К основному контенту

Из летнего ...

Сегодня понадобилось найти статейку написанную еще летом. Удалось надо заметить с трудом. Что натолкнуло на мысль о том, что хоть документы в «жидком виде» (как и рукописи) не горят, но могут банально потеряться. Поэтому пусть пока лежит тут. Желающих плюнуть в меня после ее публикации было не мало. J Теперь welcome. Оригинал опубликовали её в PCWeek N24/2008. DLP — что это значит?

Дмитрий Харченко

Даже самые модные ИТ-термины надо употреблять к месту и максимально корректно. Хотя бы для того, чтобы не вводить в заблуждение потребителей. Относить себя к производителям DLP-решений определенно вошло в моду. К примеру, на недавней выставке CeBIT-2008 надпись “DLP solution” нередко можно было лицезреть на стендах производителей не только малоизвестных в мире антивирусов и прокси-серверов, но даже брандмауэров. Иногда возникало ощущение, что за следующим углом можно будет увидеть какой-нибудь CD ejector (программа, управляющая открыванием привода CD) с гордым лозунгом корпоративного DLP-решения. И, как это ни странно, каждый из таких производителей, как правило, имел более или менее логичное объяснение такому позиционированию своего продукта (естественно, помимо желания получить “гешефт” от модного термина). Прежде чем рассматривать рынок производителей DLP-систем и его основных игроков, следует определиться с тем, что же мы будем подразумевать под DLP-системой. Попыток дать определение этому классу информационных систем было много: ILD&P — Information Leakage Detection & Prevention (“выявление и предотвращение утечек информации”, термин был предложен IDC в 2007 г.), ILP — Information Leakage Protection (“защита от утечек информации”, Forrester, 2006 г.), ALS — Anti-Leakage Software (“антиутечное ПО”, E&Y), Content Monitoring and Filtering (CMF, Gartner), Extrusion Prevention System (по аналогии с Intrusion-prevention system). Но в качестве общеупотребительного термина всё же утвердилось название DLP — Data Loss Prevention (или Data Leak Prevention, защита от утечек данных), предложенное ещё в 2005 г. исследовательским агентством Forrester Research. В качестве русского (скорее не перевода, а аналогичного термина) было принято словосочетание “системы защиты конфиденциальных данных от внутренних угроз”. При этом под внутренними угрозами понимаются злоупотребления (намеренные или случайные) со стороны сотрудников организации, , имеющих легальные права доступа к соответствующим данным, своими полномочиями. Наиболее стройные и непротиворечивые критерии принадлежности к DLP-системам были выдвинуты агентством Forrester Research в ходе их ежегодного исследования данного рынка. Они предложили четыре критерия, в соответствии с которыми систему можно отнести к классу DLP.

  • Многоканальность. Система должна быть способна осуществлять мониторинг нескольких возможных каналов утечки данных. В сетевом окружении это как минимум e-mail, Web и IM (instant messengers), а не только сканирование почтового трафика или активности базы данных. На рабочей станции — мониторинг файловых операций, работы с буфером обмена данными, а также контроль e-mail, Web и IM.
  • Унифицированный менеджмент. Система должна обладать унифицированными средствами управления политикой информационной безопасности, анализом и отчетами о событиях по всем каналам мониторинга.
  • Активная защита. Система должна не только обнаруживать факты нарушения политики безопасности, но и при необходимости принуждать к ее соблюдению. К примеру, блокировать подозрительные сообщения.
  • Учет как содержания, так и контекста. В процессе классификации документов, циркулирующих по возможным каналам утечки данных, необходимо учитывать не только ключевые слова и регулярные выражения, встречающиеся в этом документе, но и его общее содержание. Система также должна учитывать и контекст — тип приложения, протокол, активность, отправитель, адресат и т. п.

Исходя из этих критериев, в 2008 г. для обзора и оценки агентство Forrester отобрало список из 12 производителей программного обеспечения (ниже они перечислены в алфавитном порядке, при этом в скобках указано название компании, поглощенной данным вендором в целях выхода на рынок DLP-cистем):

  • Code Green;
  • InfoWatch;
  • McAfee (Onigma);
  • Orchestria;
  • Reconnex;
  • RSA/EMC (Tablus);
  • Symantec (Vontu);
  • Trend Micro (Provilla);
  • Verdasys;
  • Vericept;
  • Websense (PortAuthority);
  • Workshare.

На сегодняшний день из вышеупомянутых 12 вендоров на российском рынке в той или иной степени представлены только InfoWatch и Websense. Остальные либо вообще не работают в России, либо только анонсировали свои намерения о начале продаж DLP-решений (Trend Micro). Рассматривая функциональность DLP-систем, аналитики (Forrester, Gartner, IDC) вводят категоризацию объектов защиты — типов информационных объектов подлежащих мониторингу. Подобная категоризация позволяет в первом приближении оценить область применения той или иной системы. Выделяют три категории объектов мониторинга.

