Что такое контейнеризация, и зачем она нужна
Контейнеризация защищаемых файлов — один из важнейших элементов DRM-системы. Пока файлы хранятся внутри системы, они окружены целым набором разноуровневых политик безопасности, которые ограничивают любые несанкционированные действия. Однако, рано или поздно, файл потребуется извлечь из системы и скачать на компьютер пользователя — скачивание является точно такой же неотъемлемой частью рабочего процесса, как и любые другие действия.
И в этот момент возникает вопрос — можно запретить пользователям скачивать файлы, но это с высокой вероятностью нарушит устоявшиеся рабочие процессы. Например, взаимодействие с контрагентами, в рамках которого им передаются договоры на подпись, которые они скачивают и заполняют, после чего загружают в систему сканированные копии подписанных документов. А если разрешить скачивание, то пользователь может скопировать себе критически важную информацию из документа (или сам документ целиком) и использовать её в собственных корыстных целях.
Для решения данной проблемы и применяются защищённые контейнеры. Они позволяют контролировать взаимодействие пользователя с файлом даже после того, как файл покинул защищённое хранилище системы. Таким образом, мы не нарушаем устоявшиеся рабочие процессы и позволяем пользователям скачивать файлы, но при этом можем быть уверены в том, что конфиденциальные данные не попадут не в те руки.
Механизмы реализации защищённых контейнеров
На данный момент существует несколько подходов к реализации механизмов защищённых контейнеров. Каждый из этих подходов имеет свои плюсы и минусы, и большинство из них достаточно сложны в реализации. Ниже представлены примеры некоторых из существующих на рынке решений.
Защищённые PDF-файлы
Данный подход нельзя назвать полноценным контейнером, поскольку предоставляемая им защита довольно эфемерна, однако некоторые производители программного обеспечения предпочитают именно его за счёт простоты в реализации.
Данный «контейнер» использует стандартные механизмы защиты PDF-файлов, позволяющие защитить открытие паролем и запретить копирование текста из файла. В целом, в определённых ситуациях данного решения может быть вполне достаточно, однако, этот подход применим далеко не во всех случаях.
Основные минусы данного варианта проистекают из самой реализации:
- Невозможность скачивания файлов в редактируемом формате — контейнер существует только в виде нередактируемого PDF-файла;
- Возможность работы только с файлами, которые можно сконвертировать в PDF — если для документов это не так критично, то в случае необходимости работы с чертежами или файлами моделей в специализированных форматах это будет означать отсутствие защиты;
- Способ обхода данной защиты можно найти за 10 минут поиска в сети.
Однако, как уже было упомянуто выше, у данного подхода есть и свои плюсы, основной из которых — это простота реализации.
Контейнер со встроенным редактором
Данный подход уже является полноценным защищённым контейнером, но и его сложно назвать полностью универсальным. Суть данного подхода состоит в том, что открытие контейнера выполняется через специальное приложение, являющееся, по сути, неким комбинированным редактором, позволяющим редактировать файлы различных форматов. При этом данное приложение также полностью контролирует все действия пользователя вне контейнера и пресекает попытки извлечения информации.
Плюсы данного подхода очевидны:
- Полный контроль над действиями пользователя — приложение само определяет, какие действия с файлом допустимы, а какие — нет;
- Высокий уровень защиты от несанкционированного доступа к информации — чтобы получить доступ к информации в обход приложения, необходимо расшифровать файл.
К сожалению, у данного подхода также есть и серьёзные недостатки:
- Сложность в реализации — по сути, в рамках реализации контейнеризации необходимо создать несколько приложений для редактирования контента файлов различных форматов;
- Сложность в расширении — в случае, если необходима работа с определёнными новыми типами файлов (например, чертежами или видео), необходимо создать отдельный встроенный редактор именно для таких файлов, что может быть невозможно в случае необходимости использовать проприетарных форматов;
- Компромиссность решения — любой встроенный редактор, написанный как одна из частей DRM-системы в любом случае будет проигрывать узкоспециализированному решению, предназначенному конкретно для данного формата файлов;
- Необходимость установки дополнительного ПО — для открытия контейнера необходимо установить специальное приложение, что не всегда возможно в условиях корпоративных политик информационной безопасности.
