Разработка и оценка стратегии защиты от потери данных (часть 1)

Опубликовано: 6 Апреля, 2023

  • Разработка и оценка стратегии защиты от потери данных (часть 3)
  • Разработка и оценка стратегии защиты от потери данных (часть 4)

Введение

Как специалисты по ИТ-безопасности, мы тратим много времени на беспокойство о том, как защитить инфраструктуру, операционную систему и приложения, но когда дело доходит до этого, в конечном итоге все зависит от данных. Операционную систему или приложение можно переустановить и они будут работать как новые, хотя и с административными издержками и возможной временной потерей производительности, но потерянные данные могут оказаться незаменимыми, а в некоторых случаях их потеря или раскрытие могут иметь серьезные последствия для вашего бизнеса.

Вот почему DLP (предотвращение потери данных или защита от потери данных, в зависимости от источника) превратился в целое собственное подмножество безопасности. Конечно, DLP связан с другими областями безопасности, такими как соблюдение нормативных требований и защита коммерческой тайны. В этой статье, состоящей из нескольких частей, мы обсудим, как ваша организация может разработать эффективную стратегию защиты от потери данных и/или как оценить существующую политику на предмет дыр, которые, возможно, придется закрыть.

Задача разработки эффективной политики защиты от потери данных

Разработка эффективной политики защиты от потери данных с широким охватом особенно сложна, поскольку данные поступают в самых разных формах: текстовые документы, электронные таблицы, сообщения электронной почты, записи базы данных, XML-файлы, журналы чатов, проприетарные форматы, созданные пользовательской линейкой бизнес-приложений, и даже графические файлы. Кроме того, существует несколько методов, с помощью которых эти данные могут быть потеряны, включая, помимо прочего, следующие:

  • Хакерские атаки из-за пределов локальной сети
  • Физический доступ к локальной сети посторонними через социальные сети
  • Умышленная кража инсайдерских данных (корпоративный шпионаж, недовольные сотрудники, подрядчики и т.д.)
  • «Взлом облака» (если вы храните там свои данные)
  • Перехват данных при передаче между одной сетью и другой или одной конечной точкой и другой
  • Физическая потеря или кража мобильных устройств
  • Случайная утечка изнутри локальной сети уполномоченными лицами
  • Небезопасный удаленный доступ/работа на дому, сотрудники берут работу на дом и т. д.

Все эти переменные делают особенно важным, чтобы ваша стратегия защиты от потери данных была многоуровневой и часто переоценивалась, чтобы гарантировать, что методы потери не были упущены из виду или новые не были введены изменениями в вашей сетевой инфраструктуре и конфигурации (например, перейти в облако). Эффективная защита от потери данных вряд ли будет достигнута с помощью одного готового решения, но для этого потребуется комбинация механизмов безопасности для защиты данных в разных местах и на разных этапах создания, использования, передачи и хранения.

DLLP: потеря и утечка данных

На самом деле, наиболее полную стратегию можно было бы точнее назвать DLLP, или предотвращение потери и утечки данных. Многие ИТ-специалисты объединяют потерю и утечку данных в одну корзину, и они связаны, но между ними есть ключевое различие. Потеря данных — это то, на что это похоже: данные либо уничтожаются, либо забираются, и у вас больше нет к ним доступа. Утечка данных более коварна (и, следовательно, ее труднее обнаружить): данные раскрываются или раскрываются лицам, не имеющим права доступа к ним, но остаются нетронутыми в своем первоначальном местоположении.

Воры, которые хотят использовать только информацию, содержащуюся в данных (например, использовать информацию о личных кредитных картах ваших клиентов для кражи личных данных или использовать информацию о коммерческих секретах вашей компании для продажи вашим конкурентам), обычно крадут копии данных и оставляют только оригиналы, чтобы вы не были немедленно предупреждены о факте нарушения.

С другой стороны, злоумышленники, которые хотят нарушить ваш бизнес и заставить вас снизить производительность, чтобы позволить конкурентам опередить вас, или которые хотят отомстить вам за какое-то недовольство (например, недовольный клиент или недовольный сотрудник или бывший -employee), как правило, полностью уничтожают данные или копируют их для себя, а затем удаляют исходные файлы из их местоположения.

Однако общепринятой терминологией является DLP, поэтому в рамках данного документа мы будем использовать этот термин для обозначения как предотвращения потери данных, так и предотвращения утечки данных.

Последствия потери или утечки данных

Вы можете подумать, учитывая приведенные выше утверждения, что создание эффективной стратегии предотвращения потери данных — это большая работа, и вы будете правы. Однако оно того стоит, ведь последствия потери данных могут варьироваться от досадных до катастрофических. Ущерб умножается, если вы имеете дело с особо конфиденциальной информацией и/или если вы работаете в регулируемой отрасли.

