Оригинал: IDC - Многоуровневый подход к обнаружению и предотвращению утечек информации.
(PDF - 284 Кб)         
Назад в библиотеку

Многоуровневый подход к обнаружению и
предотвращению утечек информации

WHITEPAPER
Спонсор: InfoWatch
Дэн Яхин, сентябрь 2005


          Рынок решений для обнаружения и предотвращения утечек информации (Information Leakage Detection and Prevention, далее ILD&P) развивается очень быстро. Необходимость обеспечить соблюдение требований нормативных документов и рост обеспокоенности в связи с утечками важнейших данных постоянно подталкивают организации к принятию соответствующих мер. По мере оценки решений в сфере ILD&P на предмет защиты от внутренних угроз, многие организации осознают, что универсального способа перекрыть абсолютно все пути утечки данных не существует. IDC считает, что для предприятий с высокой степенью риска наиболее приемлем многоуровневый подход к защите конфиден- циальной информации.

          Подобно многоуровневому подходу, ставшему лучшим средством защиты от внешних угроз, многоуровневая защита от внутренних угроз должна совмещать решения для шлюзов, серверов и рабочих станций. Сочетание этих решений, перекрывающих многочисленные выходные каналы, такие как электронная почта, чаты, интернет-пейджеры, P2P-приложения и корпоративные ПК, может значительно снизить риск утечки конфиденциальной информации.

          

МЕТОДОЛОГИЯ

          IDC подготовила этот документ на основе общих аналитических и специальных, более глубоких исследований. Чтобы выявить трудности, с которыми сталкиваются организации, пытающиеся предотвратить утечку конфиденциальных данных, и понять, как многоуровневые решения InfoWatch помогают уменьшить соответствующие риски, IDC опрашивала представителей компании относительно технологий, предлагаемых продуктов, конкурентного окружения и стратегии выхода на рынок.

          

ОБЗОР СИТУАЦИИ

          Введение

          Обнаружение и предотвращение утечек информации (ILD&P - общий термин, введенный IDC для описания решений, позволяющих снизить риски утечки конфиденциальной информации) становится все более настоятельной необходимостью. Хотя внешние угрозы, такие как вирусы и другие вредоносные программы, остаются при обеспечении безопасности наиболее актуальными, появление нормативных документов, требующих защиты важнейших цифровых активов, а также растущая обеспокоенность последствиями утечек информации привели к тому, что организации повысили приоритет проблемы инсайдеров.

          Защита от утечек и обеспечение требований нормативных документов - задача очень сложная. Возрастающее использование электронной почты, интернет-пейджеров и других средств передачи данных, распространенность мобильных устройств, с помощью которых сотрудники могут выносить важную информацию за пределы организации - все это значительно осложняет контроль над потоками данных. Вдобавок, само определение угрозы в отличие, например, от вирусов и червей, варьируется от организации к организации. Тем не менее, конкретное определение угрозы - и стратегия ее предотвращения - обусловлено тремя основными вопросами:

          Ответы на все эти вопросы позволяют понять все разнообразие сценариев утечки информации. Учесть все эти сценарии - задача не из легких. Тем не менее, угрозу со стороны инсайдеров больше нельзя недооценивать.

          

ФАКТОРЫ, СТИМУЛИРУЮЩИЕ РАЗВИТИЕ ILD&P

          Законодательные факторы (нормативные документы, регулирующие обращение информации)

          В последние годы информационная безопасность стала одним из секторов рынка, получившим наибольшие выгоды в результате появления промышленных и государственных нормативов в области обращения информации. Именно законодательные нормы заставили организации сконцентрировать внимание на защите частной и служебной информации. Требования нормативов содействуют росту спроса на широкий диапазон решений для обеспечения безопасности информации, включая шифрование, обнаружение вторжений, управление идентификацией и т.д. Кроме того, нормативы способствовали появлению нового сегмента рынка - ILD&P. В последующих разделах описаны главные отраслевые и правительственные нормативные акты, способствующие внедрению решений в сфере ILD&P.

