数据丢失防护的六个组成部分

数据丢失防护的六个组成部分

数据丢失防护 (DLP) 是一组流程和技术,可确保敏感数据不会丢失、不会被最终用户滥用或暴露给未经授权的用户或配置错误。大多数数据丢失防护解决方案依赖于数据分类。这意味着敏感数据被分组到不同的桶中,例如受监管的、机密的、财务数据、知识产权和关键业务数据。

数据丢失防护的六个组成部分-美联科技

这些分类被输入到 DLP 策略中,这些策略可以由组织或在预定义的策略包中定义,通常由 HIPAA、23 NYCRR 500、PCI-DSS、 CPS 234等监管要求 或PIPEDA、 CCPA、 LGPD等数据保护法 驱动。 SHIELD 法案和 GDPR。一旦发现违规行为,DLP 软件就会通过实时警报、加密和其他保护措施强制执行补救 措施,以防止最终用户意外或恶意共享可能使组织或其客户面临风险的数据。

DLP 解决方案中常见的其他功能包括:

  1. 监控: DLP 工具提供对企业网络和云服务上的数据、端点活动和系统访问的可见性,以保护静态、动态和使用中的数据
  2. 过滤: 工具可以过滤数据流以限制数据泄露,以及可疑或身份不明的活动
  3. 报告: 工具提供日志和报告,有助于 事件响应 和审计
  4. 分析: 工具可以识别 漏洞、 数据泄露和可疑行为,为安全团队提供取证上下文

为什么数据丢失防护很重要?

根据 Gartner 的估计,“到 2021 年,90% 的组织将实施至少一种形式的集成 DLP,比现在的 50% 有所增加”,这使得预防数据丢失成为许多 CISO 的首要任务。今天,敏感或机密数据可以驻留在各种计算设备(物理服务器、虚拟服务器、数据库、文件服务器、PC、销售点设备、闪存驱动器和移动设备)上。它还通过各种网络接入点(有线、无线、VPN、公共热点)移动。

考虑这种情况。您的营销团队需要将您的电子邮件列表从一个电子邮件服务提供商转移到另一个,并且他们在决定使用新工具时将数据存储在 S3 存储桶中。一旦确定了工具,就会上传联系人,一切都很好。除非您的营销团队没有正确配置 S3 存储桶,并且它是可公开访问的。 这不是邪恶的,但它是人为错误,并且是对数据安全的破坏 。

DLP 技术可以帮助防止这种错误首先发生,或者至少可以检测到它已经发生,以便在它落入坏人之手之前进行补救。 虽然这个例子可能看起来没什么大不了的,但它只是一个电子邮件列表。但是,如果它是您客户的信用卡号或社会保险号怎么办?这可能会造成无可辩驳的损害,并使您的客户面临身份盗窃。以下是通常利用数据泄漏的四种方式:

  1. 信用卡欺诈: 网络犯罪分子可以利用泄露的信用卡信息进行信用卡欺诈。
  2. 黑市销售: 一旦数据暴露,可以在暗网上进行拍卖 。许多网络犯罪分子专门寻找不安全的云实例和易受攻击的数据库,其中包含信用卡号、社会保险号和其他个人身份信息 (PII),以进行身份​​欺诈、垃圾邮件或网络 钓鱼 操作。它可以像在 Google 中使用搜索查询一样简单。
  3. 勒索:有时为了勒索或造成名誉损害,公司的信息被扣 在公司头上。
  4. 降低竞争优势: 竞争对手可能会利用数据泄漏。从您的客户名单到商业机密,一切都让您的竞争对手能够访问您的资源和战略。这可能与您的营销团队正在从事的工作或复杂的物流运营一样简单。

数据丢失防护解决方案的组成部分是什么?

任何 DLP 策略的六个主要组成部分是:

  1. 数据识别: 为了确定需要保护哪些数据,组织需要将特定数据分类为敏感数据,这可以通过应用安全策略和元数据手动完成,也可以通过机器学习等技术自动完成。
  2. 保护动态数据: 安装在网络边缘的技术可以分析流量以检测违反安全策略发送的敏感数据。
  3. 保护端点: 基于端点的代理可以控制用户、用户组和外部各方之间的数据传输。更复杂的 DLP 解决方案甚至可以实时阻止尝试的通信并提供用户反馈。
  4. 保护静态数据: 访问控制、 最小权限原则、 加密和数据保留策略可以保护归档数据。
  5. 保护使用中的数据: 一些 DLP 系统可以监视和标记用户可能有意(例如,特权升级攻击)或无意对数据执行的未经授权的活动 。
  6. 数据泄漏检测: 如果敏感数据暴露,快速修复问题很重要。最复杂的 数据泄漏检测工具 扫描开放和深层网络中的数据暴露,跨越 S3 存储桶、GitHub 存储库、Trello 板以及 RSync 和 FTP 服务器,以快速关闭泄漏。

什么是数据丢失防护最佳实践?

  1. 确定您的数据保护目标: 您是在努力满足监管要求、保护知识产权,还是只是在数据中获得更多可见性?大致了解您需要做什么将帮助您确定 DLP 解决方案。
  2. 获得高管的支持: 数据丢失预防不仅是一项安全决策,还应让内部利益相关者了解它如何帮助他们实现自己的目标,例如,它可以帮助合规团队避免监管行动。
  3. 建立评估标准:提供 什么类型的部署架构?您需要 Linux、Microsoft Windows 或 OSX 支持吗?您的组织是否需要担心内部或外​​部威胁?您会自己对数据进行分类还是依赖预先构建的策略?您必须遵守哪些规定?您需要多快才能部署 DLP 解决方案?您需要额外的人员吗?
  4. 明确定义角色和职责: 明确定义参与人员以及每个人的职责?
  5. 首先保护最敏感的数据: 这可能是您必须根据法规保护的数据,以及对您的组织构成最大风险的数据。
  6. 尽可能自动化: 考虑到平均业务流程的数据量,DLP 通常不是人类可以大规模完成的事情。
  7. 使用异常检测: 现代 DLP 工具使用机器学习、行为分析和 心理数据 来识别异常用户行为。
  8. 记录 DLP 策略: 许多法规都要求记录 DLP 策略,并在组织级别提供清晰度。
  9. 建立指标: 必须使用网络安全指标 和 网络安全绩效管理来衡量 DLP 策略的有效性。
  10. 不要保存不必要的数据: 企业应该只使用、保存和存储基本信息。
客户经理