2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Dlp принцип работы. DLP-системы — что это такое? Выбор DLP-системы. Что такое DLP и как они работают

Что такое DLP система?

DLP-система (от англ. Data Leak Prevention) это специализированное ПО, которое защищает организацию от утечек данных. Данная технология – это не только возможность блокировать передачу конфиденциальной информации по различным каналам, но и инструмент для наблюдения за ежедневной работой сотрудников, который позволяет найти слабые места в безопасности до наступления инцидента.

Зачем нужна DLP и как она работает?

Часто в компаниях больше внимание уделяют внешним угрозам: спаму и фишинг-атакам типа «отказ в обслуживании», вирусам (троянскому ПО, червям), подмене главных страниц интернет-ресурсов, шпионскому и рекламному программному обеспечению, социальному инжинирингу. Но на самом деле внутренние угрозы способны причинить компании куда более серьезный ущерб, чем злоумышленники за ее пределами.

В принципе любой работник компании может являться потенциальным инсайдером и поставить информационную безопасность под угрозу. От злого умысла или банальной оплошности не застрахован никто: от низшего звена и до топ-менеджмента.

Принцип работы DLP-системы прост и заключается в анализе всей информации: исходящей, входящей и циркулирующей внутри компании. Система при помощи алгоритмов анализирует, что это за информация и в случае, если она критичная и отправляется туда куда ей не положено — блокирует передачу и/или уведомляет об этом ответственного сотрудника.

Основа DLP — набор правил. Они могут быть любой сложности и касаться разных аспектов работы. Если кто-то их нарушает, то ответственные лица получают уведомление.

Так, например, в компании Х выявили сотрудника, который занимался майнингом криптовалют. Это было обнаружено при использовании модуля активности пользователей – отчёт показал, что рабочая станция не отключалась на ночь. После просмотра запущенных процессов выяснилось, что сотрудник перед уходом запускал процесс майнинга.

Система отслеживает не только время работы и активные программы на компьютере, но и любую другую работу с информацией, — ввод данных с клавиатуры, переписку и передачу файлов по почте, в соцсетях и мессенджерах, отправляемые на печать документы, время простоя, SIP-телефонию, активность на сайтах и многое другое.

Способы перехвата данных

Для того, чтобы анализировать данные — DLP-система сперва должна их получить.

Есть два основных способа перехвата — серверный и агентский. В первом случае система контролирует сетевой траффик на сервере, через который компьютеры «общаются» с внешним миром. Во втором случае специальные небольшие программы — агенты — устанавливаются на все компьютеры организации и передают с каждой машины данные для анализа.

Агентский перехват является более распространённым, ведь с его помощью можно получить гораздо больше данных из различных каналов коммуникации, а значит и надежнее предотвратить возможные утечки.

Нужна ли DLP вашей организации?

Если ответить кратко – да, конечно.

У каждой компании есть информация, которая имеет ценность, а значит притягивает злоумышленников, не только снаружи, но и изнутри. Это может быть клиентская база, особенности технологических процессов, чертежи, даже банальный список адресов для пресс-релиза несет ценность, которую не хочется просто так дарить конкурентам.

Как выбрать DLP?

Если вы убедились, что система защиты данных вам необходима, возникает вопрос, как ее выбрать исходя из разнообразия, представленного на рынке. Для начала задайте себе несколько вопросов:

Какие каналы передачи информации она должна контролировать

Будет ли использоваться система в расследованиях или работать только на перехват

Какой бюджет и оборудование будут выделены на систему

Чтобы максимально полно ответить на эти вопросы лучше всего запросить демо-версию продукта. Большинство разработчиков предоставляет DLP на некоторое время, чтобы вы могли посмотреть, как она работает. Во время тестового периода можно понять, насколько хорошо выбранный программный комплекс закрывает задачи, а также сравнить с другими.

DLP-системы и законодательство

Сама DLP-система, а также процедура ее внедрения при правильном исполнении соответствует требованиям законодательства. Достаточно отметить, что система мониторит исключительно рабочий процесс, а не частную жизнь человека.