          Директива Европейского Союза о защите данных

          Директива о защите данных (Data Protection Directive), принятая Европейским Союзом в 1995 г., определяет основные принципы защиты персональной идентифицируемой информации (Personal Identifiable Information). Директива обязывает каждое государство, входящее в состав Союза, принять собственный закон, отвечающий различным положениям по защите частной информации руководства Организации экономического сотрудничества и развития от 1980 г. Среди этих положений следует отметить Принцип обеспечения безопасности №11, который требует, чтобы «персональные данные были защищены разумными средствами безопасности от таких угроз, как несанкционированный доступ к данным, потеря, уничтожение, использование, изменение и разглашение данных». Директива также различает несколько типов персональных данных, такие как медицинские или финансовые сведения, требующих ввиду их важности дополнительных мер безопасности.

          Второе Базельское соглашение

          Новое Базельское соглашение по капиталу (Basel Capital Accord) вступит в силу в большинстве стран, входящих в состав Организации экономического сотрудничества и развития, к концу 2006 г. Соглашение требует от финансовых институтов рассчитать кредитные, рыночные и операционные риски с целью обеспечения резервного капитала, достаточного для покрытия таких рисков. Хотя в соглашении напрямую не говорится о мерах обеспечения безопасности информации, операционный риск в нем определяется как «прямые или косвенные убытки вследствие неадекватных или неудовлетворительных внутренних процессов, действий персонала и систем, либо внешних событий». С этой точки зрения, защита служебной информации и частных данных клиентов от несанкционированного распространения, как и других угроз безопасности, считается операционным риском, который следует учитывать надлежащим образом.

          Акт Сарбаниса-Оксли 2002 года

          Акт Сарбаниса-Оксли (Sarbanes-Oxley Act of 2002, SOX) был принят в США в 2002 г. в связи с крупными корпоративными скандалами, такими как с компаниями Enron и WorldCom. Акт определяет требования к финансовому управлению компаний, представленных на фондовой бирже США, и направлен на обеспечение точности и целостности финансовой отчетности, предотвращение бухгалтерских ошибок и правонарушений, которые могли бы нанести вред акционерам компании и обществу в целом.

          Статья 404, которая описывает ответственность руководства компании за установление «внутреннего контроля над ведением финансовой отчетности», является одним из самых важных положений акта с точки зрения ILD&P. В рамках этой ответственности, компании обязаны «обеспечить разумные гарантии предотвращения или своевременного обнаружения случаев несанкционированного приобретения, использования или перемещения активов зарегистрированного лица, которые могут существенно повлиять на финансовую отчётность». Широкая категория, определяемая термином «активы», включает цифровые активы, такие как исходные коды, профессиональные тайны, сведения о слияниях и поглощениях, медицинские карты, а также иную важную информацию, несанкционированное разглашение которой может оказать негативное влияние на стоимость акций или финансовую деятельность компании.

          Закон о преемственности страхования и отчетности в здравоохранении (HIPAA)

          Закон о преемственности страхования и отчетности в области здравоохранения (Health Insurance Portability and Accountability Act, HIPAA) от 1996 года определяет административные, физические и технические меры безопасности для целого ряда объектов, в том числе нормы сохранения конфиденциальности защищенной электронной медицинской информации. Эти нормы включают несколько требований, имеющих непосредственное отношение к решениям ILD&P, в том числе осуществление правил и процессов в таких областях, как: контроль доступа к электронной медицинской информации; оповещение о попытках вторжения; отслеживание поступления и перемещения информации внутри и за пределами организации; обеспечение безопасности медицинских сведений при передаче их по каналам связи.

