Data Loss Prevention Tecnologías para evitar fugas de información confidencial del sistema de información al exterior. Sistemas DLP complejos

Ofrecemos una gama de marcadores para ayudarle a aprovechar al máximo cualquier sistema DLP.

DLP-sistemas: ¿qué es?

Te recordamos que los sistemas DLP (Data Loss/Leak Prevention) permiten controlar todos los canales de comunicación en red de una empresa (correo, Internet, sistemas de mensajería instantánea, pendrives, impresoras, etc.). La protección contra la fuga de información se logra instalando agentes en todas las computadoras de los empleados, que recopilan información y la transmiten al servidor. En ocasiones, la información se recopila a través de una puerta de enlace utilizando tecnologías SPAN. La información se analiza, tras lo cual el responsable del sistema o de seguridad toma decisiones sobre el incidente.

Entonces, su empresa ha implementado un sistema DLP. ¿Qué medidas deben tomarse para que el sistema funcione eficazmente?

1. Configurar correctamente las reglas de seguridad

Imaginemos que en un sistema que atiende a 100 ordenadores se ha creado una regla "Corregir toda correspondencia con la palabra "acuerdo". Dicha regla provocará una gran cantidad de incidentes, en los que se puede perder una filtración real.

Además, no todas las empresas pueden permitirse el lujo de tener una plantilla completa de empleados que supervisen los incidentes.

Las herramientas para crear reglas efectivas y rastrear los resultados de su trabajo ayudarán a aumentar la utilidad de las reglas. Cada sistema DLP tiene una funcionalidad que le permite hacer esto.

En general, la metodología pasa por analizar la base de datos acumulada de incidencias y crear diversas combinaciones de reglas que idealmente conduzcan a la aparición de 5-6 incidencias verdaderamente urgentes por día.

2. Actualice las reglas de seguridad a intervalos regulares.

Una fuerte disminución o aumento en el número de incidentes es un indicador de que se requieren ajustes en las reglas. Las razones pueden ser que la regla haya perdido su relevancia (los usuarios han dejado de acceder a ciertos archivos) o que los empleados hayan aprendido la regla y ya no realicen acciones prohibidas por el sistema (DLP - sistema de aprendizaje). Sin embargo, la práctica demuestra que si se aprende una regla, en un lugar vecino aumentan los riesgos potenciales de fuga.

También se debe prestar atención a la estacionalidad en el funcionamiento de la empresa. Durante el año, los parámetros clave relacionados con las características específicas del trabajo de la empresa pueden cambiar. Por ejemplo, para un proveedor mayorista de equipos pequeños, las bicicletas serán relevantes en primavera y las motos de nieve, en otoño.

3. Considere un algoritmo para responder a incidentes

Existen varios enfoques para la respuesta a incidentes. Cuando se prueban y ejecutan sistemas DLP, la mayoría de las veces no se notifica a las personas sobre los cambios. Los participantes en los incidentes sólo son observados. Cuando se ha acumulado una masa crítica, un representante del departamento de seguridad o del departamento de recursos humanos se comunica con ellos. En el futuro, el trabajo con los usuarios suele dejarse en manos de representantes del departamento de seguridad. Surgen miniconflictos y la negatividad se acumula en el equipo. Puede desembocar en un sabotaje deliberado de los empleados hacia la empresa. Es importante mantener un equilibrio entre la exigencia de disciplina y el mantenimiento de una atmósfera saludable en el equipo.

4. Verificar el funcionamiento del modo de bloqueo.

Hay dos modos de responder a un incidente en el sistema: fijación y bloqueo. Si se bloquea cada hecho de enviar una carta o adjuntar un archivo adjunto a una unidad flash, esto crea problemas para el usuario. Los empleados a menudo atacan al administrador del sistema pidiéndole que desbloquee algunas funciones; la gerencia también puede estar insatisfecha con dicha configuración. Como resultado, el sistema DLP y la empresa reciben comentarios negativos, el sistema queda desacreditado y desenmascarado.

5. Compruebe si se ha introducido el régimen de secreto comercial.

Brinda la capacidad de hacer confidencial cierta información y también obliga a cualquier persona que la conozca a asumir la total responsabilidad legal por su divulgación. En caso de una filtración grave de información bajo el actual régimen de secreto comercial en la empresa, el infractor puede recuperar el monto del daño real y moral a través del tribunal de conformidad con 98-FZ "Sobre secretos comerciales".

