DLP против ChatGPT
Редакция журнала "Информационная безопасность", 12/11/25
Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
Эксперты
- Даниил Бориславский, директор по продукту Staffcop направления информационной безопасности "Контур.Эгида”
- Сергей Вахонин, директор направления систем ИБ, “Киберпротект”
- Владимир Емышев, директор по развитию MFlash
- Андрей Моисеев, руководитель отдела технического сопровождения продаж, Makves (входит в ГК “Гарда”)
- Алексей Парфентьев, заместитель генерального директора по инновационной деятельности “СёрчИнформ”
- Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании “Газинформсервис”
- Арен Торосян, руководитель продукта Гарда DLP
- Владимир Ульянов, руководитель аналитического центра Zecurion
- Рустам Фаррахов, директор департамента развития продуктов ГК InfoWatch
Насколько эффективно DLP справляется с защитой данных от утечек в промпты ChatGPT, DeepSeek и других моделей генеративного ИИ?
Арен Торосян, ГК "Гарда"
Гарда DLP умеет контролировать обращения к ИИ-сервисам, отслеживая ввод чувствительной информации. Используем сигнатуры, ключевые слова, шаблоны документов. Дополнительно доступны отчеты по активности сотрудников с генеративными ИИ. Эффективность зависит от грамотной настройки политик.
Рустам Фаррахов, ГК InfoWatch
DLP, работающая лишь с URL и ключевыми словами, не справится с утечками через GenAI. Эффективную защиту обеспечивают решения, которые перехватывают HTTP-запросы, анализируют экран, ввод с клавиатуры и передаваемые файлы. Только так можно зафиксировать генерацию или передачу чувствительных данных – даже если сотрудник просто просматривает результат. В продвинутых DLP такие технологии уже внедрены.
Даниил Бориславский, Контур.Эгида
На данный момент DLP не справляется с утечками данных через промпты, поскольку взаимодействие с генеративным ИИ происходит через разные и часто неконтролируемые каналы – от сайтов и чатов в Telegram до виртуальных машин без агентов. SSL-шифрование дополнительно усложняет инспекцию трафика. Из-за высокой вариативности сценариев необходим комплексный подход: сочетание DLP, административных мер и, в первую очередь, повышение осведомленности сотрудников о рисках и правилах работы с чувствительной информацией.
Михаил Спицын, "Газинформсервис"
DLP, по сути, представляет собой набор "этичного шпионского ПО" – глубоко встроенного в систему и контролирующего действия пользователя на уровне ОС: доступ к файлам, буфер обмена, нажатия клавиш, веб-формы, почту, сеть. Такая глубина делает DLP мощным инструментом, но при отсутствии модулей поведенческого анализа система работает вслепую – по шаблонам и эвристикам.
Дополнительную сложность создают ИИ-сервисы, чат-боты и сценарии обхода – от VPN до теневых устройств. В таких условиях DLP уже не может быть единственным рубежом. Необходим комплексный подход: SSL-инспекция, ограничение доступа к внешним ИИ-сервисам, обучение персонала и интеграция с UEBA, прокси и сетевой фильтрацией.
Алексей Парфентьев, "СёрчИнформ"
Обычно пользователи взаимодействуют с чат-ботами через браузер или боты в мессенджерах. DLP защищают эти каналы, поэтому контроль использования ИИ – не проблема. Например, "СёрчИнформ КИБ" фиксирует и блокирует текстовые запросы к большинству чат-ботов: если промпт содержит конфиденциальную информацию, то КИБ запретит его отправку. Это работает и для голосовых запросов. Система автоматически распознает их с помощью ASR: голос преобразуется в текст, по которому отрабатывают все политики безопасности.
А если в компании вообще запрещено использовать ИИ, в КИБ доступна полная блокировка доступа к чат-ботам по URL.
Владимир Емышев, MFlash
С точки зрения DLP-системы, модели генеративного ИИ не представляют ничего нового. По сути, это изученные потенциальные каналы утечки – сотрудник через веб или толстый клиент может внести в LLM чувствительную информацию, которая дальше может использоваться в процессе обучения и выдаваться в результатах запроса. Таким образом, нужно взять под контроль буфер обмена, веб-ресурсы и список допустимых приложений – что является стандартным функционалом DLP систем.
Владимир Ульянов, Zecurion
Передача данных в промпты ChatGPT, DeepSeek и других ИИ-сервисов не отличается, по сути, от утечек в любые сторонние ресурсы – технологически это те же риски. Эффективность DLP зависит от правильно настроенных политик и возможностей агента. Поскольку такие утечки часто происходят не из-за злого умысла, важны не только технические меры (контроль, запреты), но и повышение осведомленности сотрудников о рисках использования генеративного ИИ.
