Software pro prevenci ztráty dat - Data loss prevention software
![]() | tento článek potřebuje další citace pro ověření.Červenec 2016) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Software pro prevenci ztráty dat detekuje potenciální narušení dat / přenosy ex-filtrace dat a zabraňuje jim monitorováním,[1] detekce a blokování citlivých dat při při použití (akce koncového bodu), v pohybu (síťový provoz) a v klidu (datové úložiště).
Podmínky "ztráta dat " a "únik dat „souvisí a často se používají zaměnitelně.[2] Incidenty se ztrátou dat se změní na incidenty s únikem dat v případech, kdy dojde ke ztrátě médií s citlivými informacemi a jejich následnému získání neoprávněnou stranou. Únik dat je však možný, aniž by došlo ke ztrátě dat na původní straně. Další pojmy spojené s prevencí úniku dat jsou detekce a prevence úniku informací (ILDP), prevence úniku informací (ILP), monitorování a filtrování obsahu (CMF), ochrana a kontrola informací (IPC) a systém prevence vytlačování (EPS), na rozdíl od systém prevence narušení.
Kategorie
The technologický prostředek zaměstnán pro řešení incidentů úniku dat lze rozdělit do kategorií: standardní bezpečnostní opatření, pokročilá / inteligentní bezpečnostní opatření, kontrola přístupu a šifrování a určené systémy DLP, ačkoli dnes se za DLP v současné době považuje pouze druhá kategorie.[3]
Standardní opatření
Standardní bezpečnostní opatření, jako jsou brány firewall, systémy detekce narušení (IDS) a antivirový software, jsou běžně dostupné produkty, které chrání počítače před útoky outsiderů a insiderů. Například použití brány firewall znemožňuje přístup cizinců do vnitřní sítě a systém detekce vniknutí detekuje pokusy o vniknutí cizinců. Vnitřní útoky lze odvrátit pomocí antivirových kontrol, které detekují Trojské koně , kteří odesílají důvěrné informace, a pomocí tenkých klientů, kteří pracují v architektura klient-server bez osobních nebo citlivých údajů uložených na klientském zařízení.
Pokročilá opatření
Využívají pokročilá bezpečnostní opatření strojové učení a časové uvažování algoritmy detekovat abnormální přístup k datům (např. databázím nebo systémům vyhledávání informací) nebo abnormální výměnu e-mailů, honeypoty pro detekci oprávněných pracovníků se zlými úmysly a ověřování na základě činností (např. rozpoznávání dynamiky stisknutí kláves) a sledování aktivity uživatele pro detekci abnormálního přístupu k datům.
Určené systémy
Určené systémy zjišťují a zabraňují neoprávněným pokusům o úmyslné či neúmyslné kopírování nebo odesílání citlivých údajů, zejména osobami, které jsou oprávněny k přístupu k citlivým informacím. Aby bylo možné klasifikovat určité informace jako citlivé, používají tyto mechanismy, například přesnou shodu dat, otisky prstů strukturovaných dat, statistické metody, pravidlo a regulární výraz shoda, publikované lexikony, koncepční definice, klíčová slova a kontextové informace, jako je zdroj dat.[4]
Typy
Síť
Síťová technologie (data in motion) se obvykle instaluje v místech výstupu sítě poblíž obvodu. Analyzuje síťový provoz a detekuje citlivá data, která jsou odesílána v rozporu s informační bezpečnost opatření. Více bezpečnostních kontrolních bodů může hlásit aktivitu, která má být analyzována centrálním serverem pro správu.[2]
Koncový bod
Systémy koncových bodů (data v provozu) běží na interních pracovních stanicích nebo serverech koncových uživatelů. Stejně jako systémy založené na síti může technologie založená na koncových bodech řešit interní i externí komunikaci. lze jej tedy použít k řízení toku informací mezi skupinami nebo typy uživatelů (např.Čínské zdi '). Mohou také ovládat e-maily a Okamžité zprávy komunikace před tím, než se dostanou do podnikového archivu, takže zablokovaná komunikace (tj. ta, která nebyla nikdy odeslána, a proto nepodléhá pravidlům pro uchování) nebude identifikována v následné situaci právního objevu. Systémy koncových bodů mají tu výhodu, že mohou monitorovat a řídit přístup k fyzickým zařízením (například mobilním zařízením s možnostmi ukládání dat) a v některých případech mohou přistupovat k informacím před jejich šifrováním. Systémy koncových bodů mají také přístup k informacím potřebným k zajištění kontextové klasifikace; například zdroj nebo autor generující obsah. Některé systémy založené na koncových bodech poskytují ovládací prvky aplikace, které blokují pokusy o přenos důvěrných informací a poskytují okamžitou zpětnou vazbu od uživatelů. Musí být nainstalovány na všech pracovních stanicích v síti, nelze je používat na mobilních zařízeních (např. Mobilní telefony a PDA) nebo tam, kde je nelze prakticky nainstalovat (například na pracovní stanici v Internetová kavárna ).
