Datenverlustpräventionssoftware

DLP -Software (Datenverlustprävention) Erkennt potenzielle Datenverletzungen/Daten Ex-Filtrationsübertragungen und verhindert diese durch Überwachung.[1] Erkennende und Blockieren sensibler Daten währenddaten in Benutzung (Endpunktaktionen), in Bewegung (Netzwerkverkehr) und im Ruhezustand (Datenspeicher).[2]

Die Begriffe "Datenverlust" und "Datenleck"sind verwandt und werden oft austauschbar verwendet.[3] Datenverlustvorfälle werden in Fällen, in denen Medien mit vertraulichen Informationen verloren gehen, verloren gehen und anschließend von einer nicht autorisierten Partei erfasst werden. Ein Datenleck ist jedoch möglich, ohne die Daten auf der Ursprungsseite zu verlieren. Andere Begriffe, die mit der Prävention von Datenleckagen verbunden sind, sind Informationen zur Erkennung und Prävention von Informationen (ILP), Informationen zur Verhütung von Informationslecks (ILP), Inhaltsüberwachung und -filterung (CMF), Informationsschutz und Steuerung (IPC) und Extrusionspräventionssystem (EPS), im Gegensatz zu Angrifferkennungssystem.

Kategorien

Das technologisch meint beschäftigt Für den Umgang mit Datenverlustvorfällen können Incidents in Kategorien unterteilt werden: Standardsicherheitsmaßnahmen, fortschrittliche/intelligente Sicherheitsmaßnahmen, Zugangskontrolle und Verschlüsselung sowie benannte DLP -Systeme, obwohl derzeit nur die letztere Kategorie heute als DLP angesehen wird.[4]

Standardmaßnahmen

Standardsicherheitsmaßnahmen wie Firewalls, Einbrucherkennungssystem (IDSS) und Antiviren Software, sind häufig verfügbare Produkte, die Computer gegen Außenseiter- und Insider -Angriffe schützen. Die Verwendung einer Firewall verhindert beispielsweise den Zugriff von Außenstehenden auf das interne Netzwerk, und ein Intrusionserkennungssystem erkennt Intrusionsversuche von Außenstehenden. Insider -Angriffe können durch Antivirus -Scans abgewendet werden, die erkennen trojanische Pferde das sendet vertrauliche Informationen und durch die Verwendung von dünnen Kunden, die in a betrieben werden Client-Server-Architektur ohne persönliche oder sensible Daten, die auf einem Client -Gerät gespeichert sind.

Fortgeschrittene Maßnahmen

Fortgeschrittene Sicherheitsmaßnahmen eingesetzt maschinelles Lernen und zeitliche Argumentation Algorithmen So erfassen Sie abnormalen Zugriff auf Daten (z. B. Datenbanken oder Informationsabrufsysteme) oder abnormaler E -Mail -Austausch, Honeypots zum Erkennen von autorisiertem Personal mit böswilligen Absichten und aktivitätsbasierten Überprüfung (z. B. Erkennung der Tastenanschlagsdynamik) und Benutzeraktivitätsüberwachung zum Erkennen abnormaler Datenzugriffs.

Bezeichnete DLP -Systeme

Bezeichnete Systeme erkennen und verhindern unbefugte Versuche, sensible Daten absichtlich oder unbeabsichtigt zu kopieren oder zu senden, hauptsächlich von Personal, die befugt sind, auf die vertraulichen Informationen zuzugreifen. Um bestimmte Informationen als sensibel zu klassifizieren, verwenden diese Mechanismen wie genaue Datenübereinstimmung. Strukturierte Datenfingerabdruck, statistische Methoden, Regel und regulären Ausdruck Übereinstimmung, veröffentlichte Lexone, konzeptionelle Definitionen, Schlüsselwörter und Kontextinformationen wie die Quelle der Daten.[5]

Typen

Netzwerk

Die Netzwerkstechnologie (Data In Motion) wird normalerweise an Netzwerk -Ausstiegspunkten in der Nähe des Umfangs installiert. Es analysiert den Netzwerkverkehr, um sensible Daten zu erkennen Informationssicherheit Richtlinien. Mehrere Sicherheitskontrollpunkte können von einem zentralen Verwaltungsserver analysiert werden.[3]

