Реализация DLP (Data Loss Prevention) политик в мобильном приложении

TRUETECH занимается разработкой, поддержкой и обслуживанием мобильных приложений iOS, Android, PWA. Имеем большой опыт и экспертизу для публикации мобильных приложений в популярные маркеты Google Play, App Store, Amazon, AppGallery и другие.
Разработка и поддержка любых видов мобильных приложений:
Информационные и развлекательные мобильные приложения
Новостные приложения, игры, справочники, онлайн-каталоги, погодные, фитнес и здоровье, туристические, образовательные, социальные сети и мессенджеры, квиз, блоги и подкасты, форумы, агрегаторы
Мобильные приложения электронной коммерции
Интернет-магазины, B2B-приложения, маркетплейсы, онлайн-обменники, кэшбэк-сервисы, биржи, дропшиппинг-платформы, программы лояльности, доставка еды и товаров, платежные системы
Мобильные приложения для управления бизнес-процессами
CRM-системы, ERP-системы, управление проектами, инструменты для команды продаж, учет финансов, управление производством, логистика и доставка, управление персоналом, системы мониторинга данных
Мобильные приложения электронных услуг
Доски объявлений, онлайн-школы, онлайн-кинотеатры, платформы предоставления электронных услуг, платформы кешбека, видеохостинги, тематические порталы, платформы онлайн-бронирования и записи, платформы онлайн-торговли

Это лишь некоторые из типы мобильных приложений, с которыми мы работаем, и каждый из них может иметь свои специфические особенности и функциональность, а также быть адаптированным под конкретные потребности и цели клиента.

Предлагаемые услуги
Показано 1 из 1 услугВсе 1735 услуг
Реализация DLP (Data Loss Prevention) политик в мобильном приложении
Сложная
~3-5 рабочих дней
Часто задаваемые вопросы
Наши компетенции:
Этапы разработки
Последние работы
  • image_mobile-applications_feedme_467_0.webp
    Разработка мобильного приложения для компании FEEDME
    756
  • image_mobile-applications_xoomer_471_0.webp
    Разработка мобильного приложения для компании XOOMER
    624
  • image_mobile-applications_rhl_428_0.webp
    Разработка мобильного приложения для компании RHL
    1054
  • image_mobile-applications_zippy_411_0.webp
    Разработка мобильного приложения для компании ZIPPY
    947
  • image_mobile-applications_affhome_429_0.webp
    Разработка мобильного приложения для компании Affhome
    862
  • image_mobile-applications_flavors_409_0.webp
    Разработка мобильного приложения для компании FLAVORS
    445

Реализация DLP (Data Loss Prevention) политик в мобильном приложении

DLP в мобильном контексте — это не антивирус и не файрвол. Это набор ограничений на то, что пользователь может сделать с корпоративными данными: скопировать в буфер обмена, сделать скриншот, переслать в личный мессенджер, выгрузить на личный облачный диск. Без этих ограничений MDM теряет смысл.

Где реально протекают данные

Буфер обмена — самая частая точка утечки. Пользователь копирует корпоративный договор, переключается в WhatsApp и вставляет туда. На Android можно перехватить момент копирования через ClipboardManager.OnPrimaryClipChangedListener и очистить буфер при уходе приложения в фон:

class DlpClipboardWatcher(private val context: Context) {

    private val clipboard = context.getSystemService(ClipboardManager::class.java)

    fun onAppBackground() {
        // Очищаем буфер если там корпоративный контент
        val clip = clipboard.primaryClip ?: return
        val text = clip.getItemAt(0)?.text?.toString() ?: return

        if (dlpClassifier.isCorporateContent(text)) {
            clipboard.clearPrimaryClip()
        }
    }
}

На iOS с 16+ приложение получает уведомление UIPasteboard.changedNotification, но прочитать содержимое чужого буфера нельзя — только своё. Зато можно запретить вставку в свои поля через кастомный UITextView с переопределённым canPerformAction(_:withSender:).

Скриншоты. На Android заблокировать через WindowManager.LayoutParams.FLAG_SECURE:

// В Activity или Fragment
window.setFlags(WindowManager.LayoutParams.FLAG_SECURE, WindowManager.LayoutParams.FLAG_SECURE)

Этот флаг также скрывает контент в switcher (Recent Apps) — важно для конфиденциальных экранов. Применять глобально не стоит: пользователи жалуются, что не могут сделать скриншот инструкции. Лучше включать только на экранах с чувствительными данными.

На iOS нативного запрета скриншотов нет. Можно поймать событие:

NotificationCenter.default.addObserver(
    self,
    selector: #selector(screenshotTaken),
    name: UIApplication.userDidTakeScreenshotNotification,
    object: nil
)

И в ответ — замазать экран, выйти из режима, залогировать инцидент. Но не предотвратить.

Screen recording и screen mirroring — отдельная история. На iOS UIScreen.isCaptured позволяет обнаружить запись через AirPlay или ReplayKit и заменить контент на заглушку.

Open-In и Share Sheet

Самая болезненная точка — UIDocumentInteractionController на iOS и Intent.ACTION_SEND на Android. По умолчанию пользователь может открыть корпоративный PDF в любом стороннем приложении.

На iOS ограничение идёт через UIActivityViewController с кастомным excludedActivityTypes — но список нужно поддерживать вручную, и новые приложения в него не попадают автоматически. Правильный корпоративный подход — Managed Open-In через MDM профиль: документы из управляемых приложений открываются только в других управляемых приложениях.

На Android — через DevicePolicyManager с Work Profile. Интенты из рабочего профиля по умолчанию не уходят в личный. Это поведение по умолчанию, ломать его не нужно — нужно его не сломать случайно через addCrossProfileIntentFilter.

Классификация данных

DLP без классификации — это ограничения везде и всегда, что раздражает пользователей. Нужно разделять:

Тип данных Уровень Ограничения
Публичные материалы Public Нет
Внутренние документы Internal Буфер только между корп. приложениями
Персональные данные клиентов Confidential FLAG_SECURE + нет Open-In
Финансовые данные Restricted Все ограничения + watermark

Классификатор может быть простым — regex по паттернам (номер договора, ИНН, IBAN) — или ML-based через CoreML / TensorFlow Lite для более сложных случаев.

Watermark на документах

Для уровня Restricted имеет смысл добавлять динамический watermark с username и timestamp при отображении документов. Это не предотвращает утечку через фото экрана, но создаёт аудиторный след. Реализуется через кастомный PDFRenderer на Android или PDFKit на iOS с наложением слоя через Core Graphics.

Логирование DLP-инцидентов

Каждое DLP-событие должно уходить в SIEM: попытка скриншота на защищённом экране, попытка open-in в неразрешённое приложение, очистка буфера обмена. Логи хранятся на сервере, не на устройстве.

Этапы работы

Аудит существующего приложения на точки утечки → проектирование политик и матрицы классификации → реализация технических ограничений → тестирование через pentest-сценарии (скриншот, ADB backup, буфер обмена) → документация для ИТ.

Сроки: 3–5 дней на базовый набор (скриншоты, буфер, open-in). С ML-классификатором и watermark — от 1,5 недели.