Data Centric Security Model

Доктрина Perimetrix строится на информационно–центричной модели безопасности (DCSM, Data Centric Security Model). Эта модель — концептуализация Perimetrix SafeSpace, объединение технологий ИБ со стратегическими целями бизнеса.

Сама модель впервые была описана¹ в 2007 г. и ее лейтмотив состоит в необходимости непрерывной классификации данных для их корректного отнесения к сведениям, содержащим коммерческую, служебную и иную тайну. Эффективно управлять можно только тем, что поддается классификации. И только классифицировав данные можно применять для их защиты адекватные организационные и техническим меры. В противном случае остается полагаться только на вероятностны методы (DLP и т.п.), от которых на деле больше вреда, чем пользы. Так как они создают иллюзию защиты там, где нужна гарантия.

Применение DCSM начинается с формирования набора руководящих принципов корпоративной обработки данных, которые в свою очередь закрепляют политики безопасности и сервисы ИБ, необходимые для воплощения этих руководящих принципов в жизнь.

Только после выявления информационных активов и классификации бизнес–данных становится возможным определение бизнес–ориентированных правил управления данными для каждой категории информации, описывающих как она должна использоваться и какими средствами должна быть защищена.

Эти правила транслируются в настройки ИБ–сервисов и прикладных пользовательских систем, образуя прочную связь между бизнесом и ИТ–технологиями, которые теперь могут быть сфокусировано применены в необходимом контексте. Реализуя ядро концепции DCSM на практике, программный комплекс Perimetrix ставит своей целью обеспечить соблюдение устанавливаемых правил работы с классифицированными данными, ограничивая отступления от этих правил для всего многообразия возможных операций с ними.

Подход Perimetrix исходит из того, что всякие данные имеют свой жизненный цикл, то есть последовательность операций, от создания до утраты полезности. В процессе последнего может органически меняться характер самих данных — от открытых до содержащих сведения ограниченного доступа. Это, в свою очередь, требует динамического изменения уровня защиты самих данных, отвечающего текущему, актуальному характеру содержащихся в них сведений.

  • 1 “Elevating the Discussion on Security Management — The Data Centric Paradigm” by IBM Research, IBM Security & Privacy Services, Zurich Financial Services; “Enterprise Security: A data — centric approach to securing the enterprise” by Aaron Woody.
Data Centric Security Model