          Закон Грэмма-Лича-Блайли (GLBA)

          Закон Грэмма-Лича-Блайли (Gramm-Leach-Bliley Act, GLBA) был принят для того, чтобы защитить информацию о клиентах, используемую финансовыми учреждениями (или по их поручению), от утечки, несанкционированного доступа или злоупотребления. Положение закона, касающееся безопасности (GLBA Safeguard Rule), требует от всех финансовых учреждений «подготовить, утвердить в письменной форме и осуществлять исчерпывающую программу обеспечения безопасности информации, включающую административные, технические и физические меры» защиты «закрытой информации» о клиенте (например, номера счетов и сведения о финансовых операциях, номера карточек социального страхования, номера кредитных карт). Закон устанавливает различные требования к защите закрытой информации, в том числе: организацию контроля доступа к информационным системам, где хранятся закрытые сведения; шифрование электронных записей; мониторинг систем с целью обнаружения попыток вторжения и атак.

          Закон штата Калифорния 1386

          Вступивший в силу 1 июля 2003 г. закон 1386 штата Калифорния требует, чтобы «государственные органы, граждане или компании, ведущие деятельность на территории штата Калифорния, владеющие или пользующиеся по лицензии компьютерными данными, содержащими частную информацию... сообщали в установленной форме о любом нарушении безопасности данных... каждому жителю штата Калифорния, чья персональная информация в незашифрованном виде была (или как можно обоснованно предположить, что была) получена неуправомоченным лицом». Закон включает в «персональную информацию» номер карточки социального страхования или водительского удостоверения, номер идентификационной карты штата Калифорния, номер счета, номер кредитной или дебетовой карты («в сочетании с любыми необходимыми кодами безопасности, кодами доступа или паролями, которые позволят получить доступ к финансовому счету гражданина»).

          Закон о защите частной информации в Японии

          Японский закон о защите частной информации (Personal Information Protection Act) призван «защитить права и благосостояние граждан, сохраняя при этом пригодность личной информации». Цель закона - установить правила обработки и средства защиты личной информации. Помимо прочего, закон требует от компаний, работающих с персональной информацией, обеспечивать безопасность и предотвращать несанкционированное разглашение, утечку или уничтожение подобных данных, а также контролировать работу служащих, имеющих дело с такими данными.

          

ТЕХНОЛОГИЧЕСКИЕ ФАКТОРЫ

          Мобильность

          Организации все более начинают сознавать «внешние» угрозы безопасности, связанные с использованием мобильных и беспроводных технологий, и прибегают к различным решениям, позволяющим защитить сети от вирусов и других вредоносных программ, распространяемых через мобильные и удаленные устройства. Однако существуют и значительные «внутренние» угрозы, поскольку портативные устройства хранения данных, портативные накопители и другие мобильные устройства позволяют служащим использовать огромные объемы информации за пределами организации, что, соответственно, умножает проблемы утечки. Чтобы справиться с этой проблемой, многие организации используют различные криптографические решения, позволяющие защищать цифровые активы на устройствах самых разных типов. Такие решения направлены, в основном, на предотвращение несанкционированного доступа к данным в случае потери или кражи мобильного устройства. Однако число мобильных устройств, принадлежащих самим компаниям, постоянно растет, а защита каждого из них технически может стать очень сложной. Вдобавок, многие сотрудники пользуются собственными устройствами, контроль над которыми службы информационных технологий осуществлять не могут.

          Организации, которые хотят расширить свою стратегию обнаружения и предотвращения утечек на угрозы, связанные с мобильностью, должны защитить каналы, по которым информация может попасть на мобильные устройства. Иными словами, они должны внедрить механизмы контроля на коммуникационных портах ПК. Это позволит гарантировать, что определенные данные не выйдут за пределы организации.

          Рост использования интернет-пейджинга и пиринга в корпоративной среде

          Хотя средства оперативной пересылки сообщений (интернет-пейджинг) входят в корпоративную среду с помощью «законных» корпоративных инструментов, многие служащие пользуются нестандартными приложениями, не контролируемыми службами ИТ. То же происходит и с пирингом (P2P), который, по определению IDC, является компьютерной моделью, создающей виртуальное многоточечное соединение нескольких сетевых устройств (не только настольных ПК) с целью организации общего доступа к рабочим процессам, вычислительным мощностям, файлам, хранилищам данных и приложениям.