Неочевидные способы использования DLP-системы

Казалось бы, система, созданная для контроля утечки данных, больше ничем не может быть полезна. Однако современные DLP имеют и другие возможности, неочевидные на первый взгляд.

• Анализ загруженности персонала

Многие DLP-системы способны вести учет рабочего времени сотрудников. Рабочий процесс каждого пользователя можно представить в виде статистики, которая позволяет проанализировать, насколько сотрудник вовлечен в трудовой процесс.

• Обеспечение юридической поддержки

Задача DLP состоит не только в том, чтобы предотвратить утечки, но еще и при наличии судебного разбирательства, предоставить доказательства злоумышленной деятельности.

• DLP как инструмент мотивации

Когда сотрудники осознают, что их трудовая деятельность находится под мониторингом, появляется большая ответственность за рабочий процесс. И это в свою очередь приводит к улучшению климата в коллективе.

• DLP как хранилище

DLP-технология гарантирует сохранность всей информации, поскольку содержит в своём архиве все коммуникации сотрудников, к которым в случае необходимости можно будет обратиться.

«Побочные» задачи DLP

Помимо своей основной задачи, связанной с предотвращением утечек информации, DLP-системы также хорошо подходят для решения ряда других задач, связанных с контролем действий персонала.

Наиболее часто DLP-системы применяются для решения следующих неосновных для себя задач:

  • контроль использования рабочего времени и рабочих ресурсов сотрудниками;
  • мониторинг общения сотрудников с целью выявления «подковерной» борьбы, которая может навредить организации;
  • контроль правомерности действий сотрудников (предотвращение печати поддельных документов и пр.);
  • выявление сотрудников, рассылающих резюме, для оперативного поиска специалистов на освободившуюся должность.

За счет того, что многие организации полагают ряд этих задач (особенно контроль использования рабочего времени) более приоритетными, чем защита от утечек информации, возник целый ряд программ, предназначенных именно для этого, однако способных в ряде случаев работать и как средство защиты организации от утечек. От полноценных DLP-систем такие программы отличает отсутствие развитых средств анализа перехваченных данных, который должен производиться специалистом по информационной безопасности вручную, что удобно только для совсем небольших организаций (до десяти контролируемых сотрудников).

«СёрчИнформ КИБ» выполняет не только основные, но и побочные задачи DLP. В ее основе – концепция Money Loss Prevention (предотвращение финансовых потерь). Программа работает на упреждение ИБ-инцидентов, которые нередко обходятся компаниям дорого.

Выбор DLP решения – это ответственность руководителя

Принимая решение о внедрении такого рода системы в компании, руководителям сперва стоит задуматься и проанализировать собственные потребности контроля, цели, и самое главное — возможные риски.

Читать еще:  Скачать программу free download manager. Free Download Manager скачать бесплатно русская версия

В компаниях подбором таких систем занимается техническая служба: руководитель дает задачу контроля, а сотрудники подбирают варианты систем, предложения, цены, возможности. Но! Айтишники оценивают будущую систему со стороны функционала (чем больше, тем лучше), но никак не со стороны будущих рисков для руководителей и компании в целом. Вся ответственность все равно ложится на руководителя компании.

В свою очередь, руководителю будет полезно осознать свои потребности контроля и решить их более легким, простым путем, без сбора конфиденциальной информации и вмешательств со стороны сотрудников.

Мы уже говорили об альтернативных вариантах DLP систем для руководителей, и сделали вывод, что выполнять контроль более простым путем может оказаться более выгодным решением.

Контекстный контроль и контентная фильтрация в DLP-системе

Эффективный подход к защите от утечек информации с компьютеров начинается с использования механизмов контекстного контроля – контроля передачи данных для конкретных пользователей в зависимости от форматов данных, типов интерфейсов и устройств, сетевых протоколов, направления передачи, времени суток и т.д.

Однако, во многих случаях требуется более глубокий уровень контроля – например, проверка содержимого передаваемых данных на наличие конфиденциальной информации в условиях, когда каналы передачи данных не должны блокироваться, чтобы не нарушать производственные процессы, но отдельные пользователи входят в «группу риска», поскольку подозреваются в причастности к нарушениям корпоративной политики. В подобных ситуациях дополнительно к контекстному контролю необходимо применение технологий контентного анализа, позволяющих выявить и предотвратить передачу неавторизованных данных, не препятствуя при этом информационному обмену в рамках служебных обязанностей сотрудников.

