DLP sustavi - što je to? Odabir DLP sustava
Danas često možete čuti o tehnologiji kao što su DLP sustavi. Što je to i gdje se koristi? Ovaj softver je dizajniran za sprečavanje gubitka podataka otkrivanjem mogućih kršenja kada se šalju i filtriraju. Osim toga, takve usluge nadgledaju, otkrivaju i blokiraju povjerljive informacije kada se koristi, promet (mrežni promet) i pohrana.
sadržaj
- Kategorije dlp
- Standardne mjere
- Dodatne sigurnosne mjere
- Specijalno razvijeni dlp sustavi - što je to?
- Mrežni dlp (također poznat kao analiza podataka u pokretu ili dim)
- Endpoint dlp (podaci koji se upotrebljavaju )
- Identifikacija podataka
- Metode korištene
- Otkrivanje i sprječavanje curenja informacija
- Podaci u mirovanju
U pravilu, propuštanje povjerljivih podataka dolazi zbog rada s tehnologijom neiskusnih korisnika ili je rezultat zlonamjernih djela. Takve informacije u obliku privatnih ili korporativnih informacija, objekata intelektualnog vlasništva (IP), financijskih ili medicinskih informacija, podataka o kreditnoj kartici itd., Zahtijevaju pojačane mjere zaštite koje moderne informacijske tehnologije mogu ponuditi.
Izrazi "gubitak podataka" i "propuštanje podataka" međusobno su povezani i često se koriste kao sinonimi, iako su nešto drugačiji. Slučajevi gubitka podataka pretvaraju se u njeno propuštanje kada izvor koji sadrži povjerljive informacije nestaje i potom dolazi do neovlaštenih stranaka. Međutim, curenje podataka moguće je bez gubitka podataka.
Kategorije DLP
Tehnološka sredstva koriste u borbi protiv curenja podataka mogu se podijeliti u sljedeće kategorije: standardne mjere sigurnosti, intelektualne (napredni), kontroli pristupa i šifriranje, kao i namjenski DLP-sustav (što je - je detaljno opisana u nastavku).
Standardne mjere
Takve standardne sigurnosne mjere kao firewall, sustavi za otkrivanje upada (IDS) i protuvirusni programi, uobičajeni su pristupačni mehanizmi koji štite računala od autsajdera, kao i napadačima iz unutrašnjosti. Priključivanje vatrozida, na primjer, isključuje pristup internoj mreži neovlaštenih osoba, a sustav otkrivanja upada otkriva pokušaj prodiranja. Interni napadi mogu se spriječiti provođenjem antivirusne provjere i otkrivanja Trojanski konji, instaliran na računalu, koji šalje povjerljive informacije, kao i upotrebom usluga koje rade u arhitekturi klijent-poslužitelj bez ikakvih osobnih ili povjerljivih podataka pohranjenih na računalu.
Dodatne sigurnosne mjere
Dodatne mjere sigurnosti koriste visoko specijalizirane usluge i privremene algoritme za otkrivanje nenormalan pristup podacima (npr. E. baza podataka ili pronalaženja podataka sustava) ili abnormalno razmjenu e-pošte. Osim toga, ove moderne informacijske tehnologije otkriti program i zahtjeve od zlonamjernih namjere i provesti duboku pregled računalnih sustava (npr priznavanje pritiska dinamike i zvuka). Neke takve usluge mogu čak pratiti aktivnosti korisnika za otkrivanje neuobičajenog pristupa podacima.
Specijalno razvijeni DLP sustavi - što je to?
Osmišljen kako bi zaštitili podatke DLP-rješenja se koriste za otkrivanje i sprječavanje neovlaštene pokušaje za kopiranje ili prenošenje osjetljive podatke (namjerno ili nenamjerno) bez odobrenja ili pristupa, u pravilu, od strane korisnika koji imaju pristup povjerljivim podacima.
Da bi se određene informacije klasificirale i regulirale, ti sustavi koriste takve mehanizme kao što su točna dosljednost podataka, strukturirani otisak prsta, statističke metode, primanje pravila i regularnih izraza, objavljivanje koda, konceptualnih definicija i ključnih riječi. Vrste i usporedba DLP sustava mogu se prikazati na sljedeći način.
Mrežni DLP (također poznat kao analiza podataka u pokretu ili DiM)
Tipično, to je hardversko rješenje ili softver instaliran na mrežnim točkama koje proizlaze u blizini perimetra. Analizira mrežni promet radi otkrivanja osjetljivih podataka poslanih u kršenju politika informacijske sigurnosti.
Endpoint DLP (podaci koji se upotrebljavaju )
Takvi sustavi rade na radnim stanicama krajnjih korisnika ili poslužitelja u različitim organizacijama.
Kao iu drugim mrežnim sustavima, krajnja točka može biti usmjerena na unutarnje i vanjske veze i, prema tome, može se koristiti za kontrolu protoka informacija između vrsta ili skupina korisnika (kao što su „firewall”). Oni su također sposobni pratiti e-poštu i instant messaging. To se događa na sljedeći način - prije nego što se poruke preuzimaju na uređaj, uslugu provjerava ih, a ako sadrže neželjeni zahtjev, blokiraju ih. Kao rezultat toga, oni postaju neupravljani i ne podliježu pravilima za pohranu podataka na uređaju.