  • Data-in-motion (данные в движении) — сообщения электронной почты, интернет-пейджеров, сетей peer-to-peer, передача файлов, Web-трафик, а также другие типы сообщений, которые можно передавать по каналам связи.
  • Data-at-rest (хранящиеся данные) — информация на рабочих станциях, лаптопах, файловых серверах, в специализированных хранилищах, USB-устройствах и других типах устройств хранения данных.
  • Data-in-use (данные в использовании) — информация, обрабатываемая в данный момент.

В настоящий момент на нашем рынке представлено около двух десятков отечественных и зарубежных продуктов, обладающих некоторыми свойствами DLP-cистем. Краткие сведения о них в духе приведенной выше классификации, перечислены в табл. 1 и 2. Также в табл. 1 внесен такой параметр, как “централизованное хранилище данных и аудит”, подразумевающий возможность системы сохранять данные в едином депозитарии (для всех каналов мониторинга) для их дальнейшего анализа и аудита. Этот функционал приобретает в последнее время особенную значимость не только в силу требований различных законодательных актов, но и в силу популярности у заказчиков (по опыту реализованных проектов). Все сведения, содержащиеся в этих таблицах, взяты из открытых источников и маркетинговых материалов соответствующих компаний.

Исходя из приведенным выше данных можно сделать вывод, что на сегодня в России представлены только три DLP-системы (от компаний InfoWatch, Perimetrix и WebSence). К ним также можно отнести недавно анонсированный интегрированный продукт от “Инфосистемы Джет” (СКВТ+СМАП), так как он будет покрывать несколько каналов и иметь унифицированный менеджмент политик безопасности. Говорить о долях рынка этих продуктов в России довольно сложно, поскольку большинство упомянутых производителей не раскрывают объемов продаж, количество клиентов и защищенных рабочих станций, ограничиваясь только маркетинговой информацией. Точно можно сказать лишь о том, что основными поставщиками на данный момент являются:

  • системы “Дозор”, присутствующие на рынке с 2001 г.;
  • продукты InfoWatch, продающиеся с 2004 г.;
  • WebSense CPS (начал продаваться в России и во всем мире в 2007 г.);
  • Perimetrix (молодая компания, первая версия продуктов которой анонсирована на ее сайте на конец 2008 г.).

В заключение хотелось бы добавить, что принадлежность или нет к классу DLP-систем, не делает продукты хуже или лучше — это просто вопрос классификации и ничего более. C автором, директором по продуктам компании InfoWatch, можно связаться по адресу: Dmitry.Kharchenko@infowatch.com.

Комментарии

Популярные сообщения из этого блога

Бандлинг — простой путь увеличения продаж

Наверное, любой маркетолог рано или поздно сталкивается с ситуацией, когда ему необходимо увеличить среднюю стоимость заказа (задача простого увеличения продаж у него всегда актуальна :-) ). Одним из самых простых путей к этой цели (не увеличивая отпускные цены) — это бандлинг. Бандлинг (bundling) или пакетное предложение продуктов — это продажа группы из нескольких продуктов или сервисов как единого целого. Предлагая пакеты продуктов, производители программного обеспечения (ISV) стремятся увеличить продажи в сегментах, в которых потенциальные потребители иначе купили бы только один продукт. Существует два основных типа бандлинга:

Жизненный цикл принятия новой технологии (часть 1)

Должен признаться, я не люблю читать книги о высоких стратегиях маркетинга. Мне не надо убеждать себя, что стратегии не пустой звук и что они необходимы. Да, я знаю, что можно «слишком увлечься тактикой» и «перестать видеть за деревьями леса». Но как же трудно читать о навороченных моделях с явно притянутыми «за уши» примерами, да и изложенными, как правило, псевдонаучным языком. Но из этого правила у меня есть приятное исключение. Это книги Джефри А. Мура. Прежде всего это «Преодоление пропасти». Кстати, насколько я знаю, это единственная его книга, переведенная на русский язык. В этой книге он дает описание жизненного цикла принятия инноваций. Эта модель по праву считается одной из наиболее простых и непротиворечивых. Лично мне пришлось на собственном опыте получить доказательства её работоспособности (причем, случай был, на первый взгляд, её опровергающий). Как бы то ни было каждый маркетолог сам выбирает на какие модели опираться и каким стратегиям следовать. Ниже я попробую кратк

Жизненный цикл принятия новой технологии (часть 2)

Прежде чем переходить к рассмотрению особенностей обновленной модели принятия новой технологии, я хотел бы кратко объяснить почему, по моему мнению, это может быть интересно не только интересующимся теорией маркетинга, но прежде всего практикующим маркетологам. Как будет видно из следующего материала классическая модель, не смотря на свою логичность, не учитывает важнейших противоречий между целевыми группами. Игнорировать особенности каждой из групп или неверно определить текущий этап адаптации технологии, означает риск не просто «не использовать шанс повысить эффективность своих коммуникаций», но и свести усилия по продвижению продукта практически к нолю. Почему? Надеюсь, будет понятно из нижеследующего. (Кстати, первая часть находится вот тут ) Обновлённая модель жизненного цикла принятия новой технологии Классическая модель хайтек-маркетинга (hitech marketing) заключается в поэтапном завоевании одной группы за другой. При этом каждая предыдущая группа должна служить пл