          Преимущества использования технологий P2P в таких целях, как работа в группе, способствовали появлению корпоративных решений. Однако служащие по-прежнему используют и другие P2P-приложения для коллективного доступа к файлам, популярность которых неуклонно растет.

          Это означает, что малоуправляемые P2P-приложения и интернет-пейджинг представляют значительную угрозу для компании.

          По сути, это - открытые двери, через которые может войти любой вредоносный код и выйти с помощью инсайдера любая конфиденциальная информация. В этом отношении нормативные документы, регулирующие обращение информации, не определяют конкретных каналов, которые могут быть использованы для несанкционированного разглашения информации. Значит, интернет-пейджинг и P2P-каналы должны контролироваться с целью обнаружения и предотвращения угроз так же, как и электронная почта. Все это приводит к росту спроса как на решения, обеспечивающие безопасность сообщений, так и на специальные решения для интернет-пейджинга.

          Крупные утечки конфиденциальных данных

          Растущая обеспокоенность риском утечки информации была вызвана серией корпоративных скандалов в связи с разглашением конфиденциальных сведений. Большинство таких инцидентов показало, что бреши в безопасности обычно не являются результатом злонамеренной активности. Напротив, чаще всего угрозу представляют сотрудники, которые по незнанию подвергают компанию риску. Такое может случиться, когда служащий отправляет электронное сообщение с приложением, о конфиденциальном характере которого ему просто не известно. В других случаях сотрудник отправляет важные файлы через общедоступный почтовый веб-сервер или копирует их на мобильное устройство - таким образом, данные оказываются в незащищённой среде.

          Ниже приводятся примеры нескольких громких дел, связанных с утечкой информации.

          Вышеупомянутые случаи показывают, что даже при выполнении требований нормативных документов утечки важнейшей информации могут оказывать огромное влияние на бизнес. Они также подтверждают, что для предотвращения подобных инцидентов необходимы специальные решения, способные защитить как от намеренных, так и неумышленных нарушений корпоративных правил и норм.

          Появление решений в сфере ILD&P

          С годами организации внедрили продукты различных типов (например, для управления идентификацией, мобильной безопасности, управления правилами безопасности), которые частично могут защитить и от внутренних угроз. Более того, некоторые решения в сфере безопасности сообщений позволяют защитить исходящие данные. Но поскольку эти решения в большинстве своем основаны на традиционных методах фильтрации, для обеспечения соблюдения нормативных требований и защитыт от утечек конфиденциальной информации необходимы новые технологии и решения. Понимание этого привело к появлению специальных продуктов, которые можно разбить на несколько следующих групп.

          Сетевые решения

          Сетевые решения в сфере ILD&P используются для мониторинга исходящего сетевого трафика и выявления несанкционированной передачи информации по электронной почте, интернету, сетевым пейджерам, P2P и другим каналам, предусмотренным корпоративными правилами. Подобные решения поставляются недавно созданными компаниями, такими как Vericept, Vontu, PortAuthority (ранее Vidius), Tablus, Reconnex и Fidelis Security. Кроме того, в данном контексте следует упомянуть поставщиков почтовых шлюзов, например, ProofPoint, а также компании, специализирующиеся на управлении пейджинговыми и P2P-коммуникациями, например, IMlogic, FaceTime и Akonix. Большинство специализированных поставщиков сетевых решений в сфере ILD&P используют архитектуру, в которой анализаторы - в основном, аппаратные устройства на базе Linux - устанавливаются сразу после брандмауэра и наблюдают за исходящим трафиком. Анализаторы перебирают и анализируют TCP-сессии, чтобы выявить утечку важной информации согласно принятым правилам. Другие продукты используют прокси-серверы для мониторинга определенных каналов (в большинстве случаев SMTP-трафика) и блокирования передачи данных, если выявлен неавторизованный контент. Иногда анализаторы и прокси-серверы используются вместе в определенной комбинации.

