Реальное Предотвращение Утечек Данных
 

Предотвращение утечек данных через USB-порты

В чем особенность утечки данных через USB?

USB это самый распространенный интерфейс для подключения устройств к компьютерам. Неудивительно, что USB-устройства (флешки, смартфоны и т.п.) из года в год находятся в числе лидеров среди всех возможных технических каналов утечки информации.

С точки зрения противодействия утечкам данных, USB-флешки и другие портативные носители информации, подключаемые через USB-порт, порождают сразу две проблемы информационной безопасности – борьба со случайным нарушителем и противодействие злонамеренному инсайдеру.

Под случайным нарушителем в данном случае понимается добросовестный сотрудник, не имеющий перед собой цели украсть конфиденциальную информацию, принадлежащую организации, в которой он работает, но своими действиями спровоцировавший утечку этой информации. Например, программист-разработчик, скопировавший исходный код продукта на флешку с целью продолжить с ним работу дома и потерявший флешку.

Злонамеренный инсайдер — это прямая противоположность случайному нарушителю, его изначальная цель украсть данные ограниченного доступа (коммерческую тайну), либо с целью извлечения личной выгоды (продажа), либо с целью нанесения ущерба «своей» организации (месть). Например, сотрудник отдела продаж, копирующий на флешку базу клиентов перед увольнением.

Как противодействовать утечкам данных через USB?

В силу врожденных технических ограничений собственных продуктов маркетологами некоторых производителей «псевдо-DLP» активно навязывается способ борьбы с утечками через пассивное наблюдение и расследование уже случившихся инцидентов. Увы, но этот способ не является хоть сколько-нибудь эффективным. Причина в том, что пассивное наблюдение никак не может повлиять на случайного нарушителя (ведь он, по его собственному мнению, не делает ничего плохого) и лишь опосредованно может воздействовать (через страх) на злонамеренного инсайдера, вынуждая его еще лучше планировать хищение данных.

Предотвращение утечек данных через USB-порт

Наиболее эффективным является подход, который предлагают настоящие DLP-решения, сочетающий в себе гибкий контроль доступа в реальном времени и пассивный мониторинг (протоколирование) действий пользователей.

Способность DLP-продукта анализировать в реальном времени содержимое файлов, записываемых пользователем на USB-устройство, и мгновенно принимать решение о запрещении или разрешении данного действия, является критически важной для построения полноценной защиты от утечки информации через USB. Применение функции базовой блокировки USB-портов с поддержкой исключений в виде Белого списка или выборочного предоставления доступа к USB в данном случае будет недостаточным, т.к. только при использовании контентной фильтрации при записи файлов можно обеспечить возможность для сотрудника копировать только разрешенные файлы, прошедшие проверку контентным фильтром, что позволит ему выполнять свои прямые служебные обязанности и избежать при этом утечки конфиденциальных данных.