Esperamos que estos consejos ayuden a reducir el número de fugas involuntarias en las empresas, porque son precisamente estas las que los sistemas DLP están diseñados para combatir con éxito. Sin embargo, no debemos olvidarnos del sistema integral de seguridad de la información y del hecho de que las fugas de información intencionadas requieren una atención especial y minuciosa. Existen soluciones modernas que pueden complementar la funcionalidad de los sistemas DLP y reducir significativamente el riesgo de fugas intencionales. Por ejemplo, uno de los desarrolladores ofrece una tecnología interesante: cuando se accede a archivos confidenciales con una frecuencia sospechosa, la cámara web se enciende automáticamente y comienza a grabar. Fue este sistema el que permitió registrar cómo el desafortunado ladrón tomaba capturas de pantalla activamente con la cámara de un móvil.

Oleg Necheukhin, experto en protección de sistemas de información, Kontur.Security

Hoy en día es frecuente oír hablar de tecnologías como los sistemas DLP. ¿Qué es y dónde se utiliza? Se trata de un software diseñado para evitar la pérdida de datos detectando posibles irregularidades en la transmisión y filtrado de datos. Además, dichos servicios monitorean, detectan y bloquean su uso, movimiento (tráfico de red) y almacenamiento.

Como regla general, la filtración de datos confidenciales se produce debido al funcionamiento del equipo por parte de usuarios inexpertos o es el resultado de acciones maliciosas. Dicha información en forma de información personal o corporativa, propiedad intelectual (PI), información financiera o médica, información de tarjetas de crédito y similares requiere medidas de protección mejoradas que las tecnologías de la información modernas pueden ofrecer.

Los términos “pérdida de datos” y “fuga de datos” están relacionados y a menudo se usan indistintamente, aunque son algo diferentes. Los casos de pérdida de información se convierten en fugas de información cuando una fuente que contiene información confidencial desaparece y posteriormente termina en manos de una parte no autorizada. Sin embargo, la fuga de datos es posible sin pérdida de datos.

categorías de DLP

Las herramientas tecnológicas utilizadas para combatir la fuga de datos se pueden dividir en las siguientes categorías: medidas de seguridad estándar, medidas inteligentes (avanzadas), control de acceso y cifrado, así como sistemas DLP especializados (se describe en detalle a continuación).

Medidas estándar

Las medidas de seguridad estándar, como los sistemas de detección de intrusiones (IDS) y el software antivirus, son mecanismos comúnmente disponibles que protegen las computadoras de ataques externos e internos. La conexión de un firewall, por ejemplo, evita que personas no autorizadas accedan a la red interna y un sistema de detección de intrusiones detecta los intentos de intrusión. Los ataques internos se pueden prevenir comprobando con un antivirus que detecte aquellos instalados en las PC que envían información confidencial, así como utilizando servicios que operan en una arquitectura cliente-servidor sin ningún dato personal o confidencial almacenado en la computadora.

Medidas de seguridad adicionales

Las medidas de seguridad adicionales utilizan servicios altamente especializados y algoritmos de sincronización para detectar accesos anormales a datos (es decir, bases de datos o sistemas de recuperación de información) o intercambios anormales de correo electrónico. Además, estas tecnologías de la información modernas identifican programas y solicitudes con intenciones maliciosas y realizan análisis profundos de los sistemas informáticos (por ejemplo, reconociendo pulsaciones de teclas o sonidos de altavoces). Algunos de estos servicios pueden incluso monitorear la actividad del usuario para detectar accesos inusuales a datos.

Sistemas DLP diseñados a medida: ¿qué son?

Diseñadas para la seguridad de la información, las soluciones DLP están diseñadas para detectar y prevenir intentos no autorizados de copiar o transferir datos confidenciales (ya sea intencionalmente o no) sin permiso o acceso, generalmente por parte de usuarios que tienen derechos de acceso a los datos confidenciales.

Para clasificar cierta información y regular el acceso a ella, estos sistemas utilizan mecanismos como la coincidencia exacta de datos, la toma de huellas estructurada, la aceptación de reglas y expresiones regulares, la publicación de frases en clave, definiciones conceptuales y palabras clave. Los tipos y comparación de sistemas DLP se pueden presentar de la siguiente manera.