DLP sustav (tehnologija) ima prednost da može kontrolirati i kontrolirati pristup fizičkim uređajima (npr. Mobilnim uređajima s mogućnostima pohrane), a ponekad i pristupiti informacijama prije nego što se ona kriptirala.
Neki sustavi temeljeni na krajnjoj točki mogu također osigurati kontrolu aplikacija kako bi blokirali pokušaje slanja osjetljivih informacija i pružiti hitnu povratnu informaciju korisniku. Međutim, oni imaju nedostatak da oni moraju biti instaliran na svakoj radnoj stanici u mreži, a ne može se koristiti na mobilnim uređajima (npr mobitela i PDA), ili gdje se ne mogu praktički uspostavljen (npr , na radnoj stanici u Internet kafiću). Ova se okolnost mora uzeti u obzir prilikom odabira DLP sustava za bilo koju svrhu.
Identifikacija podataka
DLP sustavi uključuju nekoliko metoda za identifikaciju osjetljivih ili povjerljivih informacija. Ponekad je ovaj proces zbunjen dekodiranjem. Međutim, identifikacija podataka je proces kojim organizacije koriste DLP tehnologiju kako bi odredile što treba tražiti (u pokretu, u mirovanju ili u upotrebi).
Podaci su klasificirani kao strukturirani ili nestrukturirani. Prva vrsta pohranjena je u fiksnim poljima unutar datoteke (na primjer, u obliku proračunskih tablica), a nestrukturirana se odnosi na slobodni tekstni oblik (u obliku tekstualnih ili PDF datoteka).
Prema riječima stručnjaka, 80% svih podataka nestrukturirano je. Sukladno tome, strukturirano je 20%. Razvrstavanje informacija temelji se na analizi sadržaja koji je usmjeren na strukturiranu informaciju i kontekstnu analizu. To je učinjeno na mjestu kreiranja aplikacije ili sustava u kojem su nastali podaci. Dakle, odgovor na pitanje "DLP-sustav - što je to?" Će poslužiti kao definicija algoritma za analizu informacija.
Metode korištene
Metode za opisivanje povjerljivih sadržaja danas su brojne. One se mogu podijeliti u dvije kategorije: točne i netočne.
Točne metode su one koje su povezane s analizom sadržaja i praktično poništavaju lažno pozitivne odgovore na upite.
Svi ostali su netočni i mogu uključivati: rječnike, ključne riječi, regularne izraze, proširene regularne izraze, meta-oznake, Bayesova analiza, statistička analiza itd.
Učinkovitost analize ovisi o njegovoj točnosti. DLP-sustav, čija je ocjena visoka, ima visoku učinkovitost u ovom parametru. Točnost prepoznavanja DLP-a važno je kako bi se izbjegle lažne pozitivne i negativne posljedice. Točnost može ovisiti o mnogim čimbenicima, od kojih neki mogu biti situacijski ili tehnološki. Ispitivanje točnosti može osigurati pouzdanost DLP sustava - gotovo nula lažnih pozitivnih.
Otkrivanje i sprječavanje curenja informacija
Ponekad izvor distribucije podataka omogućuje povjerljivim informacijama trećim stranama. Nakon nekog vremena, neki od njih najvjerojatnije će se naći na neovlaštenom mjestu (na primjer, na internetu ili na prijenosnom računalu drugog korisnika). DLP-sustav, čija je cijena pruža programerima sa na zahtjev i može biti u rasponu od nekoliko desetaka do nekoliko tisuća, onda treba istražiti kako su podaci procurili - jedna ili više trećih strana, da li je neovisni jedan o drugome, ako je omogućeno istjecanje kakimi- zatim drugim sredstvima i tako dalje.
Podaci u mirovanju
"Podaci u mirovanju" odnose se na stare informacije arhive pohranjene na bilo kojem tvrdom disku klijentskog računala, na udaljenom datotečnom poslužitelju, na disku mrežna pohrana. Ova se definicija odnosi i na podatke pohranjene u sigurnosnom sustavu (na flash pogonu ili CD-ROM-u). Ova informacija od velikog je interesa za poduzeća i vladine agencije jednostavno zato što se velika količina podataka ne upotrebljava u memorijskim uređajima i vjerojatnije je da im se pristup može dobiti od neovlaštenih osoba izvan mreže.
- Stručni sustavi
- Prijetnje sigurnosti informacijskih sustava
- Suglasnost u obradi osobnih podataka: osobitosti primjene propisa
- Pregled sustava za upravljanje bazama podataka
- Koji su podaci? Vrste podataka
- Što je MB i promet?
- Koncept informiranja
- Informacijska logistika i njezine funkcije
- Što je informatika i njegova uloga u suvremenom svijetu?
- Pravna zaštita informacija.
- Kako stvoriti bazu podataka i što je SQL?
- Metode informacijske zaštite u računalnoj tehnologiji
- Metode zaštite informacija
- Informacijski i informacijski procesi
- Struktura baze podataka
- Politika informacijske sigurnosti i načela njezine organizacije
- Stručnjak za informacijsku sigurnost - uvjeti za struku
- Šifriranje podataka kao nužnu mjeru za zaštitu vaših podataka
- Bežični komunikacijski sustavi i njihove prednosti
- Informacijski sustavi i tehnologije. Definicija i uporaba
- Softver informacijske zaštite - osnova rada računalne mreže