Контакты
Подписка 2025

DLP против ChatGPT

Редакция журнала "Информационная безопасность", 12/11/25

Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?

ris3-Nov-12-2025-02-38-55-9229-PM

Эксперты

  • Даниил Бориславский, директор по продукту Staffcop направления информационной безопасности "Контур.Эгида”
  • Сергей Вахонин, директор направления систем ИБ, “Киберпротект”
  • Владимир Емышев, директор по развитию MFlash
  • Андрей Моисеев, руководитель отдела технического сопровождения продаж, Makves (входит в ГК “Гарда”)
  • Алексей Парфентьев, заместитель генерального директора по инновационной деятельности “СёрчИнформ”
  • Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании “Газинформсервис”
  • Арен Торосян, руководитель продукта Гарда DLP
  • Владимир Ульянов, руководитель аналитического центра Zecurion
  • Рустам Фаррахов, директор департамента развития продуктов ГК InfoWatch

Насколько эффективно DLP справляется с защитой данных от утечек в промпты ChatGPT, DeepSeek и других моделей генеративного ИИ?

Арен Торосян, ГК "Гарда"

Гарда DLP умеет контролировать обращения к ИИ-сервисам, отслеживая ввод чувствительной информации. Используем сигнатуры, ключевые слова, шаблоны документов. Дополнительно доступны отчеты по активности сотрудников с генеративными ИИ. Эффективность зависит от грамотной настройки политик.

Рустам Фаррахов, ГК InfoWatch

DLP, работающая лишь с URL и ключевыми словами, не справится с утечками через GenAI. Эффективную защиту обеспечивают решения, которые перехватывают HTTP-запросы, анализируют экран, ввод с клавиатуры и передаваемые файлы. Только так можно зафиксировать генерацию или передачу чувствительных данных – даже если сотрудник просто просматривает результат. В продвинутых DLP такие технологии уже внедрены.

Даниил Бориславский, Контур.Эгида

На данный момент DLP не справляется с утечками данных через промпты, поскольку взаимодействие с генеративным ИИ происходит через разные и часто неконтролируемые каналы – от сайтов и чатов в Telegram до виртуальных машин без агентов. SSL-шифрование дополнительно усложняет инспекцию трафика. Из-за высокой вариативности сценариев необходим комплексный подход: сочетание DLP, административных мер и, в первую очередь, повышение осведомленности сотрудников о рисках и правилах работы с чувствительной информацией.

Михаил Спицын, "Газинформсервис"

DLP, по сути, представляет собой набор "этичного шпионского ПО" – глубоко встроенного в систему и контролирующего действия пользователя на уровне ОС: доступ к файлам, буфер обмена, нажатия клавиш, веб-формы, почту, сеть. Такая глубина делает DLP мощным инструментом, но при отсутствии модулей поведенческого анализа система работает вслепую – по шаблонам и эвристикам.

Дополнительную сложность создают ИИ-сервисы, чат-боты и сценарии обхода – от VPN до теневых устройств. В таких условиях DLP уже не может быть единственным рубежом. Необходим комплексный подход: SSL-инспекция, ограничение доступа к внешним ИИ-сервисам, обучение персонала и интеграция с UEBA, прокси и сетевой фильтрацией.

Алексей Парфентьев, "СёрчИнформ"

Обычно пользователи взаимодействуют с чат-ботами через браузер или боты в мессенджерах. DLP защищают эти каналы, поэтому контроль использования ИИ – не проблема. Например, "СёрчИнформ КИБ" фиксирует и блокирует текстовые запросы к большинству чат-ботов: если промпт содержит конфиденциальную информацию, то КИБ запретит его отправку. Это работает и для голосовых запросов. Система автоматически распознает их с помощью ASR: голос преобразуется в текст, по которому отрабатывают все политики безопасности.

А если в компании вообще запрещено использовать ИИ, в КИБ доступна полная блокировка доступа к чат-ботам по URL.

Владимир Емышев, MFlash

С точки зрения DLP-системы, модели генеративного ИИ не представляют ничего нового. По сути, это изученные потенциальные каналы утечки – сотрудник через веб или толстый клиент может внести в LLM чувствительную информацию, которая дальше может использоваться в процессе обучения и выдаваться в результатах запроса. Таким образом, нужно взять под контроль буфер обмена, веб-ресурсы и список допустимых приложений – что является стандартным функционалом DLP систем.

Владимир Ульянов, Zecurion

Передача данных в промпты ChatGPT, DeepSeek и других ИИ-сервисов не отличается, по сути, от утечек в любые сторонние ресурсы – технологически это те же риски. Эффективность DLP зависит от правильно настроенных политик и возможностей агента. Поскольку такие утечки часто происходят не из-за злого умысла, важны не только технические меры (контроль, запреты), но и повышение осведомленности сотрудников о рисках использования генеративного ИИ.

В чем вы видите будущее защиты от инсайдеров вообще и DLP в частности: в оперативном реагировании на утечки или в проактивной аналитике?