В целом, данный подход хоть и покрывает достаточно большой объём задач, с которыми могут столкнуться рядовые пользователи облачного хранилища, но, к сожалению, не охватывает весь возможный диапазон задач. При этом любое расширение функционала потребует значительных затрат, а предоставляемый функционал будет довольно ограничен.
Контроль над системой
Данный подход является наиболее универсальным в плане взаимодействия пользователя с защищёнными контейнерами, однако также имеет свои недостатки. Суть данного варианта заключается в предоставлении приложением прямого доступа к файлу (в том или ином виде) стороннему прикладному ПО, что позволит пользователю использовать привычные и, самое главное, оригинальные программы для работы с файлами (например, «Word» для офисных файлов или используемый в компании пакет CADдля работы с чертежами). При этом приложение для работы с контейнером выполняет отслеживание и журналирование всех событий, происходящих в системе, и принимает меры по защите содержимого файлов от несанкционированного доступа в случае попытки выполнения любого неразрешённого действия.
Данный подход, конечно же, имеет свои минусы:
- Сложность в реализации — необходимо учесть все возможные варианты получения доступа к файлу и пресекать недопустимые;
- Необходимость в анализе контента — чтобы приложение определило, что действие совершается над защищённым файлом, оно должно уметь проводить сравнение содержимого файла и, например, данных в буфере обмена;
- Необходимость установки дополнительного ПО — для открытия контейнера необходимо установить специальное приложение, что не всегда возможно;
- Дополнительная нагрузка на компьютер пользователя — анализ событий требует определённого количества ресурсов.
Однако, несмотря на все минусы данного подхода, его плюсы неоспоримы:
- Полный контроль над действиями пользователя — приложение автоматически определяет, разрешено ли каждое конкретное действие пользователя;
- Высокий уровень защиты от несанкционированного доступа к информации — чтобы получить доступ к содержимому файла вне приложения, необходимо расшифровать файл в обход используемого приложения, что выполнимо, но потребует применения специализированного ПО, навыков и ресурсов, недоступных подавляющему большинству;
- Универсальность в работе с файлами — пользователь может использовать привычные и удобные для него приложения.
Главным преимуществом данного подхода является именно универсальность — пользователю не нужно привыкать к новым приложениям, поскольку он продолжит использовать уже установленные на его компьютере программы, с которыми работал с самого начала. И, что самое главное, данный вариант позволяет защитить файлы любых форматов, вне зависимости от того, в каком приложении они создаются и насколько проприетарным является ПО и формат файла.
Контейнеризация в Secret Cloud DRM
Когда мы только начинали продумывать концепцию системы Secret Cloud DRM, мы внимательно ознакомились со всем существующими на тот момент на рынке продуктами и приняли решение реализовывать в своём продукте именно третий вариант — контроль над системой. Он имеет свои минусы, но их вполне возможно обойти, при этом он обеспечивает максимальную универсальность и наименьшее нарушение устоявшихся рабочих процессов.
Мы реализовали систему, в рамках которой при открытии контейнера создаётся виртуальный жёсткий диск, в котором и располагается защищённый файл. Тем самым мы перекрыли сразу два вектора потенциальной атаки — мы полностью контролируем все действия с файловой системой на таком виртуальном диске, и, в дополнение, сам файл в незашифрованном виде не попадает на физические диски пользователя.