Программный комплекс DeviceLock DLP использует как контекстные, так и основанные на анализе контента методы контроля, обеспечивая надежную защиту от утечек информации с пользовательских компьютеров и серверов корпоративных ИС. Контекстные механизмы DeviceLock DLP реализуют гранулированный контроль доступа пользователей к широкому спектру периферийных устройств и каналов ввода-вывода, включая сетевые коммуникации.

Дальнейшее повышение уровня защиты достигается за счет применения методов контентного анализа и фильтрации данных, что позволяет предотвратить их несанкционированное копирование на внешние накопители и Plug-and-Play устройства, а также передачу по сетевым протоколам за пределы корпоративной сети.

6. Изучите имеющуюся в открытом доступе справочную информацию по , коммерческие предложения по которым вы получили.

Иногда бывает так, что разработчик не отвечает на запрос коммерческого предложения, считая, что внедрение в вашей компании будет слишком затруднительным. Не тратьте своё время на общение с такими поставщиками — если даже вы и приобретёте именно эту систему, будьте уверены, что внимания разработчик, как и его техподдержка, вам уделять практически не будет!

Разберитесь с уровнем технической поддержки (он обязательно должен быть указан в коммерческом предложении) — включена ли она вообще в стоимость лицензии, платная она или бесплатная, каково время реакции на возникшую проблему в работе .

Оцените требования к оборудованию для рассматриваемых систем. Не факт, что самая «нетребовательная» к оборудованию система будет наиболее эффективной в вашем случае, может быть, что «нетребовательность» достигнута за счёт резкого уменьшения возможностей системы.

Методы анализа потоков данных для DLP

Задачу анализа потока данных с целью выявления конфиденциальной информации можно смело назвать нетривиальной. Поскольку поиск нужных данных осложнен множеством факторов, требующих учета. Поэтому, на сегодняшний день разработано несколько технологий для детектирования попыток передачи конфиденциальных данных. Каждая из них отличается от других своим принципом работы.
Условно все способы обнаружения утечек можно разделить на две группы. К первой относятся те технологии, которые основаны на анализе непосредственно самих текстов передаваемых сообщений или документов (морфологический и статистический анализы, шаблоны). По аналогии с антивирусной защитой их можно назвать проактивными. Вторую группу составляют реактивные способы (цифровые отпечатки и метки). Они определяют утечки по свойствам документов или наличию в них специальных меток.

Морфологический анализ

Морфологический анализ является одним из самых распространенных контентных способов обнаружения утечек конфиденциальной информации. Суть этого метода заключается в поиске в передаваемом тексте определенных слов и/или словосочетаний.
Главным преимуществом рассматриваемого метода является его универсальность. С одной стороны, морфологический анализ может использоваться для контроля любых каналов связи, начиная с файлов, копируемых на съемные накопители, и заканчивая сообщениями в ICQ, Skype, социальных сетях, а с другой – с его помощью могут анализироваться любые тексты и отслеживаться любая информация. При этом конфиденциальные документы не нуждаются в какой-либо предварительной обработке. А защита начинает действовать сразу после включения правил обработки и распространяется на все заданные каналы связи.
Основным недостатком морфологического анализа является относительно низкая эффективность определения конфиденциальной информации. Причем зависит она как от используемых в системе защиты алгоритмов, так и от качества семантического ядра, применяющегося для описания защищаемых данных.

Статистический анализ

Принцип работы статистических методов заключается в вероятностном анализе текста, который позволяет предположить его конфиденциальность или открытость. Для их работы обычно требуется предварительное обучение алгоритма. В ходе него вычисляется вероятность нахождения тех или иных слов, а также словосочетаний в конфиденциальных документах.
Преимуществом статистического анализа является его универсальность. При этом стоит отметить, что данная технология работает в штатном режиме только в рамках поддержания постоянного обучения алгоритма. Так, например, если в процессе обучения системе было предложено недостаточное количество договоров, то она не сможет определять факт их передачи. То есть качество работы статистического анализа зависит от корректности его настройки. При этом необходимо учитывать вероятностный характер данной технологии.