DLP de red (también conocido como datos en movimiento o DiM)

Por regla general, se trata de una solución de hardware o software que se instala en puntos de la red que se originan cerca del perímetro. Analiza el tráfico de red para detectar datos confidenciales que se envían en violación de

Endpoint DLP (datos cuando se utiliza )

Dichos sistemas operan en estaciones de trabajo o servidores de usuarios finales en diversas organizaciones.

Al igual que con otros sistemas de red, un punto final puede enfrentar comunicaciones tanto internas como externas y, por lo tanto, puede usarse para controlar el flujo de información entre tipos o grupos de usuarios (por ejemplo, firewalls). También son capaces de monitorear el correo electrónico y la mensajería instantánea. Esto sucede de la siguiente manera: antes de descargar los mensajes al dispositivo, el servicio los verifica y, si contienen una solicitud desfavorable, los bloquea. Como resultado, quedan sin corregir y no están sujetos a las reglas para almacenar datos en el dispositivo.

Un sistema (tecnología) DLP tiene la ventaja de que puede controlar y gestionar el acceso a dispositivos físicos (por ejemplo, dispositivos móviles con capacidad de almacenamiento) y, en ocasiones, acceder a la información antes de que se cifre.

Algunos sistemas basados ​​en terminales también pueden proporcionar control de aplicaciones para bloquear intentos de transmitir información confidencial, así como proporcionar retroalimentación inmediata al usuario. Sin embargo, tienen la desventaja de que deben instalarse en todas las estaciones de trabajo de la red y no pueden utilizarse en dispositivos móviles (por ejemplo, teléfonos móviles y PDA) o donde no pueden instalarse prácticamente (por ejemplo, en una estación de trabajo en un café internet). Esta circunstancia debe tenerse en cuenta a la hora de elegir un sistema DLP para cualquier finalidad.

Identificación de datos

Los sistemas DLP incluyen varios métodos destinados a identificar información secreta o confidencial. Este proceso a veces se confunde con el descifrado. Sin embargo, la identificación de datos es el proceso mediante el cual las organizaciones utilizan la tecnología DLP para determinar qué buscar (en movimiento, en reposo o en uso).

Los datos se clasifican en estructurados o no estructurados. El primer tipo se almacena en campos fijos dentro de un archivo (como una hoja de cálculo), mientras que no estructurado se refiere al texto de formato libre (en forma de documentos de texto o archivos PDF).

Según los expertos, el 80% de todos los datos no están estructurados. En consecuencia, el 20% están estructurados. se basa en el análisis de contenidos centrado en la información estructurada y el análisis contextual. Se realiza en el lugar donde se creó la aplicación o sistema en el que se originaron los datos. Por tanto, la respuesta a la pregunta "Sistemas DLP: ¿qué es?" servirá para determinar el algoritmo de análisis de la información.

Métodos utilizados

Los métodos para describir contenido sensible son numerosos hoy en día. Se pueden dividir en dos categorías: precisas e inexactas.

Los métodos precisos son aquellos que implican el análisis de contenido y reducen prácticamente a cero las respuestas falsas positivas a las consultas.

Todos los demás son imprecisos y pueden incluir: diccionarios, palabras clave, expresiones regulares, expresiones regulares extendidas, metaetiquetas de datos, análisis bayesiano, análisis estadístico, etc.

La eficacia del análisis depende directamente de su precisión. Un sistema DLP con una calificación alta tiene un alto rendimiento en este parámetro. La precisión de la identificación DLP es esencial para evitar falsos positivos y consecuencias negativas. La precisión puede depender de muchos factores, algunos de los cuales pueden ser situacionales o tecnológicos. Las pruebas de precisión pueden garantizar la confiabilidad del sistema DLP: casi cero falsos positivos.

Detección y prevención de fugas de información

En ocasiones, la fuente de distribución de datos pone información sensible a disposición de terceros. Después de un tiempo, lo más probable es que una parte se encuentre en una ubicación no autorizada (por ejemplo, en Internet o en la computadora portátil de otro usuario). Los sistemas DLP, cuyo precio lo proporcionan los desarrolladores previa solicitud y que puede oscilar entre varias decenas y varios miles de rublos, deben investigar cómo se filtraron los datos: de uno o más terceros, si se hizo de forma independiente unos de otros, si la fuga fue proporcionada por cualquier otro medio, etc.

