數據丟失防護 (DLP) 是一組流程和技術(shù),可確保敏感數據不會(huì )丟失、不會(huì )被最終用戶(hù)濫用或暴露給未經(jīng)授權的用戶(hù)或配置錯誤。大多數數據丟失防護解決方案依賴(lài)于數據分類(lèi)。這意味著(zhù)敏感數據被分組到不同的桶中,例如受監管的、機密的、財務(wù)數據、知識產(chǎn)權和關(guān)鍵業(yè)務(wù)數據。
這些分類(lèi)被輸入到 DLP 策略中,這些策略可以由組織或在預定義的策略包中定義,通常由 HIPAA、23 NYCRR 500、PCI-DSS、 CPS 234等監管要求 或PIPEDA、 CCPA、 LGPD等數據保護法 驅動(dòng)。 SHIELD 法案和 GDPR。一旦發(fā)現違規行為,DLP 軟件就會(huì )通過(guò)實(shí)時(shí)警報、加密和其他保護措施強制執行補救 措施,以防止最終用戶(hù)意外或惡意共享可能使組織或其客戶(hù)面臨風(fēng)險的數據。
DLP 解決方案中常見(jiàn)的其他功能包括:
- 監控: DLP 工具提供對企業(yè)網(wǎng)絡(luò )和云服務(wù)上的數據、端點(diǎn)活動(dòng)和系統訪(fǎng)問(wèn)的可見(jiàn)性,以保護靜態(tài)、動(dòng)態(tài)和使用中的數據
- 過(guò)濾: 工具可以過(guò)濾數據流以限制數據泄露,以及可疑或身份不明的活動(dòng)
- 報告: 工具提供日志和報告,有助于 事件響應 和審計
- 分析: 工具可以識別 漏洞、 數據泄露和可疑行為,為安全團隊提供取證上下文
為什么數據丟失防護很重要?
根據 Gartner 的估計,“到 2021 年,90% 的組織將實(shí)施至少一種形式的集成 DLP,比現在的 50% 有所增加”,這使得預防數據丟失成為許多 CISO 的首要任務(wù)。今天,敏感或機密數據可以駐留在各種計算設備(物理服務(wù)器、虛擬服務(wù)器、數據庫、文件服務(wù)器、PC、銷(xiāo)售點(diǎn)設備、閃存驅動(dòng)器和移動(dòng)設備)上。它還通過(guò)各種網(wǎng)絡(luò )接入點(diǎn)(有線(xiàn)、無(wú)線(xiàn)、VPN、公共熱點(diǎn))移動(dòng)。
考慮這種情況。您的營(yíng)銷(xiāo)團隊需要將您的電子郵件列表從一個(gè)電子郵件服務(wù)提供商轉移到另一個(gè),并且他們在決定使用新工具時(shí)將數據存儲在 S3 存儲桶中。一旦確定了工具,就會(huì )上傳聯(lián)系人,一切都很好。除非您的營(yíng)銷(xiāo)團隊沒(méi)有正確配置 S3 存儲桶,并且它是可公開(kāi)訪(fǎng)問(wèn)的。 這不是邪惡的,但它是人為錯誤,并且是對數據安全的破壞 。
DLP 技術(shù)可以幫助防止這種錯誤首先發(fā)生,或者至少可以檢測到它已經(jīng)發(fā)生,以便在它落入壞人之手之前進(jìn)行補救。 雖然這個(gè)例子可能看起來(lái)沒(méi)什么大不了的,但它只是一個(gè)電子郵件列表。但是,如果它是您客戶(hù)的信用卡號或社會(huì )保險號怎么辦?這可能會(huì )造成無(wú)可辯駁的損害,并使您的客戶(hù)面臨身份盜竊。以下是通常利用數據泄漏的四種方式:
- 信用卡欺詐: 網(wǎng)絡(luò )犯罪分子可以利用泄露的信用卡信息進(jìn)行信用卡欺詐。
- 黑市銷(xiāo)售: 一旦數據暴露,可以在暗網(wǎng)上進(jìn)行拍賣(mài) 。許多網(wǎng)絡(luò )犯罪分子專(zhuān)門(mén)尋找不安全的云實(shí)例和易受攻擊的數據庫,其中包含信用卡號、社會(huì )保險號和其他個(gè)人身份信息 (PII),以進(jìn)行身份??欺詐、垃圾郵件或網(wǎng)絡(luò ) 釣魚(yú) 操作。它可以像在 Google 中使用搜索查詢(xún)一樣簡(jiǎn)單。
- 勒索:有時(shí)為了勒索或造成名譽(yù)損害,公司的信息被扣 在公司頭上。
- 降低競爭優(yōu)勢: 競爭對手可能會(huì )利用數據泄漏。從您的客戶(hù)名單到商業(yè)機密,一切都讓您的競爭對手能夠訪(fǎng)問(wèn)您的資源和戰略。這可能與您的營(yíng)銷(xiāo)團隊正在從事的工作或復雜的物流運營(yíng)一樣簡(jiǎn)單。
數據丟失防護解決方案的組成部分是什么?