          Решения на базе настольных ПК

          Настольные решения в сфере ILD&P предназначены для того, чтобы обеспечить выполнение правил передачи данных на каждой корпоративной рабочей станции (как на настольных ПК, так и ноутбуках). В таких решениях используются агенты, установленные в операционную систему каждого ПК и позволяющие взять под контроль действия пользователей, как связанные с передачей данных по сети (например, вложение файлов в электронное письмо или пейджинговое сообщение), так и работой на самом ПК (распечатка файлов, копирование данных на USB-устройства, запись информации на CD и т.д.). Многие настольные решения позволяют контролировать оба типа действий.

          Ряд компаний, таких как Verdasys, Orchestria, Oakley Networks и недавно появившаяся Onigma, специализирующихся на решениях ILD&P для настольных ПК, в последние годы перешли на поставку именно таких систем. Кроме того, представители сегмента управления корпоративными цифровыми правами (Enterprise Digital Rights Management, eDRM), такие как SealedMedia, Authentica, Liquid Machines, PSS Systems, TrustedEdge и AegisDRM, поставляют криптографические решения, обеспечивающие соблюдение правил доступа и использования на протяжении всего жизненного цикла корпоративной цифровой информации, включая создание, редактирование, совместное использование и распространение контента. Основное отличие такого подхода от настольных решений в сфере ILD&P в том, что права использования вступают в силу после того, как контент доставлен получателю.

          В состав настольных решений ILP&D входят также решения, позволяющие контролировать коммуникационные порты настольного компьютера, например, USB, Firewire, Infra Red, PCMCIA, принтер и CD/DVD. Такие продукты поставляют компании Safend, Control Guard, Lambda DSS, SecureWave, Senforce, Smartline и Reflex Magnetics. Решения этой группы варьируются от простейшей функции «доступ к порту разрешен/запрещен» (что не может считаться решением ILD&P) до более широких возможностей ограничения доступа в зависимости от уровня полномочий пользователя и группы, типа или семейства подключенных устройств, поставщика устройств, физического интерфейса и других параметров.

          Важно заметить, что эти решения, обеспечивающие безопасность на точке выхода, по своей природе не ориентированы не- посредственно на обнаружение и предотвращение утечек информации. Их следует рассматривать как решения, позволяющие установить общие правила использования мобильных и периферийных устройств с целью защиты от внешних (через USB-устройства в корпоративную сеть могут попасть вирусы и трояны) и внутренних (утечка конфиденциальной информации через мобильные устройства) угроз.

          Основные требования к решениям в сфере ILD&P

          Одна из наиболее заметных тенденций в области ILD&P, вызванная спросом со стороны потребителей, состоит в переходе к предотвращению утечек на основе заданных правил. Все поставщики сетевых решений фактически уже предоставляют или предоставят такие возможности в новых версиях продуктов. В то же время многие заказчики опасаются, что автоматическое блокирование любых «подозрительных» действий может оказаться нарушением личных прав пользователя. Так, они требуют гибких решений, способных предотвращать утечки только в четко определенных случаях серьезных нарушений корпоративных правил. В остальных случаях сотрудников следует уведомлять о возможных нарушениях и рекомендовать корректирующие действия.

          Все это предъявляет несколько требований к решениям в сфере ILD&P. Так, чтобы предотвращать утечки, решение должно блокировать действия в режиме реального времени и помещать данные в карантин. При этом, как видно на примере систем обнаружения вторжений, ложные срабатывания могут стать одним из основных недостатков решения, если легитимный трафик будет без надобности блокироваться. Поэтому решения ILD&P должны работать достаточно точно для того, чтобы свести ложные срабатывания к минимуму, даже в условиях высокой загруженности сетевого канала. Масштабируемость решения, таким образом, является следующим ключевым требованием. Кроме того, для обеспечения вышеуказанной гибкости решение должно предусматривать легкое управление правилами. Другим ключевым компонентом решения должна быть возможность составления отчетов, в том числе для судебной экспертизы, в особенности, если этого требуют такие нормативы, как Акт Сарбаниса-Оксли.

