Контакты
Подписка 2025

DCAP и DLP: гармония взаимодействия

Дмитрий Костров, 10/02/25

Защита данных как “в движении", так и “в покое" – одна из задач подразделения информационной безопасности современного предприятия. Основное внимание уделяется охране персональных данных и коммерческой тайны, объединяемых под понятием “чувствительная информация". Информация “в движении" защищается системами DLP, а защиту данных “в покое" обеспечивают системы DCAP.

Автор: Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP

ris63

Активное развитие рынка DLP-систем породило распространенное заблуждение, что защита чувствительных данных сводится исключительно к предотвращению утечек. При этом часто упускается из виду необходимость обеспечения доступности информации – ключевого элемента непрерывности бизнес-процессов. Сотрудники ежедневно создают, копируют и пересылают множество файлов, которые также нуждаются в защите.

DLP-решения эффективно обнаруживают подозрительную активность, например, частую отправку документов по электронной почте, в мессенджеры или на принтер. Такие действия могут свидетельствовать о подготовке сотрудника к увольнению, позволяя вовремя предотвратить утечку данных. Но DLP, например, неспособны ответить на такие вопросы: "Какие данные хранятся в ИТ-инфраструктуре?", "В каком объеме?", "Кто имеет к ним доступ?". Для этого необходимы решения класса DCAP, которые позволяют определять расположение данных и их классифицировать.

Потребность в DCAP-системе часто осознается, когда ИТ-отдел сталкивается с регулярными запросами на восстановление утраченных или удаленных файлов, а также с проблемами, связанными с утечкой конфиденциальной информации в публичный доступ. Некоторые ИТ-специалисты пытаются решать эти задачи вручную, создавая скрипты и проводя разовые проверки. Однако такие подходы не обеспечивают регулярного и автоматизированного контроля.

Термин DCAP был введен компанией Gartner в 2014 г., а активное развитие этого направления на отечественном рынке началось в 2019 г. Некоторые производители интегрируют DCAP как модуль в свои DLP-решения, создавая таким образом более функциональные и универсальные системы.

DCAP-системы незаслуженно остаются в тени, когда речь заходит о защите данных, уступая место более популярным DLP-решениям. Существует распространенное заблуждение, что развернув DLP, можно спать спокойно. Однако это далеко не так.

Не только периметр и не только данные

DCAP-системы уходят от традиционной периметральной защиты, смещая акцент с охраны сетевых границ на защиту данных непосредственно в местах их хранения, а автоматизированный аудит и мониторинг учетных записей позволяют минимизировать потенциальные точки уязвимости, значительно сокращая поверхность атаки.

Системы DCAP эффективно решают также задачу защиты учетных записей в Active Directory. С их помощью можно обнаруживать, например, пользователей без установленных паролей или сроков действия, а также выявлять аномальное поведение. Особое внимание уделяется контролю сервисных учетных записей, которые часто обладают привилегированным доступом к приложениям, данным и компьютерам. Такие аккаунты представляют особую ценность для злоумышленников, и их защита становится приоритетной задачей для ИБ.

DCAP-системы ускоряют реагирование на инциденты и их расследование, предоставляя детализированные журналы аудита и инструменты мониторинга, чтобы выявлять первопричины нарушений, минимизировать ущерб и предотвращать их повторение.

Решения DCAP демонстрируют гибкость и масштабируемость, адаптируясь к изменяющимся условиям работы с данными – увеличению их объемов, разнообразию форматов и изменению мест хранения, что делает систему надежным инструментом, способным поддерживать развитие организации и учитывать технологические изменения.

Российские решения

На российском рынке представлено несколько решений DCAP, среди которых выделяются два лидера и несколько начинающих игроков, что дает неплохой выбор. При оценке важно учитывать зрелость решения и реальные особенности его внедрения. Например, несмотря на заявления вендоров о простоте установки, не все системы внедряются легко и быстро. К примеру, агентские решения, где драйвер устанавливается на сервер для сбора данных, могут негативно влиять на производительность файловых серверов и их отказоустойчивость. Безагентские системы минимизируют эти риски, но часто требуют предварительной настройки логирования.

Некоторые DCAP-решения обладают функцией устранения инцидентов, позволяя прямо из интерфейса заблокировать пользователя или изменить доступ к файлам и папкам. Редко, но встречается и функция песочницы, где можно протестировать, как изменения прав повлияют на доступность данных.

Заключение

Множество векторов атак начинаются внутри компании, поэтому защита исключительно на периметре становится недостаточной. DCAP и DLP усиливают друг друга, работая на разных уровнях. DCAP фокусируется на неструктурированных данных и управлении правами доступа, в то время как DLP отслеживает активность сотрудников и предотвращает утечки на уровне сетевых потоков. А совместное применение этих систем повышает общую степень защищенности организации.

Темы:DLPDCAPЖурнал "Информационная безопасность" №5, 2024

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...