Los datos en reposo

"Datos en reposo" se refiere a información archivada antigua almacenada en cualquiera de los discos duros de la PC cliente, en un servidor de archivos remoto, en un disco. Esta definición también se aplica a los datos almacenados en un sistema de respaldo (en unidades flash o CD). Esta información es de gran interés para empresas y agencias gubernamentales simplemente porque una gran cantidad de datos permanece sin usar en dispositivos de almacenamiento y es más probable que personas no autorizadas fuera de la red accedan a ellos.

Hoy en día, a menudo se puede oír hablar de tecnologías como los sistemas DLP. ¿Qué es tal sistema? ¿Como puede ser usado? Los sistemas DLP son software diseñados para evitar la pérdida de datos detectando posibles infracciones durante el filtrado y el envío. Estos servicios también monitorean, detectan y bloquean información confidencial durante su uso, movimiento y almacenamiento. La fuga de información confidencial, por regla general, se produce debido al funcionamiento del equipo por parte de usuarios inexpertos o acciones maliciosas.

Dicha información en forma de información corporativa o privada, propiedad intelectual, información médica y financiera, información de tarjetas de crédito requiere medidas de protección especiales que las tecnologías de la información modernas pueden ofrecer. Los casos de pérdida de información se convierten en filtraciones cuando una fuente que contiene información confidencial desaparece y termina en manos de alguien no autorizado. La fuga de información es posible sin pérdida.

Convencionalmente, los medios tecnológicos que se utilizan para combatir la fuga de información se pueden dividir en las siguientes categorías:

— medidas de seguridad estándar;
— medidas intelectuales (avanzadas);
— control de acceso y cifrado;
— sistemas DLP especializados.

Medidas estándar

Las medidas de seguridad estándar incluyen firewalls, sistemas de detección de intrusos (IDS) y software antivirus. Protegen la computadora de ataques internos y externos. Entonces. Por ejemplo, conectar un firewall evita que personas externas accedan a la red interna. Un sistema de detección de intrusiones puede detectar intentos de intrusión. Para prevenir ataques internos, puede utilizar programas antivirus que detecten los caballos de Troya instalados en su PC. También puede utilizar servicios especializados que operan en una arquitectura cliente-servidor sin ninguna información personal o confidencial almacenada en la computadora.

Medidas de seguridad adicionales

Las medidas de seguridad adicionales utilizan servicios altamente especializados y algoritmos de sincronización que están diseñados para detectar accesos anormales a los datos, más específicamente a bases de datos y sistemas de recuperación de información. Estas protecciones también pueden detectar intercambios anormales de correo electrónico. Estas modernas tecnologías de la información identifican solicitudes y programas con intenciones maliciosas y llevan a cabo comprobaciones profundas de los sistemas informáticos, como reconocer los sonidos de los altavoces o las pulsaciones de teclas. Algunos servicios de este tipo son incluso capaces de monitorear la actividad del usuario para detectar accesos inusuales a datos.

¿Qué son los sistemas DLP diseñados a medida?

Las soluciones DLP diseñadas para proteger la información están diseñadas para detectar y prevenir intentos no autorizados de copiar y transmitir información confidencial sin permiso o acceso de usuarios que están autorizados a acceder a la información confidencial. Para clasificar información de un determinado tipo y regular el acceso a la misma, estos sistemas utilizan mecanismos como el cotejo exacto de datos, métodos estadísticos, toma de huellas dactilares estructurada, recepción de expresiones y reglas regulares, publicación de frases en clave, palabras clave y definiciones conceptuales. Veamos los principales tipos y características de los sistemas DLP.

DLP de red

Este sistema suele ser una solución de hardware o software que se instala en puntos de red que se originan cerca del perímetro. Dicho sistema analiza el tráfico de la red para detectar información confidencial enviada en violación de las políticas de seguridad de la información.

DLP de punto final

Los sistemas de este tipo operan en estaciones de trabajo de usuarios finales o servidores en organizaciones. Un punto final, como en otros sistemas de red, puede afrontar comunicaciones tanto internas como externas y, por tanto, puede utilizarse para controlar el flujo de información entre tipos y grupos de usuarios. También son capaces de monitorear la mensajería instantánea y el correo electrónico. Esto sucede de la siguiente manera: antes de descargar los datos del mensaje en el dispositivo, el servicio los verifica. Si hay una solicitud desfavorable, los mensajes serán bloqueados. Por lo tanto, quedan sin corregir y no están sujetos a las reglas para almacenar información en el dispositivo.