          Одно из наиболее существенных различий между сетевыми и настольными продуктами состоит в масштабе угроз, охватываемых решениями ILD&P. Как уже отмечалось выше, настольные решения обращены на действия пользователей и тем самым могут охватывать широкий диапазон каналов утечки (хотя в большинстве случаев лишь на уровне файлов). Некоторые решения в этой группе сфокусированы только на соблюдение требований нормативных документов к передаче сообщений.

          В группу сетевых решений входят продукты, осуществляющие анализ контента на уровне шлюза. Ключевым требованием к этим решениям является широкий спектр покрываемых сетевых протоколов, таких как SMTP, IM, P2P, HTTP, FTP, POP, IMAP, IRC, Telnet и другие. Кроме того, они должны работать с многочисленными форматами данных, включая структурированные и неструктурированные данные. Структурированные данные (например, номера кредитных карт и социального страхования) хранятся в базах данных, и хотя корпоративные приложения могут быть защищены с помощью методов фильтрации, основанных на распознавании ключевых слов и шаблонов, дополнительные методы анализа (лингвистические, математические, статистические) должны использоваться для обеспечения более точной фильтрации.

          По оценкам IDC, 80% всех корпоративных данных по-прежнему хранится в неструктурированном виде, включая почтовые сообщения, документы Word, таблицы Excel, файлы PDF, исходные коды, графические изображения и многие другие форматы (подробнее см. Information Management Compliance: Get Your Information in Order, IDC#FIN1503). Сетевые решения поэтому должны охватывать как можно больше форматов данных, а также устанавливать передачу зашифрованных данных и реализовывать корпоративные правила в отношении типа шифрования, вида контента, групп пользователей и т.д.

          Динамика рынка: переход к многоуровневым решениям ILD&P

          Необходимость сочетания различных продуктов ILD&P для обеспечения всесторонней защиты отражается в последних рыночных тенденциях, по мере того как многие поставщики заключают партнерские соглашения или наращивают усилия в области исследований и разработок. Эта динамика частично определяет быструю эволюцию рынка, проявляющуюся также в растущем числе партнерств между поставщиками решений ILD&P и компаниями, занимающимися, например, шифрованием и архивированием электронной почты. Общая тенденция состоит в том, чтобы сделать обнаружение и предотвращение утечек информации одним из ключевых компонентов полных пакетов решений, предусматривающих соблюдение установленных норм. Многоуровневый подход в сфере ILD&P строится вокруг взаимодополняющих преимуществ решений как на уровне шлюзов, так и на базе настольных ПК. Поскольку последние позволяют контролировать многие действия пользователя на уровне клиентских компьютеров, их основным достоинством является полный охват всех каналов утечки информации. Однако большинство подобных решений, в отличие от сетевых, не могут тщательно фильтровать контент и потому в меньшей степени могут пользоваться спросом со стороны заказчиков, главной целью которых является защита от утечек по электронной почте или интернету. С другой стороны, сетевые решения в большинстве своем “слепы” к угрозам утечек на уровне настольных ПК. Появление настольного решения, способного фильтровать контент, сделало бы сетевые решения ненужными. Однако настольные продукты имеют один общий недостаток - расходы на управление, связанные с массовой установкой и обслуживанием клиентских компьютеров. Вдобавок, интенсивная работа настольного продукта требует мощного компьютера, в противном случае производительность снизится. Поскольку настольные решения в многоуровневых системах ILD&P необходимы для контроля выходных точек, связанных с ПК, передача функций сетевой фильтрации на уровень шлюза помогла бы снять лишнюю нагрузку с рабочих станций.

