На самом деле, как бы этого ни хотелось составителям маркетинговых материалов некоторых вендоров, банковские организации все же не являются чем-то исключительным с точки зрения внедрения DLP-систем. ИТ-инфраструктура банков если и обладает какими-то особенностями, то они скорее касаются процессинга и бережного обращения с персональными данными – не более того. Основная задача системного интегратора здесь – обеспечение как можно менее значительного влияния внедряемой DLP-системы на непрерывность бизнеса кредитной организации.
При внедрении DLP-систем в банках действует сочетание классического принципа «не навреди» и таких нюансов, как большой объем потока информации, тонкости финансовой лексики в сообщениях, ПДн и специализированных данных, связанных с платежными системами или с различными финансовыми идентификаторами.
Не всякая DLP-система справится с высоким объемом передаваемой и получаемой информации. Однако разбор трафика на составляющие на скорости выше 1 Гбит/сек − скорее уже наше настоящее, чем предполагаемое будущее. Но далеко не все представленные на рынке РФ продукты способны с легкостью преодолевать такой барьер. Ограничение ПО по скорости разбора трафика на составляющие ведет ни много ни мало к потере части трафика. В результате становится сомнительной и эффективность работы DLP-системы в целом.
Вопросы, связанные с особенной финансовой лексикой (равно как и с данными платежных карт или ПДн) решаются с помощью модулей контроля идентификаторов, которые есть у любого мало-мальски уважающего себя вендора DLP-решений. По своей сути контроль идентификаторов – это набор логических методик, по определенным алгоритмам выявляющий указанные выше данные с очень высокой степенью точности. Причем важно точно просчитать и прописать алгоритмы в системе.
DLP против особых рисков
Ущерб от утечек конфиденциальной информации для любых компаний можно типизировать в зависимости от последствий, но в целом это косвенные убытки и прямой ущерб. Для банковской сферы одним из самых крупных источников прямого ущерба могут стать компенсации по судебным искам или штрафы за невыполнение требований регуляторов. Да и персональную уголовную ответственность за раскрытие коммерческой тайны, введение которой ожидается к осени 2014 года, нельзя сбрасывать со счетов.
Если обратиться к теме соответствия регуляторным требованиям, то нельзя не отметить, что многие пункты из многочисленных требований СТО БР ИББС закрываются при внедрении именно DLP-решений. В пользу систем от утечек данных говорит и то, что восемь из десяти компьютерных преступлений в той или иной мере происходят в банковской сфере (проще говоря, с деньгами). Достаточно вспомнить множество вариантов финансовых преступлений, связанных с пластиковыми карточками и платежными системами.
Тема финансовых преступлений в статье про DLP-решения далеко не случайна: DLP-решения – эффективный инструмент проведения расследований внутри компании. Анализ трафика позволяет вычислить инсайдеров, шпионские программы, преступные сговоры, откатные схемы, выявить факты незаконного обналичивания денежных средств, установить взаимосвязи между людьми и действиями, при условии что DLP-система задумывалась и реализовывалась именно как средство для проведения такого рода расследований.
Традиционно утечки конфиденциальных данных относят к косвенному ущербу, который практически невозможно просчитать заранее: все становится понятным только по прошествии довольно длительного времени. Проблему при этом составляет подпорченный имидж компании и упущенные выгоды. К примеру, акционерные компании в результате попадания на рынок внутренней, инсайдерской информации могут столкнуться со снижением котировок своих акций. В случае с банками риски еще проще перевести в денежный эквивалент. Поэтому финансово-кредитные организации являются сегодня основными заказчиками DLP-решений, играя роль локомотива в развитии DLP-решений в РФ и мире.
Немаловажное значение для банковской сферы представляет и возможность интегрирования DLP-решений с системами классов SIEM и BI. Комплексы защиты от утечек данных – не более чем инструмент. Банки на самом деле нацелены на реальное отсутствие хищения сведений, а не на контроль каналов передачи информации. Главная их задача − выстраивание эффективной системы минимизации рисков утечек данных, избавление банковского «организма» от вируса инсайдерства, а отнюдь не изыскание способов наказания отдельных сотрудников.
Начать дискуссию