La ventaja de un sistema DLP es que puede controlar y gestionar el acceso a dispositivos físicos, así como acceder a la información antes de que se cifre. Algunos sistemas que operan sobre la base de fugas finales también pueden proporcionar control de aplicaciones para bloquear intentos de transmitir información confidencial y proporcionar retroalimentación inmediata al usuario. La desventaja de estos sistemas es que deben instalarse en cada puesto de trabajo de la red y no pueden utilizarse en dispositivos móviles como PDA o teléfonos móviles. Esta circunstancia debe tenerse en cuenta a la hora de elegir sistemas DLP para realizar determinadas tareas.

Identificación de datos

Los sistemas DLP contienen varios métodos destinados a identificar información confidencial y clasificada. Este proceso suele confundirse con el procedimiento de decodificación de información. Sin embargo, la identificación de información es el proceso mediante el cual las organizaciones utilizan la tecnología DLP para determinar qué buscar. En este caso, los datos se clasifican en estructurados o no estructurados. El primer tipo de datos se almacena en campos fijos dentro de un archivo, como una hoja de cálculo. Los datos no estructurados se refieren a texto de formato libre. Según estimaciones de los expertos, el 80% de toda la información procesada se puede clasificar como datos no estructurados. En consecuencia, sólo el 20% de la cantidad total de información está estructurada. Para clasificar la información se utiliza el análisis de contenido, que se centra en la información estructurada y el análisis contextual. Se realiza en el lugar donde se creó la aplicación o sistema en el que apareció la información. Por tanto, la respuesta a la pregunta "¿qué son los sistemas DLP?" puede ser la definición de un algoritmo de análisis de información.

Métodos

Los métodos para describir contenido sensible utilizados en los sistemas DLP hoy en día son muy numerosos. Convencionalmente, se pueden dividir en dos categorías: precisas e inexactas. Precisos son los métodos que están asociados con el análisis de contenido y prácticamente reducen a cero todas las respuestas falsas positivas a las consultas. Otros métodos son inexactos. Estos incluyen análisis estadístico, análisis bayesiano, metaetiquetas, expresiones regulares avanzadas, palabras clave, diccionarios, etc. La eficacia del análisis de datos dependerá directamente de su precisión. Un sistema DLP con una calificación alta tiene un alto rendimiento en este parámetro. La precisión de la identificación de DLP es importante para evitar falsos positivos y otras consecuencias negativas. La precisión depende de muchos factores, que pueden ser tecnológicos o situacionales. Las pruebas de precisión ayudan a garantizar la confiabilidad del sistema DLP.

Detección y prevención de fugas de información

En algunos casos, la fuente de distribución de datos pone información confidencial a disposición de un tercero. Es muy probable que algunos de estos datos se encuentren en una ubicación no autorizada después de un tiempo, por ejemplo, en la computadora portátil de otro usuario o en Internet. Los sistemas DLP, cuyo coste lo proporcionan los desarrolladores previa solicitud, pueden oscilar entre varias decenas y varios miles de rublos. Los sistemas DLP deben investigar cómo se filtraron datos de uno o más terceros, si esto se hizo de forma independiente o si la información se filtró por algún otro medio.

Los datos en reposo

La descripción "datos en reposo" se refiere a información archivada antigua que se almacena en cualquiera de los discos duros de la computadora personal del cliente, en un servidor de archivos remoto o en una unidad de almacenamiento de red. Esta definición también se aplica a los datos almacenados en un sistema de respaldo en CD o unidades flash. Esta información es de gran interés para agencias gubernamentales o empresas, ya que una gran cantidad de datos se almacena sin utilizar en dispositivos de memoria. En este caso, existe una alta probabilidad de que personas no autorizadas fuera de la red obtengan acceso a la información.

Los proyectores multimedia ayudan a mostrar información gráfica y de video de diversas fuentes en una pantalla grande. Se utilizan ampliamente no sólo en instituciones educativas, sino también en los negocios. El mercado de dispositivos multimedia interactivos es enorme. Cada tecnología utilizada por los fabricantes tiene sus propias ventajas y características. Consideremos qué equipo digital es preferible para diferentes aplicaciones: proyector LCD o DLP, sus ventajas y desventajas.