          Иными словами, тогда как выбор только одного из этих двух методов мог бы быть выгоден организациям, которым необходим “точечный” контроль ILD&P, многоуровневый подход эффективнее для компаний с высокой долей риска, которые занимаются бизнесом в тех секторах рынка, где особенно сильно законодательное регулирование, или деятельность которых связана с ежедневной обработкой важной информации. В этом случае организации нельзя недооценивать какие-либо аспекты защиты от утечки информации, так как соответствующие риски слишком высоки.

          Ключевым требованием к внедрению многоуровневого решения ILD&P является единая платформа для определения правил и управления ими на всех выходных точках, во всех группах пользователей и для всех видов информации. Простота создания, обновления и управления правилами использования и распространения, важная для любого решения ILD&P, также играет критическую роль в успешном развертывании многоуровневого решения.

          Переход к многоуровневым решениям ILD&P уже подталкивает поставщиков как сетевых, так и настольных решений к расширению функциональности собственными усилиями в области исследований и разработки, с помощью партнерских соглашений или в результате слияний и поглощений. Например, в июне этого года компания Vericept приобрела Black White Box, поставщика решений для защиты коммуникационных портов. Ранее, в феврале, компания Tablus приобрела Indigo Security, поставщика решений на базе настольных ПК. Многие другие поставщики продуктов обоих классов ведут сейчас переговоры о заключении партнерских соглашений, чтобы объединить оба типа решений в один пакет. Еще одна заметная тенденция на рынке ILD&P - партнерство поставщиков сетевых решений с поставщиками решений для защиты электронной почты.

          Подобное партнерство позволяет, например, автоматически перенаправить сообщение в шифруемый канал, если в исходящем письме обнаружены важные данные. Подтверждением этой тенденции стало недавнее заявление PGP о партнерстве с Vontu, Proofpoint и IMlogic (в частности) в рамках программы Alliance Partner. IMLogic интегрирует криптографическое решение PGP со своими фильтрами исходящих сообщений. В прошлом году компания Entrust, поставщик решений в сфере построения инфраструктуры открытых ключей (PKI) приобрела компанию AmikaNow!, занимающуюся решениями в сфере безопасности пейджинговых коммуникаций и электронной почты.

          Необходимость обеспечивать соблюдение требований нормативных документов привела к возникновению еще одной тенденции в данном сегменте рынка - некоторые решения ILD&P объединяются с решениями в области управления жизненным циклом информации. Тогда как эти партнерства связаны с встраиванием средств безопасности в систему управления контентом, поставщики решений для архивации электронной почты (а данная функциональность является ключевой в каждом решении для управления жизненным циклом информации) все чаще встраивают функции ILD&P (и наоборот) в свои продукты, чтобы удовлетворить двум основным нормативным требованиям - к защите и хранению сообщений - с помощью единого решения.

          Например, компания iLumin, один из лидеров в этой области, включает в свои продукты функции контентной фильтрации на основе анализа естественного языка. Такие компании, как ZipLip и MessageGate, предлагают решения, объединяющие контентную фильтрацию исходящих сообщений (на основе традиционных технологий) и архивирование почты. Кроме того, компания FrontBridge, поставщик услуг в области обеспечения безопасности контента, предлагает возможности архивирования пейджинговых сообщений и электронной почты на основе технологии и продуктов, полученных в результате приобретения компании MessageRite в августе 2004 г.

          

ЗАКЛЮЧЕНИЕ

          Хотя рынок решений ILD&P еще только формируется, структура спроса уже сложилась. Одной из наиболее заметных тенденций здесь является растущая потребность в многоуровневом подходе к защите исходящего контента. Поставщики сейчас стараются предлагать более широкие пакеты продуктов, используя собственные разработки, партнерские соглашения, слияния и поглощения.



Оригинал: IDC - Многоуровневый подход к обнаружению и предотвращению утечек информации.
(PDF - 284 Кб)         
Назад в библиотеку