Сергей Вахонин, "Киберпротект"

В этом вопросе, на мой взгляд, как-то упущен смысл самой аббревиатуры DLP, где ключевое значение несет буква "P". Это не "реагирование", это "предотвращение" (Prevention) или "защита от…" (Protection). Будущее защиты от инсайдерских утечек данных – в развитии множества методов гарантированного противодействия утечкам, их недопущения. Проактивная аналитика, основанная на использовании нейросетей для анализа накопленных объемов данных, позволит упростить работу офицеров ИБ по прогнозированию групп риска, потенциальных злоумышленников и коррекции DLP-политик, направленных на предотвращение утечек. Реагирование на утечки – сюжет важный, но факта "данные-то все равно уже утекли" не отменяет. DLP, как и многие другие инструменты инфобеза, всегда будут находиться в положении "догоняющих" – сначала появляются угрозы (возможности "вынести" данные), затем реакция вендоров (технологии противодействия).

Владимир Ульянов, Zecurion

Разделять аналитику и возможность блокировки нарушений – ошибка. Эти функции работают на разных уровнях, но одинаково важны. Если DLP фиксирует действия, нарушающие политику, – система должна уметь их остановить.

В идеале до нарушения вовсе не должно доходить, и здесь ключевую роль играют аналитика, оценка рисков и прогнозирование.

Алексей Парфентьев, "СёрчИнформ"

Нельзя оперативно реагировать на инциденты без проактивной аналитики. Блокировки работают адекватно, когда настройки учитывают сценарии развития инцидента в деталях. В свою очередь, такая аналитика возможна только там, где DLP фиксирует и обрабатывает как можно больше событий в реальном времени.

Поэтому "СёрчИнформ КИБ" собирает максимум деталей, чтобы "видеть" инциденты на стадии подготовки, а затем блокировать их в реальном времени.

Рустам Фаррахов, ГК InfoWatch

Будущее защиты от инсайдеров – в управлении рисками. Уже недостаточно фиксировать факт утечки – нужно замечать подготовку к ней и реагировать заранее на выявленные угрозы.

Владимир Емышев, MFlash

На мой взгляд, будущее в защите от инсайдеров лежит в совместном использовании технологий ИИ для проактивной аналитики и DLP для оперативного реагирования. На базе пользовательского поведения и отклонений, анализа рисков и корреляции событий будет строиться паттерн потенциального инсайдера. Как только сотрудник попадает под данный паттерн, для него тут же включаются проактивные меры реагирования – ограничение доступа к ресурсам с чувствительной информацией, корпоративным системам, сервисам обмена информацией, блокировка УЗ.

Михаил Спицын, "Газинформсервис"

С развитием ИИ будущее DLP – в проактивной аналитике. Искусственный интеллект позволяет системам обучаться нормальному поведению пользователей и выявлять аномалии без жестко заданных правил. Это обеспечивает оперативное реагирование на инциденты, формируя динамические алерты, например, при нетипичной активности сотрудника, ранее не работавшего с чувствительными данными. Такой подход меняет саму парадигму безопасности: вместо реагирования на факт утечки появляется возможность предвосхищать инциденты. Особенно эффективны здесь связки DLP и UEBA, где поведенческий анализ на базе ИИ становится основой превентивной защиты.

Даниил Бориславский, Контур.Эгида

Борьба с инсайдерами – это вечное противостояние "меча и щита", в котором защищающаяся сторона изначально в уязвимом положении. Оперативное реагирование важно, но это всегда шаг "после" и требует серьезных ресурсов.

Ключ к устойчивой защите – в проактивной аналитике: анализ аномалий, поведенческий мониторинг, построение риск-профилей. Такой подход особенно актуален на фоне нехватки ИБ-специалистов. Но ни одна технология не заменит информационную культуру. Там, где есть доверие, прозрачность и понимание ценности данных, инсайдерские действия воспринимаются как прямое нарушение, а не как допустимое отклонение. Проактивность – это не только алгоритмы, но и среда, в которой инсайдеру становится некомфортно.

Андрей Моисеев, Makves

Оба подхода важны и должны дополнять друг друга. Сегодня периметр размыт, данные распределены, а человеческий фактор остается ключевой угрозой. Поэтому приоритет – за проактивной аналитикой: поведенческий анализ, выявление аномалий, риск-профили. Но без оперативного реагирования на инциденты невозможна полноценная защита. Только сочетание этих мер дает результат.

Темы:DLPКруглый столискусственный интеллектЖурнал "Информационная безопасность" №3, 2025ChatGPT

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →
Статьи по той же темеСтатьи по той же теме

  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • IDM в действии: опыт, ошибки и метрики зрелых проектов
    Несмотря на зрелость рынка IDM, каждая попытка внедрения натыкается на старые противоречия: между ролевой моделью и реальной оргструктурой, между автоматизацией и человеческими исключениями, между безопасностью и скоростью доступа. Мы задали экспертам вопросы, ответы на которые можно использовать в качестве готовых рекомендаций в ваших проектах.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • NAC: ключ к Zero Trust или пережиток прошлого?
    Какую роль играет NAC – это основа сетевой безопасности и важный элемент Zero Trust или устаревший подход, усложняющий жизнь администраторам без особой добавленной ценности? Мы пригласили экспертов, чтобы обсудить реальные кейсы внедрения, перспективы развития и альтернативные пути контроля доступа.
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Материалы конференции →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Материалы конференции →

More...