Identifikace údajů
DLP zahrnuje techniky pro identifikaci důvěrných nebo citlivých informací. Identifikace dat je někdy zaměňována s objevem a je procesem, při kterém organizace používají technologii DLP k určení, co hledat.
Data jsou klasifikována jako strukturovaná nebo nestrukturovaná. Strukturovaná data jsou uložena v pevných polích v souboru, například v tabulce nestrukturovaná data označuje text nebo média ve volné formě v textových dokumentech, souborech PDF a videích.[5] Odhaduje se, že 80% všech dat je nestrukturovaných a 20% strukturovaných.[6]
Detekce úniku dat
Distributor údajů někdy poskytuje citlivá data jedné nebo více třetím stranám. O něco později se některá data nacházejí na neoprávněném místě (např. Na webu nebo na notebooku uživatele). Distributor musí poté prozkoumat zdroj úniku.
Data v klidu
„Data v klidu“ konkrétně odkazuje na informace, které se nepohybují, tj. Existují v databázi nebo sdílené složce. Tato informace je velmi znepokojena podniky a vládními institucemi jednoduše proto, že čím delší data zůstanou nevyužita v úložišti, tím je pravděpodobnější, že by je mohla získat neoprávněná osoba. Ochrana těchto dat zahrnuje metody jako řízení přístupu, šifrování dat a uchovávání údajů opatření.[2]
Používaná data
„Data in use“ označuje data, se kterými uživatel aktuálně interaguje. Systémy DLP, které chrání používaná data, mohou monitorovat a označovat neoprávněné aktivity.[2] Mezi tyto činnosti patří snímání obrazovky, kopírování / vkládání, tisk a faxování zahrnující citlivá data. Může se jednat o úmyslné nebo neúmyslné pokusy o přenos citlivých dat přes komunikační kanály.
Data v pohybu
„Data v pohybu“ jsou data, která procházejí sítí do koncového bodu. Sítě mohou být interní nebo externí. Systémy DLP, které chrání pohyb dat, monitorují citlivá data cestující po síti různými komunikačními kanály.[2]
Viz také
- Seznam zálohovacího softwaru
- Nástroj pro odstranění metadat
- Detekce a reakce na koncový bod
- Zabezpečení koncového bodu
Reference
- ^ Hayes, Read (2007), „Analýza dat“, Zabezpečení maloobchodu a prevence ztrát, Palgrave Macmillan UK, str. 137–143, doi:10.1057/9780230598546_9, ISBN 978-1-349-28260-9
- ^ A b C d E Asaf Shabtai, Yuval Elovici, Lior Rokach, Průzkum řešení pro detekci a prevenci úniku dat, Springer-Verlag New York Incorporated, 2012
- ^ Phua, C., Ochrana organizací před porušením ochrany osobních údajů, Computer Fraud and Security, 1: 13-18, 2009
- ^ Ouellet, E., Magic Quadrant pro prevenci ztráty dat podle obsahu, technická zpráva, RA4 06242010, Gartner RAS Core Research, 2012
- ^ „definice nestrukturovaných dat z encyklopedie časopisu PC Magazine“.
- ^ Brian E. Burke, „Průzkum ochrany a kontroly informací: trendy v prevenci ztráty dat a šifrování,“ IDC, květen 2008