию
сетевого трафика. Преимущества такого подхода подробно рассматривались
в статье об аппаратных решениях для борьбы с утечками.
|