Кроме того, мы реализовали множество механизмов защиты, основанных, в том числе, на контентном анализе файлов. Пока приложение контейнеризации запущено, пользователь не может перенести сам файл, не может скопировать из него даже небольшой фрагмент текста, не может распечатать файл или его фрагмент, сделать скриншот и так далее. Любые способы несанкционированного доступа к файлу на компьютере пользователя будут пресечены. А при закрытии приложения автоматически отключается виртуальный диск с защищаемым файлом, а все программы, в которых файл был открыт на редактирование, закрываются. При этом список программ, которые пользователь может использовать для взаимодействия с файлом, настраивается администратором системы и может быть ограничен.
По результатам проведённой работы с потенциальными и существующими заказчиками, уже эксплуатирующими наши решения, мы достаточно хорошо представляли приблизительные (и достаточно скромные) характеристики рабочих станций пользователей и пришли к выводу, что одним из основных критериев успешности нашего решения должно быть как можно меньшее влияние на производительность компьютеров пользователей. В результате, мы с особым вниманием подошли к решению проблемы нагрузки, и на данный момент наше приложение, без ущерба для уровня защиты, потребляет наименьшее возможное количество ресурсов для работы.
Кроме прочего, наше решение частично устраняет одну из описанных выше проблем, связанную с необходимостью установки ПО для работы с контейнерами. Специально для случаев взаимодействия с контрагентами (внешними пользователями) был разработан отдельный механизм контейнеризации, частично схожий одновременно и с защищёнными PDF-файлами, и с встроенным редактором.
В рамках данного механизма пользователь может передать контрагенту файл для ознакомления в особой упрощённой версии (или «lite-версии», если использовать расхожую терминологию) контейнера. Такие контейнеры всё ещё требуют использования специального приложения для открытия файла, но данное приложение не требует ни запуска с правами администратора, ни установки на компьютер пользователя. При этом в самом контейнере передаётся не оригинал файла, а его нередактируемая копия, пригодная только для предпросмотра, который и осуществляется силами данного приложения. Более того, если в системе Secret Cloud DRM настроена интеграция с другим нашим решением — TraceDoc — внутри контейнера контрагенту будет передана особая уникализированная копия файла, которая позволяет по скриншоту или фотографии экрана однозначно установить, кто допустил утечку информации.
Защита файлов от действий пользователя вне рабочей станции
Внимательный читатель может обратить внимание на одну из фраз в предыдущем разделе: «Любые способы несанкционированного доступа к файлу на компьютере пользователя будут пресечены».
Сразу же возникает вопрос — а как быть в тех случаях, когда доступ осуществляется, скажем так, «не программными» средствами? Например, пользователь откроет файл на редактирование и сделает фотографию экрана с помощью своего смартфона? Действительно, в данном случае ни один из способов контейнеризации не сможет защитить содержимое файла, однако у компании Secret Technologies есть решение и для таких случаев — две отдельные системы, которые позволяют решить данную проблему в разных ситуациях.
Первая из них уже упоминалась ранее — система Trace Doc позволяет выполнить уникализацию документов, которые открываются в режиме просмотра. При этом данная система может быть напрямую интегрирована в решение Secret Cloud DRM, и, в случае предоставления пользователю доступа на просмотр файла, пользователь получит особым образом уникализированную копию, по фотографии или скриншоту которой можно легко установить, кто был замешан в утечке данных. Но данная интеграция по большей части предназначена для работы внутри системы.
А для защиты любых файлов от несанкционированных действий непосредственно на компьютере пользователя наша компания может предложить решение Screen Guard, предназначенное для наложения малозаметной маски на всю площадь изображения экранов рабочей станции, вне зависимости от используемого приложения и отображаемого контента. Такая малозаметная маркировка позволяет (аналогично уникализированным копиям файлов из системы Trace Doc) выполнить расследование по скриншоту или фотографии экрана и установить, кто из пользователей и в какой момент допустил утечку информации.
Автор статьи: Захар Максименко, руководитель отдела аналитики компании Secret Technologies.
Хотите узнать больше о возможностях Secret Cloud DRM для вашей компании? Свяжитесь с нами для получения консультации или закажите демонстрацию на нашем сайте.