DLP-СИСТЕМА ЯК КОМПОНЕНТ ПРОТИДІЇ ІНСАЙДЕРСЬКИМ ЗАГРОЗАМ КОНФІДЕНЦІЙНОСТІ ІНФОРМАЦІЇ
DOI:
https://doi.org/10.28925/2663-4023.2025.30.995Ключові слова:
кібербезпека, загрози, інформаційна безпека, витік інформації, інсайтдерська атака, персональні дані, заходи захисту, DLP, UAMАнотація
Загрози інформаційної безпеки, зокрема витоки даних, що спричинені діями співробітників, з кожним роком лише зростають та становлять серйозний ризик для організацій. Наслідки реалізації таких загроз можуть бути руйнівними, оскільки вже надані доступи до інформаційних активів та знання співробітниками про наявні контролі безпеки ускладнюють виявлення та значно збільшують час реагування на інцидент безпеки. Одним із найвідоміших засобів запобігання внутрішнім загрозам інформаційної безпеки є Data Leak Prevention системи. Можливості тонкого налаштування правил відслідковування чутливих даних в мережі дозволяють запобігти випадкам, коли працівник поширює конфіденційні дані через неуважність або нестачу обізнаності. Тим не менш, DLP-рішення може виявитися неефективним для протидії вмотивованим інсайдерам, що здатні скористатися недоліками засобу безпеки, такими як неможливість перевірки зашифрованого файлу на наявність сенситивних даних. У статті досліджені шляхи покращення дієвості DLP-системи проти навмисного викрадення та розповсюдження інформації з обмеженим доступом. Це досягається шляхом постійної взаємодії Data Leak Prevention з іншими контролями безпеки, такими як управління доступом, аналітика активності користувачів та корпоративна культура організації, що націлена на забезпечення інформаційної безпеки. Було проведено аналіз сучасних DLP-систем та визначено критерії, за якими можливо обрати рішення, що найбільше охоплюватиме інформаційну інфраструктуру організації та забезпечуватиме комплексний підхід до захисту даних. Автор наголошує увагу на важливості інтеграції Data Leak Prevention та User Activity Monitoring для своєчасного виявлення підозрілої поведінки користувачів та реагування на неї. Розглянуто практичну реалізацію поєднання DLP і UAM на прикладі програмного комплексу Teramind, функціонал якого забезпечує не тільки повноцінний контроль над використанням даних в мережі організації, а й спрощує процес реагування на інциденти витоку конфіденційної інформації. Результатами дослідження є розробка рекомендацій для підвищення ефективності DLP-системи у протидії інсайдерським загрозам.
Завантаження
Посилання
Cost of a data breach 2025 | IBM. (2025). IBM. https://www.ibm.com/reports/data-breach.
2025 Insider Risk Report [Cogility]. (2025). Cybersecurity Insiders. https://www.cybersecurity-insiders.com/portfolio/2025-insider-risk-report-cogility/.
Holger, S. (2024). New Report Reveals Insider Threat Trends, Challenges, and Solutions. Cybersecurity Insiders. https://www.cybersecurity-insiders.com/2024-insider-threat-report-trends-challenges-and-solutions/.
Protecting Our Customers - Standing Up to Extortionists. (2025, 15 May). Coinbase. https://www.coinbase.com/blog/protecting-our-customers-standing-up-to-extortionists.
Verrion, W. (2025, 31 July). What the Coinbase Breach Says About Insider Risk. Dark Reading. https://www.darkreading.com/vulnerabilities-threats/coinbase-breach-insider-risk.
Polotai, O., & PuzyrА. (2024). Analysis of Means of Preventing the Leakage of Confidential Information iN Enterprises, Using the DLP System as an Example. Bulletin of Lviv State University of Life Safety, 30, 134-144. https://doi.org/https://doi.org/10.32447/20784643.30.2024.13.
Vovchanskyi, P. P., & Demchynskyi, V. V. (2020). Architecture of DLP systems in the context of BYOD policy. Theoretical and applied problems of physics, mathematics, and computer science. https://www.researchgate.net/publication/347525260_Arhitektura_DLP-sistem_v_umovah_politiki_BYOD.
Insider Threat Mitigation Guide. (2020). Cybersecurity and Infrastructure Security Agency (CISA). https://www.cisa.gov/resources-tools/resources/insider-threat-mitigation-guide.
About document fingerprinting. (2025, 31 March). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/purview/sit-document-fingerprinting?tabs=purview.
Arik. (2025). Usage & Deployment Guides | Teramind Knowledge Base. Teramind Knowledge Base. https://kb.teramind.co/en/collections/7798686-usage-deployment-guides.
Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Галина Гайдур, Віталій Марченко, Юрій Борсуковський, В'ячеслав Дмітрієв, Софія Царьова

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.