Разработка и оценка стратегии защиты от потери данных (часть 2)

Опубликовано: 6 Апреля, 2023

  • Разработка и оценка стратегии защиты от потери данных (часть 3)
  • Разработка и оценка стратегии защиты от потери данных (часть 4)

Введение

Стратегия предотвращения потери и утечки данных является обязательной для любой организации, которая создает, использует, хранит, перемещает или получает доступ к любым типам данных, которые являются конфиденциальными или подпадают под действие нормативных требований по защите конфиденциальности. В части 1 этой статьи мы представили общий обзор того, что такое DLP, некоторые возможные последствия потери или утечки данных, а также основные элементы эффективной стратегии DLP.

Политика, программы, практика и люди

Ваша стратегия предотвращения потери и утечки данных будет вращаться вокруг четырех основных компонентов (каждый из которых начинается с буквы P, что немного облегчает запоминание):

  • Политики. Прежде чем вы сможете внедрить систему обеспечения защиты от потери и утечки данных, вы должны определить, именно следует применять. Некоторые организации в первую очередь обращают внимание на программные решения DLP, но я ставлю политики в качестве первого шага, потому что, если вы не знаете , чего хотите достичь с помощью своего решения DLP, трудно оценить различные пакеты и узнать, какие из них лучше всего справятся с вашими задачами. потребности.
  • Программы. Программное обеспечение для предотвращения потери и утечки данных может принимать различные формы. Некоторые поставщики пытаются предоставить готовое решение «все в одном». DLP также можно реализовать путем внедрения различных решений на разных уровнях — сетевой границе, сервере, конечных точках — и комплексная стратегия DLP, вероятно, будет включать ряд решений, работающих вместе.
  • Практики. Передовой опыт может повысить или снизить эффективность вашего решения DLP. Это относится к тому, как ваше решение DLP спроектировано, настроено и управляется.
  • Люди. Человеческий фактор всегда присутствует в любой проблеме, связанной с безопасностью, и предотвращение потери/утечки данных не является исключением. В число вовлеченных людей входят ваши конечные пользователи, которые имеют законный доступ к вашим данным, неавторизованные пользователи, целью которых является доступ к вашим данным (как внутренние, так и внешние злоумышленники), а также вы и другие сетевые администраторы и специалисты по безопасности, которым поручено защищать эти данные., а также менеджеры и руководители вашей организации и, возможно, директора, которые принимают решения, влияющие на вашу стратегию защиты от потери данных.

Теперь мы рассмотрим каждый из вышеперечисленных компонентов более подробно.

Политики: основа вашей стратегии защиты от потери данных

Создание политик защиты от потери данных — это процесс, состоящий из двух частей: определения правил, регулирующих обнаружение конфиденциальной информации, и реализации средств контроля для ее защиты при ее обнаружении.

Например, вы можете определить следующие типы информации как конфиденциальную/личную информацию, конфиденциальность которой должна быть защищена (по закону, если вы работаете в определенных регулируемых отраслях):

  • Номера социального страхования
  • Номера водительских прав
  • Государственные и национальные номера удостоверений личности
  • Номера паспортов
  • Медицинские услуги/номера медицинских счетов
  • Номера кредитных и дебетовых карт
  • Регистрационные номера избирателей
  • Идентификационные номера налогоплательщика работодателя
  • номера DEA
  • Номера банковских счетов
  • IP-адреса

Это всего лишь несколько типов числовой информации, представляющей собой конфиденциальные персональные данные, передачу которых за пределы вашей сети вы, возможно, захотите ограничить или, по крайней мере, контролировать. Но как их идентифицировать и отличить от других, неконфиденциальных строк чисел?

Вот где на помощь приходит программное обеспечение DLP.

Программы: Обнаружить и защитить

Хорошее решение DLP будет включать в себя программное обеспечение, которое может проверять шаблоны, указывающие на то, что типы информации, для которых вы настроили мониторинг, были обнаружены. Его можно будет использовать в любом из двух режимов:

  • Режим мониторинга и оповещения. Программное обеспечение просканирует конфиденциальные данные, которые могут быть раскрыты, и уведомит вас об этом.
  • Режим принудительного исполнения. Программное обеспечение будет применять указанные вами правила для блокировки или удаления конфиденциальных данных, которые отправляются или передаются в нарушение установленных вами политик.

Но обо всем по порядку: как программное обеспечение обнаруживает конфиденциальную информацию?

