PR.DS-5: Защита от утечки данных
Реализованы средства защиты от утечки данных
Подробное описание
PR.DS-5 требует развёртывания комплексной системы защиты от утечки данных (DLP), предотвращающей несанкционированную передачу конфиденциальной информации через сетевые каналы, съёмные носители, облачные сервисы и электронную почту. Контроль подразумевает классификацию данных по уровням критичности, применение политик контроля передачи информации на уровне сети, конечных точек и облачных приложений (CASB), а также мониторинг действий пользователей для выявления аномального поведения (UEBA). Эффективная DLP-стратегия сочетает технические средства (инспекция трафика, контроль USB-портов, шифрование съёмных носителей) с организационными мерами (политики допустимого использования, обучение персонала, управление инцидентами утечек).
Практические шаги внедрения
- 1
Провести инвентаризацию конфиденциальных данных и разработать схему их классификации (публичные, внутренние, конфиденциальные, критические)
- 2
Развернуть сетевой DLP-модуль для инспекции исходящего трафика (email, web, FTP, облачные хранилища) с распознаванием чувствительных данных по контенту и контексту
- 3
Установить DLP-агенты на рабочие станции и серверы для контроля локальных операций (копирование на USB, печать, снимки экрана)
- 4
Интегрировать CASB (Cloud Access Security Broker) для мониторинга передачи данных в облачные сервисы (Google Workspace, Microsoft 365, Dropbox)
- 5
Настроить политики блокировки или оповещения при обнаружении попыток передачи данных с высоким уровнем классификации без авторизации
- 6
Внедрить UEBA-систему для анализа поведенческих аномалий (массовые выгрузки файлов, доступ в нерабочее время, передача данных на личные адреса)
- 7
Разработать процедуры реагирования на инциденты утечек: расследование, блокировка канала передачи, уведомление регуляторов и затронутых лиц
Типичные нарушения
Отсутствие DLP-системы — конфиденциальные данные свободно передаются через email-вложения, мессенджеры и облачные хранилища без контроля
Неконтролируемый доступ к USB-портам — сотрудники копируют базы клиентов, исходный код или финансовые отчёты на личные флешки
Отсутствие мониторинга облачных приложений — массовая загрузка документов в личные Dropbox/Google Drive остаётся незамеченной
Игнорирование информации о поведенческих аномалиях — UEBA-алерты о необычной активности пользователей не расследуются, упуская инсайдерские угрозы
Отсутствие классификации данных — DLP-политики применяются хаотично, блокируя легитимные операции и пропуская реальные утечки из-за отсутствия приоритизации
Почему это важно
Утечки данных влекут прямые финансовые потери (штрафы GDPR/152-ФЗ до 4% оборота, компенсации клиентам), репутационный ущерб и потерю конкурентных преимуществ при утечке коммерческих секретов или интеллектуальной собственности. Инсайдерские угрозы (злонамеренные или непреднамеренные) составляют до 60% инцидентов утечек по данным Verizon DBIR, что делает превентивный контроль передачи данных критически важным элементом защиты периметра информации наравне с защитой сетевого периметра.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
GDPR (ОРЗД)
SOC 2 Type II
ГОСТ Р 57580.1-2017
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.