Регулярные выражения (шаблоны)

Суть метода такова: администратор безопасности определяет строковый шаблон конфиденциальных данных: количество символов и их тип (буква или цифра). После этого система начинает искать в анализируемых текстах сочетания, удовлетворяющие ему, и применять к найденным файлам или сообщениям указанные в правилах действия.
Главным преимуществом шаблонов является высокая эффективность обнаружения передачи конфиденциальной информации. Применительно к инцидентам случайных утечек она стремится к 100%. Случаи с преднамеренными пересылками сложнее. Зная о возможностях используемой DLP-системы, злоумышленник может противодействовать ей, в частности, разделяя символы различными символами. Поэтому используемые методы защиты конфиденциальной информации должны держаться в секрете.
К недостаткам шаблонов относится, в первую очередь, ограниченная сфера их применения. Они могут использоваться только для стандартизованной информации, например, для защиты персональных данных. Ещё одним минусом рассматриваемого метода является относительно высокая частота ложных срабатываний. Например, номер паспорта состоит из шести цифр. Но, если задать такой шаблон, то он будет срабатывать каждый раз, когда встретится 6 цифр подряд. А это может быть номер договора, отсылаемый клиенту, сумма и т.п.

Цифровые отпечатки

Под цифровым отпечатком в данном случае понимается целый набор характерных элементов документа, по которому его можно с высокой достоверностью определить в будущем. Современные DLP-решения способны детектировать не только целые файлы, но и их фрагменты. При этом можно даже рассчитать степень соответствия. Такие решения позволяют создавать дифференцированные правила, в которых описаны разные действия для разных процентов совпадения.
Важной особенностью цифровых отпечатков является то, что они могут использоваться не только для текстовых, но и для табличных документов, а также для изображений. Это открывает широкое поле для применения рассматриваемой технологии.

Читать еще:  Meizu m3 note заводские настройки. Заводской сброс Meizu M3 Note. метод: сброс настроек Meizu M3 Mini

Цифровые метки

Принцип данного метода следующий: на выбранные документы накладываются специальные метки, которые видны только клиентским модулям используемого DLP-решения. В зависимости от их наличия система разрешает или запрещает те или иные действия с файлами. Это позволяет не только предотвратить утечку конфиденциальных документов, но и ограничить работу с ними пользователей, что является несомненным преимуществом данной технологии.
К недостаткам данной технологии относится, в первую очередь, ограниченность сферы её применения. Защитить с ее помощью можно только текстовые документы, причем уже существующие. На вновь создаваемые документы это не распространяется. Частично этот недостаток нивелируется способами автоматического создания меток, например, на основе набора ключевых слов. Однако данный аспект сводит технологию цифровых меток к технологии морфологического анализа, то есть, по сути, к дублированию технологий.
Другим недостатком технологии цифровых меток является легкость ее обхода. Достаточно вручную набрать текст документа в письме (не скопировать через буфер обмена, а именно набрать), и данный способ будет бессилен. Поэтому он хорош только в сочетании с другими методами защиты.

Принцип работы DLP

Документы, а также всю исходящую и входящую информацию в различных ее формах (что отправляется, распечатывается, корректируется, удаляется, сохраняется на носители, передается по почте, Bluetooth и другим каналам связи).

Все работы, выполненные в программах, установленных на офисных компьютерах (сколько времени была открыта программа, какие действия в ней выполнялись).

Интернет-трафик (какие страницы посещают сотрудники, что ищут в рабочее время).

Мессенджеры, внутрикорпоративные чаты, соцсети (кто, что и кому пишет, какую информацию передает).

По завершению анализа система принимает решение – блокирует обработанные данные (система активного контроля), либо отправляет отчет о действиях конкретного пользователя на электронную почту руководителя или другого ответственного лица (система пассивного контроля).