Endpunkt

Endpoint (Daten in Gebrauch) Systeme auf internen Endbenutzer-Arbeitsstationen oder Servern ausgeführt. Wie netzwerkbasierte Systeme kann die Endpoint-basierte Technologie sowohl interne als auch externe Kommunikation beheben. Es kann daher verwendet werden, um den Informationsfluss zwischen Gruppen oder Benutzertypen zu kontrollieren (z. B. 'Chinesische Mauern'). Sie können auch E -Mails steuern und Instant Messaging Kommunikation vor dem Unternehmensarchiv, so dass eine blockierte Kommunikation (d. H. Eine, die nie gesendet wurde und daher nicht den Aufbewahrungsregeln unterliegt) nicht in einer nachfolgenden Rechtsanlage identifiziert wird. Endpunktsysteme haben den Vorteil, dass sie den Zugriff auf physische Geräte (z. B. mobile Geräte mit Datenspeicherfunktionen) überwachen und steuern können und in einigen Fällen auf Informationen zugreifen können, bevor sie verschlüsselt werden. Endpunktsysteme haben auch Zugriff auf die Informationen, die zur Bereitstellung einer kontextuellen Klassifizierung erforderlich sind. Zum Beispiel die Quelle oder der Autor generieren Inhalte. Einige Endpunkt-basierte Systeme bieten Anwendungssteuerungen, um versuchte Übertragungen vertraulicher Informationen zu blockieren und sofortige Benutzerfeedback zu geben. Sie müssen auf jeder Workstation im Netzwerk installiert werden (normalerweise über a DLP -Agent), kann nicht auf mobilen Geräten (z. B. Handys und PDAs) verwendet werden oder wenn sie nicht praktisch installiert werden können (z. B. auf einer Workstation in einem Internet Cafe).[6]

Datenidentifizierung

DLP enthält Techniken zur Identifizierung vertraulicher oder sensibler Informationen. Manchmal mit der Entdeckung verwechselt, ist die Datenidentifizierung ein Prozess, bei dem Unternehmen eine DLP -Technologie verwenden, um zu bestimmen, wonach sie suchen sollen.

Daten werden entweder als strukturiert oder unstrukturiert eingestuft. Strukturierte Daten befinden sich in festen Feldern innerhalb einer Datei wie einer Tabelle, während unstrukturierte Daten Bezieht sich auf freie Text- oder Medien in Textdokumenten, PDF-Dateien und Video.[7] Schätzungsweise 80% aller Daten sind unstrukturiert und 20% strukturiert.[8]

Datenverlustschutz (DLP)

Manchmal gibt ein Datenverteiler versehentlich oder werbeversetzt ein oder mehrerer Dritter sensibler Daten oder verwendet sie selbst auf autorisierte Weise. Irgendwann später finden sich einige der Daten an einem nicht autorisierten Ort (z. B. im Web oder auf dem Laptop eines Benutzers). Der Händler muss dann die Quelle des Verlusts untersuchen.

Daten in Ruhe

"Daten in Ruhe"Bezieht sich speziell auf Informationen, die sich nicht bewegt, d. H. Das ist in einer Datenbank oder einer Dateifreigabe. Diese Informationen sind für Unternehmen und staatliche Institutionen von großer Bedeutung durch nicht autorisierte Personen. Der Schutz solcher Daten umfasst Methoden wie Zugriffskontrolle, Datenverschlüsselung und Vorratsdatenspeicherung Richtlinien.[3]

Verwendete Daten

"Verwendete Daten"Bezieht sich auf Daten, mit denen der Benutzer derzeit interagiert. DLP-Systeme, mit denen die Daten im Gebrauch nicht autorisiert werden können.[3] Diese Aktivitäten umfassen Bildschirmvorsorge-, Kopier-/Einfügen-, Druck- und Faxvorgänge mit sensiblen Daten. Es kann absichtliche oder unbeabsichtigte Versuche sein, empfindliche Daten über Kommunikationskanäle zu übertragen.

Daten in Bewegung

"Daten in Bewegung"Ist Daten, die durch ein Netzwerk zu einem Endpunkt überqueren. Netzwerke können interne oder externe DLP-Systeme sein, die Daten in Bewegungsmonitor sensible Daten schützen, die über verschiedene Kommunikationskanäle über ein Netzwerk reisen.[3]

Siehe auch

Verweise

  1. ^ Hayes, Read (2007), "Datenanalyse", Sicherheits- und Verlustprävention im Einzelhandel, Palgrave Macmillan UK, S. 137–143, doi:10.1057/9780230598546_9, ISBN 978-1-349-28260-9
  2. ^ "Was ist Datenverlustprävention (DLP)? Eine Definition der Datenverlustprävention". Digitales Guardian. 2020-10-01. Abgerufen 2020-12-05.
  3. ^ a b c d e Asaf Shabtai, Yuval Elovici, Lior Rokach,Eine Übersicht über die Lösungen zur Erkennung von Daten und Prävention, Springer-Verlag New York Incorporated, 2012
  4. ^ Phua, C., Schutz von Organisationen vor personenbezogenen Datenverletzungen, Computerbetrug und Sicherheit, 1: 13-18, 2009
  5. ^ Ouellet, E., Magic Quadrant für inhaltsbewusste Datenverlustprävention, technischer Bericht, RA4 06242010, Gartner Ras Core Research, 2012
  6. ^ "Gruppentest: DLP" (PDF). SC -Magazin. März 2020. Abgerufen 7. September, 2021.
  7. ^ "Unstrukturierte Datendarstellung aus dem PC Magazine Encyclopedia".
  8. ^ Brian E. Burke, "Informationsschutz und Kontrollumfrage: Datenverlust -Prävention und Verschlüsselungstrends", IDC, Mai 2008