В некоторых областях, таких как здравоохранение, потеря данных может быть буквально вопросом жизни или смерти, а в других, таких как военная оборона, национальная безопасность всей страны может висеть на волоске. Для большинства организаций последствия потери данных не будут такими ужасными, но все же могут оказать серьезное влияние на прибыль компании и даже на ее дальнейшее существование. Последствия потери или несанкционированного раскрытия данных могут включать:

  • Время простоя и потеря производительности
  • Ущерб публичной репутации компании
  • Потеря клиентов или клиентов и, следовательно, потеря доли рынка
  • Потеря доверия к бизнесу со стороны инвесторов, что приводит к снижению рыночной стоимости
  • Потеря статуса/репутации в вашей отрасли
  • Потеря сертификатов, лицензий, рейтингов и т.д.
  • Гражданские иски, в результате которых вынесены денежные суждения и/или судебные запреты
  • Штрафы или другие санкции за несоблюдение или нарушение законов или административных правил
  • Снижение доходов, ведущее к финансовой нестабильности и даже к банкротству

Это довольно серьезный список для размышления. Мы все знаем, что унция предотвращения стоит фунта лечения, и в случае потери данных может не никакого лечения.

Элементы эффективной DLP-стратегии

Теперь, когда мы понимаем как последствия потери или утечки данных, так и некоторые из наиболее распространенных способов потери или утечки данных неуполномоченным лицам, мы можем начать формулировать стратегию предотвращения. Мы можем начать с определения находятся данные, которые необходимо защитить, помня о том, что данные перемещаются, а также о том, что копии одних и тех же данных могут (должны) находиться как минимум в двух разных местах.

По сути, нам нужно рассмотреть защиту данных в следующих местах/ситуациях:

  • Данные, которые находятся на конечных устройствах. Сюда входят данные, созданные или находящиеся временно или постоянно на рабочих станциях или серверах в локальной сети, а также созданные или находящиеся на компьютерах, планшетах или смартфонах мобильных работников.
  • Данные в хранилище (также называемые данными в состоянии покоя). Сюда входят данные, хранящиеся на файловых серверах, сетевых системах хранения, сетях хранения данных, USB-накопителях, картах флэш-памяти, оптических дисках, магнитных лентах и других носителях, включая резервные копии данных и временные файлы, содержащие данные из различных приложений.
  • Данные в пути (также называемые данными в движении). Сюда входят данные, которые находятся в процессе отправки, копирования или перемещения по локальной сети или через Интернет.

Предотвращение вторжений и экструзии

Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS) уже давно являются частью матрицы глубокоэшелонированной защиты корпоративной безопасности, а частью стратегии DLP является предотвращение доступа посторонних лиц в локальную сеть. Однако на самом деле DLP в большей степени ориентирован на предотвращение то есть данных, уходящих из сети, и поэтому, если IDS/IPS нацелена в первую очередь на фильтрацию входящего трафика, DLP нацелена на фильтрацию исходящего трафика. Цель DLP — предотвратить выход из сети чего-либо, что в чужих руках может нанести ущерб организации.

Предотвратить вытеснение непросто в современной сетевой среде, которая включает в себя использование собственных устройств (BYOD), простой одноранговый обмен файлами, бесплатную веб-почту, программы обмена мгновенными сообщениями/чатами, поддерживающие обмен файлами, быстрое распространение легко доступных и простых использовать облачные сервисы хранения и другие средства передачи файлов через Интернет, а также дешевые и почти универсально совместимые физические устройства хранения, которые можно легко подключить через USB, перезаписываемые оптические приводы, крошечные карты флэш-памяти, которые легко спрятать/пронести контрабандой, и так далее.

Классификация данных

Важная часть эффективной стратегии защиты от потери данных включает в себя классификацию данных, позволяющую точно определить уровень конфиденциальности данных и влияние потери или раскрытия каждого набора данных. Публикация федерального правительства FIPS-199 может служить руководством для разработки схемы классификации данных. Этот документ основывает классификации воздействия на трех целях безопасности FISMA (Федеральный закон об управлении информационной безопасностью): конфиденциальность, целостность и доступность. Таким образом, потенциальное воздействие нарушения безопасности может привести к:

  • Несанкционированное раскрытие информации (утрата конфиденциальности)
  • Несанкционированное изменение или уничтожение информации (потеря целостности)
  • Нарушение доступа или использования информации (потеря доступности

После того, как вы определили классификацию для каждой части данных, вы можете использовать теги, чтобы встроить эту классификацию в метаданные, и инструменты, которые можно использовать для обеспечения мер безопасности, основанных на классификации данных.

Резюме

Стратегия предотвращения потери и утечки данных является обязательной для любой организации, которая создает, использует, хранит, перемещает или получает доступ к любым типам данных, которые являются конфиденциальными или подпадают под действие нормативных требований по защите конфиденциальности. В части 1 этой статьи мы представили общий обзор того, что такое DLP, некоторые возможные последствия потери или утечки данных, а также основные элементы эффективной стратегии DLP. В последующих частях мы более подробно рассмотрим тонкости DLP, характеристики хороших программных решений DLP и способы реализации вашего плана DLP.

  • Разработка и оценка стратегии защиты от потери данных (часть 3)
  • Разработка и оценка стратегии защиты от потери данных (часть 4)