Благодаря широкому перечню обрабатываемых и анализируемых данных, DLP-системы также позволяют:

  • вести контроль рабочего времени сотрудников (кто во сколько приходит/уходит, в каких программах и сколько работает, много ли времени проводит в социальных сетях и тд);
  • контролировать использование рабочих ресурсов (какие из программ востребованы; какой из процессов затянут, неудобен для сотрудника или отнимает у него слишком много времени);
  • мониторить общение сотрудников с целью своевременного предотвращения рабочих и личностных конфликтов внутри компании;
  • контролировать общение сотрудников с клиентами и поставщиками;
  • своевременного выявлять сотрудников, которые планируют уволиться для оперативного начала поиска подходящих кандидатур на освобождающуюся должность;
  • контролировать правомерность деятельности сотрудников (выявлять факты подделки документов, предотвращать различные махинации);
  • составлять психологический портрет сотрудника в зависимости от его поисковых запросов в интернете и многое другое.

DLP-системы — надежный инструмент для защиты информации с удобным функционалом. Программа обрабатывает данные и предоставляет их конечному пользователю (руководителю, начальнику системы безопасности или другим уполномоченным лицам) в виде настроенной системы отчетов в различных разрезах. Также существует возможность делать скриншоты и вести записи с монитора, вебкамер и микрофонов каждого сотрудника. После обработки вся собранная информация сохраняется в специально отведенном месте либо высылается на определенные почтовые ящики согласно заданному алгоритму. Удобная система аналитики и отчетов DLP позволяет не только использовать ее по прямому назначению — для предотвращения утечки данных, а и дополнительно получать информацию об использовании рабочего времени сотрудников и других важных для руководителя моментах.

При внедрении DLP системы необходимо заранее продумать юридические аспекты. Для этого отдел кадров, HR-отдел или штатный юрист должны разработать определенный перечень документов, с которыми сотрудники будут ознакомлены под роспись.

Как выбрать DLP и не ошибиться: функциональность, стоимость владения и доверие к вендору

Системы защиты от утечек информации – DLP чаще всего устанавливают банки, предприятия нефтяной отрасли, крупные ритейлеры. Однако не так важна сфера деятельности, как количество сотрудников. Обычно компании начинают интересоваться DLP-системами, когда штат превышает 50 человек. Тогда управленческий контроль становится сложнее, и руководство снаряжает технических специалистов присмотреться к тому, что предлагает рынок для автоматизации процесса. Сходу разобраться в обилии решений от разных вендоров бывает непросто. Вот краткий гайд, который поможет расставить точки над i.

Как и для чего работает DLP

Исторически системы DLP, как видно из названия (data loss prevention или data leak prevention), были направлены на защиту компании от утечек информации. Но с эволюцией программного обеспечения заказчики начали ставить перед ней несвойственные изначально задачи. Сейчас защита конфиденциальной информации — это только одна из больших функций, которые выполняет система.

Иногда компании достаточно вовремя получить сигнал и заблокировать утечку, но чаще требуется разобраться в причинах инцидента, чтобы найти виновных и понять, имел ли место недобрый умысел. Так что в идеале DLP должна не только собирать данные, но и систематизировать их для анализа и расследований зафиксированных нарушений.

Информация с компьютера сотрудника перехватывается через агентов – специальные программы, установленные на рабочих станциях. Они могут работать как в открытом режиме, так и в скрытом даже для продвинутых пользователей. Второй вариант перехвата информации – посредством сетевых платформ.

Чем меряемся

Количество каналов контроля

Контролировать максимум каналов информации (от веб-почты до мессенджеров) – главное требование к качеству программы. Ведущие DLP-системы отслеживают их все. Полезно, когда система обучена «ловить» нетипичные утечки, ведь конфиденциальные данные могут передаваться не только в переписке. Вариантов масса: снимки экрана, печать внутренних документов, копирование на флешку, даже устная беседа в Skype или передача файлов через Teamviewer.

Качество контроля

DLP должна уметь контролировать информацию, переданную в сетевых сервисах с разным методом подключения. Все популярные системы (Skype, Telegram, Viber и т.д.) сегодня дают выбор, работать в веб-интерфейсе или через приложение. В ИБ-системах такие вещи должны предусматриваться, иначе нельзя говорить о полноценной защите канала.