Он может искать закономерности в числовой информации. Например, номера социального страхования в США всегда имеют формат XXX-XX-XXXX. Программное обеспечение также будет запрограммировано на поиск определенных последовательностей чисел. Например, номера кредитных карт для определенного банка/типа карты будут начинаться с одной и той же последовательности цифр. Программное обеспечение также будет искать определенные ключевые слова, указывающие на то, что речь идет о конфиденциальной информации, например, «номер счета», «водительские права» или «подоходный налог».

Программное обеспечение может идентифицировать конфиденциальную информацию несколькими способами. Правила обнаружения четко определенных типов информации, таких как номера социального страхования или кредитных карт, относительно просты. Сложнее определить, например, определенный тип документа компании, который вы хотите защитить, например, финансовый отчет компании. Здесь программа будет оценивать весь документ и искать группу типов шаблонов вместо одного.

Хорошее программное обеспечение DLP позволит вам настроить встроенные типы конфиденциальной информации, чтобы оно могло, например, обнаруживать электронную почту, которая включает собственную схему нумерации вашей компании для информации о персонале или учетных записях клиентов. Это позволяет применять политики, характерные для вашей организации или определенного набора нормативных правил, а также политики, относящиеся к информации, которая повсеместно считается конфиденциальной. В зависимости от программного обеспечения DLP написание собственных шаблонов политик может потребовать или не потребовать некоторых навыков программирования.

Ваше программное обеспечение DLP должно иметь возможность сканировать и инвентаризировать все различные типы данных в разных местах, которые мы обсуждали в части 1 этой серии. Если ваша организация хранит некоторые или все свои данные в облаке, ваше решение DLP должно иметь возможность обнаруживать и защищать конфиденциальную информацию как в локальных системах, так и в облаке. Две наиболее распространенные точки потери или утечки данных — веб-сайты и электронная почта.

Часть проблемы, которая затрудняет работу программного обеспечения DLP (и безопасности в целом), заключается в том, что сегодня сотрудники, благодаря BYOD и облачным сервисам, пользуются очень изменчивой онлайн-средой, в которой работа и жизнь персонала переплетаются. Многие сотрудники используют свои личные учетные записи электронной почты в дополнение к своим официальным корпоративным учетным записям при отправке сообщений коллегам, связанных с работой. Часто это учетные записи веб-почты, такие как Gmail, Hotmail/Outlook.com или почта Yahoo, которые могут еще больше усложнить ваши усилия по защите от потери данных.

Ваше программное обеспечение DLP должно обнаруживать конфиденциальные данные, отправляемые через SMTP, HTTP, HTTPS, NNTP, FTP, IM и т. д., а также пользовательские протоколы (идентифицируемые по порту). Хорошее программное обеспечение DLP сможет блокировать сообщения, содержащие конфиденциальные данные, и/или удалять конфиденциальные данные с веб-сайтов. Также должна быть предусмотрена возможность настройки для уведомления пользователей-нарушителей о нарушениях политики и о том, что их данные были заблокированы/удалены.

Конечно, в сегодняшнем деловом мире, полном судебных споров, обнаружения и защиты недостаточно. Ваше программное обеспечение DLP также должно предоставлять вам документацию о предпринимаемых им действиях. Ведение журналов и создание отчетов становятся все более важными функциями всех программ, связанных с безопасностью. Вы должны иметь возможность создавать отчеты в различных форматах, чтобы вы могли просматривать инциденты и устранять риски на основе аналитики.

Наконец, ваше программное обеспечение DLP должно интегрироваться с другими вашими решениями безопасности для оптимальной защиты и производительности. Например, он должен иметь возможность интеграции с вашим программным обеспечением для резервного копирования для сканирования резервных копий на наличие конфиденциальных данных, с вашим программным обеспечением для защиты конечных точек, программным обеспечением для управления мобильными устройствами и так далее. Ваше решение DLP должно либо само принудительно шифровать определенные типы данных, либо интегрироваться с вашим программным обеспечением для шифрования.

Резюме

В этой, второй части нашей серии статей о разработке и оценке эффективной стратегии защиты от потери данных для вашей организации, мы сосредоточились на двух из четырех важных элементов, составляющих такую стратегию: политиках и программах. В следующей части серии, часть 3, мы продолжим с того места, на котором остановились, и обратимся к двум последним элементам: практикам и людям.

  • Разработка и оценка стратегии защиты от потери данных (часть 3)
  • Разработка и оценка стратегии защиты от потери данных (часть 4)