Dependiendo del proyector seleccionado, la calidad de la imagen varía. La imagen resultante puede evaluarse mediante parámetros principales:

  • brillo,
  • precisión del color,
  • contraste,
  • profundidad del color,
  • frecuencia de actualización,
  • uniformidad de iluminación,
  • eficiencia óptica,
  • permiso.

Para que las imágenes multimedia se vean de alta calidad, la tecnología de proyección debe proporcionar un alto nivel de parámetros básicos. Sin embargo, no todos los sistemas de proyección son igualmente capaces de alcanzar el nivel técnico óptimo.

Características de la tecnología DLP

La tecnología DLP (traducida del inglés como "procesamiento de luz digital") es la solución técnica más prometedora, que se basa en la invención del científico estadounidense L. Hornbeck, digital dispositivo de microespejo.

La matriz del dispositivo consta de varios miles de espejos que miden no más de 16 micrones. Una parte corresponde a 1 píxel y está fabricada en aleación de aluminio. Debido a la peculiaridad de la superficie del espejo, el material es altamente reflectante. Los elementos del microespejo se fijan al soporte mediante un eje. Se fija a la base de la matriz mediante un sistema especial de placas de gran movilidad. Así, los espejos se colocan encima. circuito integrado.

Debajo de los microespejos, en 2 esquinas opuestas, hay electrodos que se conectan a la memoria estática Sram. Debido a la acción del campo eléctrico, los espejos microscópicos adoptan dos posiciones, desviándose claramente del eje central 10 grados hacia la derecha o hacia la izquierda. Como resultado, la luz, reflejada en la matriz LCD, se enfoca mediante un sistema óptico de microespejos y se posiciona en la pantalla.

Principio de funcionamiento de un proyector DLP

La tecnología DLP le permite crear un proyector DLP digital con un alto grado de brillo. Estos dispositivos digitales utilizan un diseño complejo que consta de tres microcircuitos.

Principio de funcionamiento de la tecnología:

  • un prisma divide un haz de luz blanco en 3 componentes: rojo, azul y verde;
  • los flujos luminosos se redirigen claramente a su superficie separada del chip;
  • Los rayos de colores, reflejados en los espejos, se enfocan en la pantalla mediante una lente de proyección.

Estos dispositivos se utilizan con mayor frecuencia para transmitir imágenes de pantalla ancha en cines.

Un proyector DLP utiliza tecnología digital, donde los píxeles son elementos binarios que se encuentran en dos posiciones: encendido o apagado. Gracias a esto, el color gris no es sensible a diversos factores ambientales y garantiza alto grado de repetibilidad. Gracias a esta característica, la gradación de brillo y tonos de color se proyecta de manera estable y uniforme en toda el área.

Características de la tecnología LCD.

Cuando se utiliza tecnología LCD, los proyectores multimedia están equipados con 3 pantallas LCD de polisilicio. Cada panel es responsable de su propio color. Las matrices constan de una colección de píxeles individuales. Entre ellos existen componentes de control que regulan su transparencia. A continuación, los rayos de colores se combinan a través de un prisma y, gracias a lentes de conexión, se proyectan en la pantalla del monitor.

Nuevo Proyectores digitales 3LCD Tienen características técnicas mejoradas. Los productos de tres matrices utilizan chips de la marca Texas Instruments. Las características distintivas de los productos del Grupo 3LCD son que al proyectar tres colores del espectro en la pantalla, se obtiene un espacio de color brillante, no hay "efecto arco iris" y la representación de los tonos grises es lo más cercana posible a la realidad.

Los proyectores que utilizan tecnología LCD digital funcionan según el siguiente principio:

  • Gracias a 2 microespejos dicroicos, la luz blanca de la lámpara se divide en colores primarios: verde, rojo y azul;
  • luego, cada color pasa a través de la matriz LCD;
  • Se forma una imagen a todo color.

Características comparativas de los proyectores DLP o LCD.

Ambas tecnologías se han desarrollado y mejorado en los últimos años, por lo que las diferencias entre ellas son cada vez menos notorias. La tabla resume los principales pros y contras de los dos sistemas.

