Гарда DLP умеет контролировать обращения к ИИ-сервисам, отслеживая ввод чувствительной информации. Используем сигнатуры, ключевые слова, шаблоны документов. Дополнительно доступны отчеты по активности сотрудников с генеративными ИИ. Эффективность зависит от грамотной настройки политик.
DLP, работающая лишь с URL и ключевыми словами, не справится с утечками через GenAI. Эффективную защиту обеспечивают решения, которые перехватывают HTTP-запросы, анализируют экран, ввод с клавиатуры и передаваемые файлы. Только так можно зафиксировать генерацию или передачу чувствительных данных – даже если сотрудник просто просматривает результат. В продвинутых DLP такие технологии уже внедрены.
На данный момент DLP не справляется с утечками данных через промпты, поскольку взаимодействие с генеративным ИИ происходит через разные и часто неконтролируемые каналы – от сайтов и чатов в Telegram до виртуальных машин без агентов. SSL-шифрование дополнительно усложняет инспекцию трафика. Из-за высокой вариативности сценариев необходим комплексный подход: сочетание DLP, административных мер и, в первую очередь, повышение осведомленности сотрудников о рисках и правилах работы с чувствительной информацией.
DLP, по сути, представляет собой набор "этичного шпионского ПО" – глубоко встроенного в систему и контролирующего действия пользователя на уровне ОС: доступ к файлам, буфер обмена, нажатия клавиш, веб-формы, почту, сеть. Такая глубина делает DLP мощным инструментом, но при отсутствии модулей поведенческого анализа система работает вслепую – по шаблонам и эвристикам.
Дополнительную сложность создают ИИ-сервисы, чат-боты и сценарии обхода – от VPN до теневых устройств. В таких условиях DLP уже не может быть единственным рубежом. Необходим комплексный подход: SSL-инспекция, ограничение доступа к внешним ИИ-сервисам, обучение персонала и интеграция с UEBA, прокси и сетевой фильтрацией.
Обычно пользователи взаимодействуют с чат-ботами через браузер или боты в мессенджерах. DLP защищают эти каналы, поэтому контроль использования ИИ – не проблема. Например, "СёрчИнформ КИБ" фиксирует и блокирует текстовые запросы к большинству чат-ботов: если промпт содержит конфиденциальную информацию, то КИБ запретит его отправку. Это работает и для голосовых запросов. Система автоматически распознает их с помощью ASR: голос преобразуется в текст, по которому отрабатывают все политики безопасности.
А если в компании вообще запрещено использовать ИИ, в КИБ доступна полная блокировка доступа к чат-ботам по URL.
С точки зрения DLP-системы, модели генеративного ИИ не представляют ничего нового. По сути, это изученные потенциальные каналы утечки – сотрудник через веб или толстый клиент может внести в LLM чувствительную информацию, которая дальше может использоваться в процессе обучения и выдаваться в результатах запроса. Таким образом, нужно взять под контроль буфер обмена, веб-ресурсы и список допустимых приложений – что является стандартным функционалом DLP систем.
Передача данных в промпты ChatGPT, DeepSeek и других ИИ-сервисов не отличается, по сути, от утечек в любые сторонние ресурсы – технологически это те же риски. Эффективность DLP зависит от правильно настроенных политик и возможностей агента. Поскольку такие утечки часто происходят не из-за злого умысла, важны не только технические меры (контроль, запреты), но и повышение осведомленности сотрудников о рисках использования генеративного ИИ.
В этом вопросе, на мой взгляд, как-то упущен смысл самой аббревиатуры DLP, где ключевое значение несет буква "P". Это не "реагирование", это "предотвращение" (Prevention) или "защита от…" (Protection). Будущее защиты от инсайдерских утечек данных – в развитии множества методов гарантированного противодействия утечкам, их недопущения. Проактивная аналитика, основанная на использовании нейросетей для анализа накопленных объемов данных, позволит упростить работу офицеров ИБ по прогнозированию групп риска, потенциальных злоумышленников и коррекции DLP-политик, направленных на предотвращение утечек. Реагирование на утечки – сюжет важный, но факта "данные-то все равно уже утекли" не отменяет. DLP, как и многие другие инструменты инфобеза, всегда будут находиться в положении "догоняющих" – сначала появляются угрозы (возможности "вынести" данные), затем реакция вендоров (технологии противодействия).
Разделять аналитику и возможность блокировки нарушений – ошибка. Эти функции работают на разных уровнях, но одинаково важны. Если DLP фиксирует действия, нарушающие политику, – система должна уметь их остановить.
В идеале до нарушения вовсе не должно доходить, и здесь ключевую роль играют аналитика, оценка рисков и прогнозирование.
Нельзя оперативно реагировать на инциденты без проактивной аналитики. Блокировки работают адекватно, когда настройки учитывают сценарии развития инцидента в деталях. В свою очередь, такая аналитика возможна только там, где DLP фиксирует и обрабатывает как можно больше событий в реальном времени.
Поэтому "СёрчИнформ КИБ" собирает максимум деталей, чтобы "видеть" инциденты на стадии подготовки, а затем блокировать их в реальном времени.
Будущее защиты от инсайдеров – в управлении рисками. Уже недостаточно фиксировать факт утечки – нужно замечать подготовку к ней и реагировать заранее на выявленные угрозы.
На мой взгляд, будущее в защите от инсайдеров лежит в совместном использовании технологий ИИ для проактивной аналитики и DLP для оперативного реагирования. На базе пользовательского поведения и отклонений, анализа рисков и корреляции событий будет строиться паттерн потенциального инсайдера. Как только сотрудник попадает под данный паттерн, для него тут же включаются проактивные меры реагирования – ограничение доступа к ресурсам с чувствительной информацией, корпоративным системам, сервисам обмена информацией, блокировка УЗ.
С развитием ИИ будущее DLP – в проактивной аналитике. Искусственный интеллект позволяет системам обучаться нормальному поведению пользователей и выявлять аномалии без жестко заданных правил. Это обеспечивает оперативное реагирование на инциденты, формируя динамические алерты, например, при нетипичной активности сотрудника, ранее не работавшего с чувствительными данными. Такой подход меняет саму парадигму безопасности: вместо реагирования на факт утечки появляется возможность предвосхищать инциденты. Особенно эффективны здесь связки DLP и UEBA, где поведенческий анализ на базе ИИ становится основой превентивной защиты.
Борьба с инсайдерами – это вечное противостояние "меча и щита", в котором защищающаяся сторона изначально в уязвимом положении. Оперативное реагирование важно, но это всегда шаг "после" и требует серьезных ресурсов.
Ключ к устойчивой защите – в проактивной аналитике: анализ аномалий, поведенческий мониторинг, построение риск-профилей. Такой подход особенно актуален на фоне нехватки ИБ-специалистов. Но ни одна технология не заменит информационную культуру. Там, где есть доверие, прозрачность и понимание ценности данных, инсайдерские действия воспринимаются как прямое нарушение, а не как допустимое отклонение. Проактивность – это не только алгоритмы, но и среда, в которой инсайдеру становится некомфортно.
Оба подхода важны и должны дополнять друг друга. Сегодня периметр размыт, данные распределены, а человеческий фактор остается ключевой угрозой. Поэтому приоритет – за проактивной аналитикой: поведенческий анализ, выявление аномалий, риск-профили. Но без оперативного реагирования на инциденты невозможна полноценная защита. Только сочетание этих мер дает результат.