关于这个系列:公司正在大声疾呼数据丢失预防(DLP)工具,以保护他们的数据安全,免受在线掠夺者。但对于真正的成分究竟是什么,人们存在很多困惑。在本系列中,CSOonline与安全从业人员、分析师和其他专家讨论DLP是什么、不是什么以及如何走上正确的道路。我们将从要使用的适当技术开始,然后是正确的人员策略。
大多数安全供应商会告诉您,他们正好有您的DLP需要的东西。但一些行业专家说,企业经常购买的产品,一旦安装,并不能执行所有必要的功能,以确保敏感信息的安全。(参见:安全分析师对DLP供应商说:注意你的语言]
我们联系了几位IT安全专业人员,努力将目标锁定在有效的DLP计划的真正元素上——从技术到人员政策——以及如何最好地将各个部分组合在一起。本文将特别关注五种技术方法,当它们一起使用时,可以提供可靠的数据辩护。
1.数据发现、分类和指纹识别
it - harvest的首席研究分析师Richard Stiennon说,一个完整的DLP解决方案必须能够识别你的IP,并在它“泄露”时能够检测出来。
圣地亚哥执行支持机构的IT安全顾问、CISSP的William Pfeifer同意这一观点,他称数据分类是所有相关工作的先决条件。“你不可能保护所有的东西,”他说。“因此,这一阶段涉及到方法、技术、政策和培训,以隔离正在保护的资产,然后使该资产成为保护的重点。”
前451集团企业安全研究主管、剑桥信息安全协会(Cambridge Infosec Associates)首席执行官/联合创始人尼克•塞尔比(Nick Selby)表示,关键是要开发出一种能够有效工作的数据分类系统。为此,将数据集中到太少或太多的存储桶都是失败的原因。
“神奇的数字通常是三到四个桶——公共的、内部使用的、机密的,等等,”他说。
2.加密
这是一个棘手的问题,因为一些安全专家会告诉您加密并不等于DLP。这在某种程度上是正确的。
正如前Gartner分析师、Securosis创始人里奇•莫戈尔(Rich Mogull)所言,加密通常作为DLP产品出售,但它自己并不能完成全部工作。
接受调查的人并不反对这种说法。但他们相信加密是DLP的必要组成部分。“唯一(加密不能覆盖的)事情就是截取屏幕截图,然后打印出来,或者用u盘偷运出去。”我不确定我有解决这个问题的办法。它还遗漏了立体成像,但真的有人为此担心吗?”Pfeifer问道。他特别指出,加密是DLP的主要手段,可以保护静止、使用和运行中的数据。
Stiennon说,虽然并非所有的加密供应商都是DLP供应商,但应用加密是DLP的关键组成部分。“这可能和执行一项政策一样简单,”他说。当你看到电子表格作为附件时,加密它们。
3.网关检测和阻塞。
这一点似乎很明显,因为IT企业如果不部署能够检测和阻止恶意活动的工具,就无法防止数据丢失。
肖恩·斯蒂尔InfoLock技术、高级安全顾问说,关键是要有,提供实时或接近实时的监控和阻断能力领导出站在网络边界的数据,数据(“敏感或有趣的/可怕的数据坐在我的网络文件共享,圣,1/2层存储,等等,”他说);以及人类在网络端点和服务器上使用的数据。
4.电子邮件集成
由于电子邮件很容易成为数据窃贼的目标,无论他们发送的电子邮件是否带有恶意软件的链接僵尸网络:发现和打击僵尸网络越来越困难的4个原因或从内部发送带有公司专有数据的电子邮件令人尴尬的内部工作凸显了安全、隐私漏洞,安全供应商和电子邮件网关供应商之间的合作关系是DLP拼图的一个重要部分。幸运的是,Stiennon说,“大多数DLP供应商在早期就与电子邮件网关结成了伙伴关系。”
5.设备管理
考虑到如今工人和他们的计算设备(笔记本电脑、智能手机、u盘)的流动性,帮助IT企业控制移动设备能做什么和不能做什么的安全工具是DLP的关键组成部分。
Stiennon特别关注可以用来窃取数据的USB设备。“能够控制USB设备的使用是DLP解决方案的一个关键要求,”他说。
下周:我们来看看什么是DLP不应该被接受的。
这个故事,“解决DLP难题:5种技术将帮助”,最初发表于方案 。