DLP-proyectores LCD-proyectores
Ventajas alto grado de intercambiabilidad de equipos;

eficiencia óptica óptima;

precisión del color;

la gradación de brillo es uniforme en todo el plano de la superficie;

confiabilidad del equipo;

la capacidad de realizar proyecciones 3D en pantallas panorámicas;

alta relación de contraste;

peso ligero del equipo;

Adecuado para uso en ambientes polvorientos y con humo.

colores ricos de la imagen;

bajo consumo de energía;

brillo alto

Defectos "efecto arco iris" que aparece en la pantalla proyectada es necesario limpiar y reemplazar periódicamente el filtro;

menos contraste;

visibilidad de píxeles;

reducción de la calidad de la imagen después de su uso;

El equipo es más masivo y pesado.

A pesar de la existencia de pequeñas deficiencias, ambas tecnologías mejoran constantemente y la gama se actualiza periódicamente. Los fabricantes de proyectores digitales están modificando los dispositivos para mejorar la calidad de la imagen.

Conclusión

Al elegir qué dispositivos digitales son más adecuados para los negocios y satisfarán las expectativas de los espectadores (proyectores digitales DLP o LCD), se tienen en cuenta los parámetros operativos, la confiabilidad y la funcionalidad del sistema.

Para reproducir imágenes en una pantalla panorámica de un cine, retransmitir vídeos y presentaciones, es adecuado un proyector con tecnología DLP. Para ver en casa un proyector DLP también es más adecuado. Tiene características de alto color, contraste y estabilidad de imagen. Los dispositivos DLP digitales portátiles han demostrado ser dispositivos de proyección modernos confiables y de alta calidad. Para transmisiones con reproducción precisa del color y para un uso económico de la electricidad Elija proyectores LCD.

Hoy en día, el mercado de sistemas DLP es uno de los de más rápido crecimiento entre todas las herramientas de seguridad de la información. Sin embargo, el sector nacional de seguridad de la información aún no se mantiene al día con las tendencias globales y, por lo tanto, el mercado de sistemas DLP en nuestro país tiene sus propias características.

¿Qué son los DLP y cómo funcionan?

Antes de hablar del mercado de sistemas DLP, es necesario determinar qué se entiende, estrictamente hablando, cuando se habla de este tipo de soluciones. Los sistemas DLP se entienden comúnmente como productos de software que protegen a las organizaciones de fugas de información confidencial. La abreviatura DLP en sí significa Prevención de fugas de datos, es decir, prevenir la fuga de datos.

Los sistemas de este tipo crean un “perímetro” digital seguro alrededor de la organización, analizando toda la información saliente y, en algunos casos, entrante. La información controlada debe incluir no solo el tráfico de Internet, sino también una serie de otros flujos de información: documentos que se sacan del circuito de seguridad protegido en medios externos, se imprimen en una impresora, se envían a medios móviles a través de Bluetooth, etc.

Dado que el sistema DLP debe evitar fugas de información confidencial, debe tener mecanismos integrados para determinar el grado de confidencialidad de un documento detectado en el tráfico interceptado. Como regla general, los más comunes son dos métodos: analizando marcadores de documentos especiales y analizando el contenido del documento. La segunda opción ahora es más común porque resiste las modificaciones realizadas en el documento antes de enviarlo y también permite ampliar fácilmente la cantidad de documentos confidenciales con los que puede trabajar el sistema.

Tareas DLP "laterales"

Además de su tarea principal relacionada con la prevención de fugas de información, los sistemas DLP también son adecuados para resolver una serie de otras tareas relacionadas con el seguimiento de las acciones del personal. Muy a menudo, los sistemas DLP se utilizan para resolver las siguientes tareas complementarias:

  • monitorear el uso del tiempo de trabajo y los recursos laborales por parte de los empleados;
  • monitorear las comunicaciones de los empleados para identificar luchas “encubiertas” que podrían dañar a la organización;
  • control de la legalidad de las acciones de los empleados (prevención de la impresión de documentos falsos, etc.);
  • identificar empleados que envían currículums para buscar rápidamente especialistas para puestos vacantes.

Debido a que muchas organizaciones consideran que algunas de estas tareas (especialmente el control del uso del tiempo de trabajo) son de mayor prioridad que la protección contra las fugas de información, han surgido una serie de programas que están diseñados específicamente para esto, pero que en algunos casos también funcionan como un medio para proteger a la organización de filtraciones. Lo que distingue a estos programas de los sistemas DLP completos es la falta de herramientas desarrolladas para analizar los datos interceptados, lo que debe realizar manualmente un especialista en seguridad de la información, lo cual es conveniente solo para organizaciones muy pequeñas (hasta diez empleados supervisados).

