DLP-решение

Основная задача - не допустить попадания корпоративных данных на персональные (домашние либо арендуемые) компьютеры и мобильные устройства из терминальных и виртуальных сред. В данной ситуации DLP-решение для виртуальных сред, устанавливаемое на стороне терминального сервера, а не клиента, призвано расширить возможности службы информационной безопасности, входящей в систему автоматизация бизнеса, по созданию изолированной защищенной рабочей среды, а именно в решении задачи предотвращения утечек данных при использовании различных решений виртуализации рабочих сред, созданных в форме как локальных виртуальных машин, так и терминальных сессий рабочих столов или опубликованных приложений на серверах виртуализации, к которым добавляется DLP-агент. DLP-политики для виртуальных сред должны обеспечить контроль потока данных между виртуальным рабочим столом или опубликованным приложением и перенаправленными на удаленные рабочие компьютеры периферийными устройствами, включая съемные накопители, принтеры, USB-порты и буфер обмена данными. Кроме того, они должны осуществлять централизованное журналирование действий пользователя и теневое копирование переданных им файлов и данных.
Рассмотрим классический сценарий - на удаленном личном компьютере пользователя (планшете или домашнем компьютере) используется программное обеспечение терминального клиента для предоставления пользователю в рамках терминальной сессии удаленного доступа к корпоративной рабочей среде, организованной в виде виртуальной машины, или опубликованному бизнес-приложению. В целях повышения производительности и эффективности работы пользователя на его персональном устройстве локально подключаемые периферийные устройства и буфер обмена перенаправляются в терминальную сессию. В частности, это объясняется необходимостью сохранения доступных через терминальную сессию документов на флэш-диске или печати на локально подключенном принтере, а также копирования и вставки данных через буфер обмена в бизнес-приложениях, с которыми пользователь работает в терминальной сессии.
При этом предполагается, что содержимое документа (или данных), передаваемых через перенаправленные устройства или буфер обмена данными вовне терминальной сессии, полностью соответствует корпоративной политике безопасности и не содержит данных, утечка которых недопустима (то есть нарушающих корпоративную политику безопасности или иные регулирующие правительственные и отраслевые нормы).
В условиях перенаправления локальных периферийных устройств и буфера обмена на терминальный сервер DLP-решение DeviceLock, будучи установленным на виртуальной машине, доступ к которой пользователь получает через терминальную сессию, перехватывает их и в режиме реального времени осуществляет проверку, допустимо ли использование перенаправленных локальных устройств и специфические операции с данными (контроль на уровне контекста операций), а также проверяет содержимое передаваемых данных. Таким образом, решение производит контентный анализ данных на предмет их соответствия DLP-политикам, заданным для данного сотрудника при использовании терминальных сессий. В случае выявления нарушения заданных DLP-политик операция передачи данных прерывается. При этом создается соответствующая запись в журнале аудита и теневая копия данных, которые пользователь пытался передать через контролируемые устройства в терминальной сессии, а также отправляется тревожное оповещение для обработки в рамках процедуры менеджмента инцидентов информационной безопасности. Таким образом, при наличии заданных DLP-политик, определяющих допустимость использования корпоративных данных, DeviceLock гарантирует, что передача этих данных пользователем находится строго внутри границ виртуальной терминальной среды (терминальной сессии), и данные, утечка которых недопустима, не попадают на личную часть персонального устройства (мобильного либо домашнего), оставаясь при этом доступными для эффективного выполнения бизнес-задач. Кроме того, DeviceLock обеспечивает контекстную и контентную фильтрацию сетевых коммуникаций, используемых внутри виртуальной корпоративной среды. Пользователь может, например, отправить коллеге разрабатываемый им документ по электронной почте непосредственно из приложения Microsoft Word. DeviceLock будет отслеживать и анализировать контекст этой операции (например, разрешено ли вообще пользователю отправлять сообщения этому коллеге) и содержимое передаваемого документа. Если отправляемый документ содержит контент, передача которого не допускается корпоративной политикой безопасности, операция передачи будет блокирована, при этом будет создана запись в журнале аудита и сохранена теневая копия документа, а также отправлено тревожное оповещение.