В чем вы видите будущее защиты от инсайдеров вообще и DLP в частности: в оперативном реагировании на утечки или в проактивной аналитике?
Сергей Вахонин, "Киберпротект"
В этом вопросе, на мой взгляд, как-то упущен смысл самой аббревиатуры DLP, где ключевое значение несет буква "P". Это не "реагирование", это "предотвращение" (Prevention) или "защита от…" (Protection). Будущее защиты от инсайдерских утечек данных – в развитии множества методов гарантированного противодействия утечкам, их недопущения. Проактивная аналитика, основанная на использовании нейросетей для анализа накопленных объемов данных, позволит упростить работу офицеров ИБ по прогнозированию групп риска, потенциальных злоумышленников и коррекции DLP-политик, направленных на предотвращение утечек. Реагирование на утечки – сюжет важный, но факта "данные-то все равно уже утекли" не отменяет. DLP, как и многие другие инструменты инфобеза, всегда будут находиться в положении "догоняющих" – сначала появляются угрозы (возможности "вынести" данные), затем реакция вендоров (технологии противодействия).
Владимир Ульянов, Zecurion
Разделять аналитику и возможность блокировки нарушений – ошибка. Эти функции работают на разных уровнях, но одинаково важны. Если DLP фиксирует действия, нарушающие политику, – система должна уметь их остановить.
В идеале до нарушения вовсе не должно доходить, и здесь ключевую роль играют аналитика, оценка рисков и прогнозирование.
Алексей Парфентьев, "СёрчИнформ"
Нельзя оперативно реагировать на инциденты без проактивной аналитики. Блокировки работают адекватно, когда настройки учитывают сценарии развития инцидента в деталях. В свою очередь, такая аналитика возможна только там, где DLP фиксирует и обрабатывает как можно больше событий в реальном времени.
Поэтому "СёрчИнформ КИБ" собирает максимум деталей, чтобы "видеть" инциденты на стадии подготовки, а затем блокировать их в реальном времени.
Рустам Фаррахов, ГК InfoWatch
Будущее защиты от инсайдеров – в управлении рисками. Уже недостаточно фиксировать факт утечки – нужно замечать подготовку к ней и реагировать заранее на выявленные угрозы.
Владимир Емышев, MFlash
На мой взгляд, будущее в защите от инсайдеров лежит в совместном использовании технологий ИИ для проактивной аналитики и DLP для оперативного реагирования. На базе пользовательского поведения и отклонений, анализа рисков и корреляции событий будет строиться паттерн потенциального инсайдера. Как только сотрудник попадает под данный паттерн, для него тут же включаются проактивные меры реагирования – ограничение доступа к ресурсам с чувствительной информацией, корпоративным системам, сервисам обмена информацией, блокировка УЗ.
Михаил Спицын, "Газинформсервис"
С развитием ИИ будущее DLP – в проактивной аналитике. Искусственный интеллект позволяет системам обучаться нормальному поведению пользователей и выявлять аномалии без жестко заданных правил. Это обеспечивает оперативное реагирование на инциденты, формируя динамические алерты, например, при нетипичной активности сотрудника, ранее не работавшего с чувствительными данными. Такой подход меняет саму парадигму безопасности: вместо реагирования на факт утечки появляется возможность предвосхищать инциденты. Особенно эффективны здесь связки DLP и UEBA, где поведенческий анализ на базе ИИ становится основой превентивной защиты.
Даниил Бориславский, Контур.Эгида
Борьба с инсайдерами – это вечное противостояние "меча и щита", в котором защищающаяся сторона изначально в уязвимом положении. Оперативное реагирование важно, но это всегда шаг "после" и требует серьезных ресурсов.
Ключ к устойчивой защите – в проактивной аналитике: анализ аномалий, поведенческий мониторинг, построение риск-профилей. Такой подход особенно актуален на фоне нехватки ИБ-специалистов. Но ни одна технология не заменит информационную культуру. Там, где есть доверие, прозрачность и понимание ценности данных, инсайдерские действия воспринимаются как прямое нарушение, а не как допустимое отклонение. Проактивность – это не только алгоритмы, но и среда, в которой инсайдеру становится некомфортно.
Андрей Моисеев, Makves
Оба подхода важны и должны дополнять друг друга. Сегодня периметр размыт, данные распределены, а человеческий фактор остается ключевой угрозой. Поэтому приоритет – за проактивной аналитикой: поведенческий анализ, выявление аномалий, риск-профили. Но без оперативного реагирования на инциденты невозможна полноценная защита. Только сочетание этих мер дает результат.