Надежность и скорость работы DLP

Устанавливаемые на ПК сотрудников агенты не должны перегружать систему, а сетевой DLP-компонент не должен приводить к задержкам коммуникации: DLP будет скомпрометирована, а руководитель всегда выберет бесперебойность бизнес-процессов, а не безопасность.

Часто система, которая хорошо работает на 200 машинах, не показывает результат на 1000. Поэтому важно разворачивать тестирование на максимально большом парке машин. Так можно оценить реальную нагрузку на инфраструктуру и технические возможности программы.

Убедитесь, что агент надежно «спрятан», чтобы сотрудники не могли случайно удалить или нарушить конфигурацию ПО. Некоторые вендоры не придают этому большого значения, в результате программу обнаруживает даже рядовой пользователь, не то что продвинутый системный администратор.

Читать еще:  Как отключить защитник Windows 10 (3 способа)

«Легкость» агента как правило означает, что большинство процессов в DLP происходит на серверах. При этом нужно удостовериться, что сбои в соединении не нарушат стабильность перехвата.

Вендоры по-разному решают этот вопрос, и нужно найти наиболее надежное решение. Например, наши агенты при отсутствии связи с сервером архивируют собранные данные – ничего не теряется. Как только подключение восстанавливается, данные передаются на дальнейший анализ.

Аналитические возможности

Правила «хорошего тона» для DLP таковы, что софт должен максимально «разгружать» ИБ-специалистов, выполняя основные задачи по структурированию инцидентов. Сегодня система должна уметь выявлять не только утечки, но и неспецифические угрозы:

  • мошенническое поведение;
  • использование служебного положения и ресурсов компании в своих целях;
  • корпоративный шпионаж;
  • откатчиков, факты продвижения интересов аффилированных лиц;
  • группы риска среди сотрудников;
  • неэффективную и непродуктивную работу, безделье.

Но полная автоматизация контроля – это все-таки утопическая задача, и сотрудникам службы ИБ все равно приходится перепроверять результаты некоторых «сработок» вручную. Для нивелирования этого фактора DLP-системы движутся к тому, чтобы вести профилактику нарушений, анализируя пользовательское поведение. Одно из направлений – UEBA, но здесь не появилось работающих инструментов.

Мы решаем этот вопрос через автоматизированный профайлинг. Он позволяет анализировать получаемую из DLP информацию и определять личностные качества сотрудников и динамику их изменений. Это позволяет существенно сузить круг поиска инцидентов и находить их там, где нарушитель не оставляет следов.

Сколько это стоит

DLP обычно собирается как конструктор, поэтому удобно масштабируется и легко разворачивается даже в компаниях с очень разветвленной структурой. Но из-за этого сложно рассчитать цену внедрения навскидку.

Чаще всего цена состоит из таких переменных:

  • стоимость лицензий (на 1 рабочее место);
  • стоимости внедрения;
  • стоимость техподдержки;
  • стоимость получения новых версий;
  • стоимость оборудования и стороннего ПО;
  • зарплаты ИБ и IТ специалистов.

Чем более сильные аналитические возможности заложены в DLP, тем ниже стоимость владения системой. Для анализа ситуации в компании с помощью хорошей DLP-системы на 2000 сотрудников бывает достаточно одного ИБ-специалиста. Один из наших клиентов контролировал 25 тысяч машин в компании силами всего 7 сотрудников.

Эти затраты имеет смысл рассматривать как инвестиции со сроком возврата 3-5 лет, хотя на практике часто выходит быстрее. В нашей практике только выявление боковых схем с помощью DLP отыгрывало затраты на ее покупку за полгода.

А вендор кто?

Весомый аргумент «за» или «против» того или иного предложения – его автор. При выборе DLP, как и любого другого продукта, нужно составить представление о его производителе: насколько это опытный и надежный вендор. Сложность в том, что со стороны, при первом знакомстве со сферой, оценить это можно только по косвенным признакам: количество офисов, штат технического персонала, число клиентов и разнообразие представляемых ими сфер.