Todos los sistemas DLP se pueden dividir según una serie de características en varias clases principales. En función de la capacidad de bloquear información identificada como confidencial, se distinguen los sistemas con control activo y pasivo de las acciones del usuario.

Los primeros pueden bloquear la información transmitida; los segundos, en consecuencia, no tienen esta capacidad. Los primeros sistemas son mucho mejores para combatir las fugas de datos aleatorias, pero al mismo tiempo son capaces de detener accidentalmente los procesos comerciales de la organización, mientras que los segundos sistemas son seguros para los procesos comerciales, pero solo son adecuados para combatir las fugas sistemáticas.

Otra clasificación de los sistemas DLP se basa en su arquitectura de red. Las DLP de puerta de enlace se ejecutan en servidores intermedios, mientras que las DLP de host utilizan agentes que se ejecutan directamente en las estaciones de trabajo de los empleados. Hoy en día, la opción más común es utilizar componentes de puerta de enlace y host juntos.

Mercado mundial de DLP

Actualmente, los principales actores del mercado mundial de sistemas DLP son empresas ampliamente conocidas por sus otros productos para garantizar la seguridad de la información en las organizaciones. Estos son, en primer lugar, Symantec, McAffee, TrendMicro, WebSense. El volumen total del mercado mundial de soluciones DLP se estima en 400 millones de dólares, una cantidad considerable en comparación con el mismo mercado de antivirus. Sin embargo, el mercado DLP está experimentando un rápido crecimiento: en 2009, estaba valorado en poco más de 200 millones.

Perspectivas y tendencias

La tendencia principal, según los expertos, es la transición de sistemas "parcheados" que consisten en componentes de varios fabricantes, cada uno de los cuales resuelve su propio problema, a sistemas de software integrados unificados. La razón de esta transición es obvia: los sistemas integrados complejos liberan a los especialistas en seguridad de la información de la necesidad de resolver los problemas de compatibilidad de varios componentes del sistema de "parches" entre sí, facilitan el cambio inmediato de la configuración para grandes conjuntos de estaciones de trabajo de clientes en organizaciones, y también le permiten evitar dificultades al transferir datos de un componente de un único sistema integrado a otro. Además, el movimiento de los desarrolladores hacia sistemas integrados se debe a las especificidades de las tareas de garantizar la seguridad de la información: después de todo, si se puede dejar sin control al menos un canal a través del cual se puede filtrar información, no se puede hablar de la seguridad de la organización frente a tales amenazas. .

Los fabricantes occidentales de sistemas DLP que ingresaron al mercado de la CEI enfrentaron una serie de problemas relacionados con el soporte de idiomas nacionales. Dado que el mercado de la CEI es muy interesante para los proveedores occidentales, hoy están trabajando activamente para apoyar el idioma ruso, que es el principal obstáculo para el desarrollo exitoso del mercado.

Otra tendencia importante en el campo de DLP es la transición gradual a una estructura modular, cuando el cliente puede seleccionar de forma independiente los componentes del sistema que necesita (por ejemplo, si el soporte para dispositivos externos está deshabilitado a nivel del sistema operativo, entonces no hay pagar extra por la funcionalidad para controlarlos). Las características específicas de la industria también jugarán un papel importante en el desarrollo de los sistemas DLP: es muy posible esperar la aparición de versiones especiales de sistemas conocidos, adaptados específicamente para el sector bancario, para agencias gubernamentales, etc., que correspondan a las necesidades. de las propias organizaciones.

Un factor importante que influye en el desarrollo de los sistemas DLP es también la proliferación de portátiles y netbooks en entornos corporativos. Las características específicas de las computadoras portátiles (trabajo fuera de un entorno corporativo, la posibilidad de robar información junto con el propio dispositivo, etc.) obligan a los fabricantes de sistemas DLP a desarrollar enfoques fundamentalmente nuevos para proteger las computadoras portátiles. Vale la pena señalar que hoy en día solo unos pocos proveedores están dispuestos a ofrecer a los clientes la función de monitorear sus computadoras portátiles y netbooks.




Arriba