任何 DLP 策略的六個(gè)主要組成部分是:
- 數據識別: 為了確定需要保護哪些數據,組織需要將特定數據分類(lèi)為敏感數據,這可以通過(guò)應用安全策略和元數據手動(dòng)完成,也可以通過(guò)機器學(xué)習等技術(shù)自動(dòng)完成。
- 保護動(dòng)態(tài)數據: 安裝在網(wǎng)絡(luò )邊緣的技術(shù)可以分析流量以檢測違反安全策略發(fā)送的敏感數據。
- 保護端點(diǎn): 基于端點(diǎn)的代理可以控制用戶(hù)、用戶(hù)組和外部各方之間的數據傳輸。更復雜的 DLP 解決方案甚至可以實(shí)時(shí)阻止嘗試的通信并提供用戶(hù)反饋。
- 保護靜態(tài)數據: 訪(fǎng)問(wèn)控制、 最小權限原則、 加密和數據保留策略可以保護歸檔數據。
- 保護使用中的數據: 一些 DLP 系統可以監視和標記用戶(hù)可能有意(例如,特權升級攻擊)或無(wú)意對數據執行的未經(jīng)授權的活動(dòng) 。
- 數據泄漏檢測: 如果敏感數據暴露,快速修復問(wèn)題很重要。最復雜的 數據泄漏檢測工具 掃描開(kāi)放和深層網(wǎng)絡(luò )中的數據暴露,跨越 S3 存儲桶、GitHub 存儲庫、Trello 板以及 RSync 和 FTP 服務(wù)器,以快速關(guān)閉泄漏。
什么是數據丟失防護最佳實(shí)踐?
- 確定您的數據保護目標: 您是在努力滿(mǎn)足監管要求、保護知識產(chǎn)權,還是只是在數據中獲得更多可見(jiàn)性?大致了解您需要做什么將幫助您確定 DLP 解決方案。
- 獲得高管的支持: 數據丟失預防不僅是一項安全決策,還應讓內部利益相關(guān)者了解它如何幫助他們實(shí)現自己的目標,例如,它可以幫助合規團隊避免監管行動(dòng)。
- 建立評估標準:提供 什么類(lèi)型的部署架構?您需要 Linux、Microsoft Windows 或 OSX 支持嗎?您的組織是否需要擔心內部或外??部威脅?您會(huì )自己對數據進(jìn)行分類(lèi)還是依賴(lài)預先構建的策略?您必須遵守哪些規定?您需要多快才能部署 DLP 解決方案?您需要額外的人員嗎?
- 明確定義角色和職責: 明確定義參與人員以及每個(gè)人的職責?
- 首先保護最敏感的數據: 這可能是您必須根據法規保護的數據,以及對您的組織構成最大風(fēng)險的數據。
- 盡可能自動(dòng)化: 考慮到平均業(yè)務(wù)流程的數據量,DLP 通常不是人類(lèi)可以大規模完成的事情。
- 使用異常檢測: 現代 DLP 工具使用機器學(xué)習、行為分析和 心理數據 來(lái)識別異常用戶(hù)行為。
- 記錄 DLP 策略: 許多法規都要求記錄 DLP 策略,并在組織級別提供清晰度。
- 建立指標: 必須使用網(wǎng)絡(luò )安全指標 和 網(wǎng)絡(luò )安全績(jì)效管理來(lái)衡量 DLP 策略的有效性。
- 不要保存不必要的數據: 企業(yè)應該只使用、保存和存儲基本信息。