Также для DLP является обязательным наличие сертификация ФСТЭК на систему. Это говорит о безопасности продукта, гарантирует отсутствие не декларируемых возможностей, дает право системе работать с конфиденциальными группами данных. Крайне желательно, чтобы у самой компании-разработчика была лицензия ФСБ. Это будет говорить о квалификации и надежности вендора, официально подтверждать его право на разработку средств ИБ.

Но не верьте тому, что сам вендор говорит о себе, ставьте программу на триал и проверяйте его слова об опыте на практике. Мы, например, отдаем систему на тестирование в полном функционале бесплатно, советуем дать на ПО предельную нагрузку по максимальному числу каналов. Так можно оценить, насколько полезна и надежна система. Вот еще советы, как на старте определиться, не подведет ли вас вендор:

  • Ставьте на тест последовательно несколько систем. Так будет проще оценить как плюсы/минусы самого программного обеспечения, так и качество техподдержки.
  • Сравните объем перехвата по нескольким DLP. Если он слишком разный, скорее всего, одна из систем что-то пропускает. Что касается оценки аналитических возможностей, то стоит обратить внимание на информативность отчетов и наличие полной базы перехвата. Важно, чтобы DLP-система собирала всю переданную по выбранным каналам информацию, а не только инциденты. Эти данные могут оказаться бесценными, если придется проводить ретроспективное расследование.
  • Обратите внимание, просто ли вам найти информацию по базе, проанализировать данные. Это особенно важно, когда в компании нет выделенной службы безопасности или все информационные потоки контролирует один специалист. В частности, у нас в компании ситуацию по нескольким сотням сотрудников, работающих в десятках филиалов, мониторит один человек.
  • Поработайте с программой как минимум 2 недели, чтобы как следует разобраться в возможностях. Лучше при этом постоянно держать контакт с техподдержкой. Обращайте внимание на то, насколько специалисты легко ориентируется в программном обеспечении.

И последнее. Чтобы взглянуть на ПО без «розовых очков», попросите разработчика познакомить вас с действующим клиентом. Задайте ему вопросы о стабильности работы системы, возможностях контроля, плюсах и минусах работы ПО.

Лазерная технология

Самой передовой и самой дорогой технологией для формирования наиболее качественного изображения является лазерная. Представителем нового вида проекционного оборудования можно назвать аппарат ViewSonic LS830.

Принцип действия агрегата такой же, как и в рассмотренных выше моделях: с помощью лазера формируется 3 цветовых компонента, которые, в конечном счете, смешиваются. Далее, посредством сложной системы, включающей фокусировку и развертку, происходит создание изображения с использованием системы зеркал. Появляется возможность сформировать изображение практически на любой поверхности, включая неровную.

Общая стоимость эксплуатации намного сокращается за счет применения лазерной технологии, поскольку лазер можно считать условно вечным. Расчетный период его работы равняется 20 000 часов, не требующих специального обслуживания. При этом аппарат будет выдавать отличную яркость, не снижающуюся с течением времени. На протяжении всех лет эксплуатации оборудования, качество картинки будет оставаться на высоком уровне. Уровень яркости в аппарате Viewsonic достаточно высок — 4 500 люмен, что подходит для просмотра видео в хорошо освещенном помещении.

Практически все современные лазерные проекторы имеют ультракороткофокусные объективы (0,23). Это позволяет располагать проектор на расстоянии 21 см от экрана, что делает его почти незаметным.

На рисунке ниже проекторы расположены на расстоянии 17 см от стены.

Лазерная технология способна выдавать цвета с большой глубиной и насыщенностью, с высокой яркостью и детализацией, а также с широкой цветовой гаммой. За счет высокой контрастности (100 000:1) картинка отличается идеальной резкостью и плавными переходами полутонов.

Также использование лазерной технологии дает возможность проецировать цветную картинку с разрешением Full 1080p HD практически без деформации.

Один из самых главных плюсов лазерных видеопроекторов – это возможность проецировать картинку на экраны огромных размеров.

Таким образом, на рынке видеопроекторов существует немалое количество моделей как дорогих, так и бюджетных. Отличаются они, главным образом, технологиями, которые применяются для формирования изображения, и, соответственно – ценой. Чем более передовая технология, тем и цена на аппарат будет выше.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector