Zapobieganie utracie danych



Internet jest niewyczerpanym źródłem wiedzy, także jeśli chodzi o Zapobieganie utracie danych. Wieki i stulecia ludzkiej wiedzy o Zapobieganie utracie danych zostały przelane, i nadal są przelewane, do sieci, i właśnie dlatego dostęp do niej jest tak trudny, ponieważ możemy znaleźć miejsca, w których nawigacja może być trudna lub wręcz niewykonalna. Proponujemy, abyś nie rozbił się w morzu danych dotyczących Zapobieganie utracie danych i abyś mógł szybko i sprawnie dotrzeć do wszystkich portów mądrości.

Mając na uwadze ten cel, zrobiliśmy coś, co wykracza poza to, co oczywiste - zebraliśmy najbardziej aktualne i najlepiej wyjaśnione informacje na temat Zapobieganie utracie danych. Ułożyliśmy je również w sposób ułatwiający czytanie, z minimalistycznym i przyjemnym wyglądem, zapewniając najlepsze wrażenia użytkownika i najkrótszy czas ładowania. Ułatwiamy Ci to, abyś musiał się martwić tylko o to, by dowiedzieć się wszystkiego o Zapobieganie utracie danych! Jeśli więc uważasz, że osiągnęliśmy nasz cel i wiesz już wszystko, co chciałeś wiedzieć o Zapobieganie utracie danych, z przyjemnością przyjmiemy Cię z powrotem na te spokojne morza sapientiapl.com, gdy tylko Twój głód wiedzy zostanie ponownie rozbudzony.

Data Loss Prevention ( DLP ) to termin marketingowy z obszaru bezpieczestwa informacji . DLP, znane równie jako zapobieganie wyciekom danych / wyciekom , wyonio si z technologii zapobiegania wytaczaniu. Z klasycznego punktu widzenia DLP jest jednym ze rodków ochronnych, które bezporednio wspieraj ochron poufnoci danych oraz, w zalenoci od cech, bezporednio lub porednio ich integralno i wiarygodno .

Zapobieganie utracie danych i Zapobieganie wyciekowi danych s najczciej uywane jako synonimiczne, ale take rozróniane przez niektórych specjalistów w dyskusji technicznej: Zapobieganie utracie danych to ochrona przed niepodanym wypywem danych, który powoduje szkody i dlatego jest zauwaany, podczas gdy Zapobieganie wyciekowi danych oznacza ochron przed podejrzanym, ale niewymiernym, a czasem nawet w indywidualnych przypadkach niewykrywalnym przekazywaniem informacji do niepodanych odbiorców.

Historia i stworzenie

  • Produkty DLP istniay na dugo przed tym, jak termin ten sta si terminem ogólnym ( Avant la lettre ).

Od okoo 2007 roku producenci rozwiza bezpieczestwa IT okrelaj DLP jako jedn lub wicej funkcji ich produktów, które su do ochrony danych przed nieautoryzowanym dostpem. Poniewa w midzyczasie wielu producentów uwaa, e ich produkty s w przyblieniu zdolne do oferowania DLP, DLP opisuje rozleg mieszank rónych technologii i rodków bezpieczestwa IT. W zalenoci od zastosowanej technologii wymagane s mniej lub bardziej rodki towarzyszce, aby zapewni pen ochron poufnoci.

Przykady: bardzo proste rozwizanie DLP rejestruje nazwy plików zapisane na i ze wszystkich urzdze USB. Bardziej kompleksowe rozwizanie DLP rozpoznaje kad zmian w poufnych danych, zwaszcza za pomoc oprogramowania firm trzecich, i, w zalenoci od polityki bezpieczestwa, moe wykonywa wszelkie czynnoci, których nie mona unikn nawet z uprawnieniami administratora.

Pierwsze rozwizania DLP byy uywane w wojsku i oferoway poczenie sterowania sprztowego i programowego. Dziki sterowaniu sprztowemu z. Na przykad pendrive mona przypisa tylko do konkretnego uytkownika z indywidualnym numerem seryjnym, który moe na nim pisa. Pendrive jest oczywicie zaszyfrowany, najlepiej cakowicie przezroczysty dla wszystkich pracowników. Dane z pendrive'a mog odczyta koledzy z dziau i oczywicie kierownicy liniowi.

Sterowanie programowe reguluje, które aplikacje mog by wykonywane. A poniewa u wadz wszystko jest ujednolicone, z takich rozwiza mona by byo bez problemu skorzysta. Z drugiej strony w wolnej gospodarce - z wyjtkiem banków i niektórych firm ubezpieczeniowych - istnieje pewna rónorodno, której nie da si atwo przedstawi za pomoc pozytywnego podejcia do bezpieczestwa.

to

Brana, zwaszcza innowacyjne i wiodce technicznie rednie przedsibiorstwa , jest naraona na kradzie danych.

W wikszoci przypadków bardzo atwo jest przemyci poufne dane z firmy i sprzeda je z zyskiem. Oprócz braku lub niedocigni w zakresie bezpieczestwa IT czsto brakuje dostatecznie bezpiecznych fizycznych kontroli dostpu. Szacuje si, e roczne szkody wyrzdzone przez szpiegostwo przemysowe w Europie Zachodniej sigaj trzycyfrowych miliardów.

Produkty zawierajce w celu ochrony przed szpiegostwem przemysowym po zakupie danych BND z konta Liechtensteinu dodaje si termin Zapobieganie utracie danych. Ale wikszo produktów to tylko may fragment mozaiki, który chroni poufno. Na przykad ze wzgldu na ograniczenia techniczne wikszoci produktów nie mona zabezpieczy wszystkich cieek transmisji niezbdnych do codziennej pracy. Obsugiwanych jest te kilka typów plików. Czsto rodki ochronne równie nie s wystarczajco szczegóowe, istnieje tylko Wczony lub Wyczony, ale nie Grupa A jest dozwolona pod warunkiem, e. Na przykad wiele produktów DLP przestaje dziaa po zmianie nazwy lub skompresowaniu pliku.

Jeli angaujesz si w rozwizania technicznie nieodpowiednie, to kropla w morzu potrzeb - ale jeli mówisz powanie, ograniczenia techniczne nieuchronnie prowadz do zmian we wszystkich procesach pracy z poufnymi danymi w caej firmie. Obszernie opisano ochron poufnoci informacji w systemie zarzdzania bezpieczestwem informacji . Zatwierdzone w ten sposób zapobieganie utracie danych dotyczy prawie wszystkich klasycznych systemów bezpieczestwa w organizacji i ma na celu znacznie bardziej udoskonalenie wprowadzanych ju od dawna rodków bezpieczestwa ni wprowadzanie nowych, specjalistycznych produktów. Istniejce systemy, takie jak zarzdzanie tosamoci , szyfrowanie , monitorowanie i kontrola dostpu, musz jednak zosta uzupenione o podejcie DLP i uzupenione o jednolity system zarzdzania ukierunkowany na cele DLP. Biorc to pod uwag, ochrona informacji idzie znacznie dalej ni w przypadku przegldania danych.

Sensowne jest zaangaowanie lojalnych pracowników organizacji w dziaania majce na celu zapobieganie utracie danych, aw szczególnoci uzbrojenie ich przed atakami szpiegowskimi poprzez szkolenia. Dotyczy to równie faktu, e coraz lepsza technologia ochrony w coraz wikszym stopniu umoliwia szpiegom uciekanie si do bezporedniej manipulacji ludmi za pomoc inynierii spoecznej . Jednak skuteczne szkolenia musz uwzgldnia fakt, e inynieria spoeczna stawia osoby docelowe pod ogromn presj, co utrudnia ofiarom systematyczne postpowanie i powoduje konieczno uczenia si specjalnych technik unikania.

Przy wprowadzaniu i wdraaniu zapobiegania utracie danych w firmie musi nastpi staranna koordynacja i wywaenie przepisów o ochronie danych i dóbr osobistych pracowników, aby unikn naruszania tych zasad i praw. Jeli okae si, e firma nie przestrzega odpowiednich praw, moe ponie powane szkody dla reputacji.

Szczegóy techniczne

Z technicznego punktu widzenia wszystkie moliwe scenariusze kradziey danych mona zabezpieczy za pomoc nowoczesnego DLP. Obsugiwane jest czytanie lub pisanie na wszystkich nonikach wymiennych, np. B. pendrive'y i nagrywarki, a take transfer danych poprzez pami ulotn, np. B. e-mailem lub przesyaniem plików . W zalenoci od integracji mona nawet zapobiec funkcjom wycinania i wklejania oraz drukowania ekranu . Istniej równie podejcia do proaktywnej identyfikacji wycieków danych poprzez statyczn analiz kodu . Tylko filmowanie lub fotografowanie ekranu jest bardzo trudne do uniknicia, jeli w ogóle.

Kanay DLP

Rozrónia si róne kanay, w których sprawdzany jest przepyw danych. Trzy klasyczne kanay s zdefiniowane w nastpujcy sposób:

  • Dane w uyciu (DiU): dane aktualnie uywane przez uytkownika. Ta kontrola zwykle odbywa si na komputerze klienckim uytkownika za pomoc oprogramowania, które monitoruje dziaania uytkownika, wspódziaa z nimi i zgasza incydenty DLP do centralnego systemu DLP.
  • Dane w ruchu (DiM): Ten kana sprawdza dane przesyane przez sie. Typowe przykady zastosowa to monitorowanie wiadomoci e-mail lub przesyanie danych na strony internetowe.
  • Dane w spoczynku (DaR): W tym przypadku sprawdzane s dane przechowywane na noniku danych. Na przykad, jeli poufne dokumenty zostan znalezione w folderze publicznym, generowane jest zdarzenie DLP.

Microsoft czy dwa pierwsze kanay, DiU i DiM, i mówi o danych w okresie przejciowym.

Sprzt i oprogramowanie

Produkty DLP to oprogramowanie lub moduy skadajce si z oprogramowania i sprztu .

Istniej moduy dla sieci, a take jako rozszerzenia istniejcej technologii bezpieczestwa. Dziaaj jako proxy lub sniffer dla istniejcych serwerów proxy lub filtrów poczty. Te moduy maj obecnie najniszy wspóczynnik rozpoznawania, obsuguj najmniejsz liczb formatów plików i s najatwiejsze do ominicia. A poniewa wszyscy wiedz, e kady e-mail jest rejestrowany, szpiedzy maj gwarancj, e nie bd wysya niezaszyfrowanych treci poczt e-mail.

Poniewa w przypadku wikszoci rozwiza szyfrujcych uytkownik ma prawo odszyfrowa dane za pomoc hasa, to od dobrowolnej wspópracy kadej osoby zaley, czy ochrona zostanie zachowana.

Skuteczne rozwizanie DLP moe by oparte tylko na agentach. Zasadniczo jest to inteligentnie kontrolowane szyfrowanie. Przede wszystkim samo oprogramowanie musi by bezpieczne, wic nie mona go wczeniej zhakowa i traktowa komputer jako funkcjonaln jednostk. Oprócz szyfrowania musz by dostpne dodatkowe funkcje, które mog regulowa obsug niektórych uytkowników z okrelonymi danymi. Wymagane funkcje rozwizania DLP to

  • Udokumentuj, co zostao zrobione z okrelonymi danymi,
  • Informacje o uytkowniku, podnoszenie wiadomoci w zakresie postpowania z poufnymi danymi, np. B. poprzez wyskakujce okienko ,
  • Uzyskaj potwierdzenie od uytkownika, np. B. poprzez pole wejciowe w wyskakujcym okienku,
  • Blokuj wszystkie dziaania, które s moliwe z danymi,
  • Alarm.

Agenty DLP na stacjach roboczych i serwerach z poufnymi danymi s zawsze zarzdzane centralnie. Okrelone uprawnienia s przyznawane grupom uytkowników lub indywidualnym uytkownikom na komputerze administracyjnym. Jednak tych praw nie mona dostosowa w przypadku wikszoci produktów. Dlatego zawsze naley sprawdzi, czy produkt rzeczywicie spenia wymagania. W przeciwnym razie firma musiaaby by dostosowana do ogranicze rozwizania DLP, np. B. e niektórych typów plików nie mona ju uywa.

Metody skanowania

Wikszo systemów DLP obsuguje wiele rónych metod skanowania. Niektóre z najwaniejszych zostay pokrótce opisane w nastpnych rozdziaach. Czsto mona czy róne metody i zwykle maj one zastosowanie do wszystkich kanaów.

Listy

Prost, ale skuteczn metod jest porównanie danych w dokumencie lub strumieniu danych z predefiniowanymi listami. Takie listy mog by zarówno czarnymi listami, jak uywane s biae listy .

Wyraenia regularne

Wyraenia regularne doskonale nadaj si do zapobiegania wypywowi danych, które wystpuj wedug wzorca, na przykad numerów kart kredytowych .

Dokadne dopasowanie danych (EDM)

Zoone wzorce wyszukiwania mona zdefiniowa za pomoc EDM. Jeli na przykad dane maj by wyszukiwane pod ktem nazwiska, imienia lub miejsca urodzenia osoby , wyraenia regularne nie s odpowiednie, poniewa w danych nieustrukturyzowanych czsto nie jest zdefiniowane, czy na przykad wpisane jest imi lub nazwisko osoby pierwszy. W EDM poszczególne atrybuty wyszukiwanego terminu s czone w indeks. Jeli wszystkie atrybuty zostan znalezione w okrelonym promieniu w dokumencie, generowane jest zdarzenie DLP.

Tej metody mona na przykad uy, aby upewni si, e informacje o klientach nie wyciekn przypadkowo z firmy.

Nauczanie maszynowe

Skaner jest szkolony na podstawie dobrych i zych przykadów, aby móg samodzielnie identyfikowa typy dokumentów. Ta metoda suy na przykad do zapobiegania kopiowaniu kodu ródowego poza firm.

Formularze

Dokumenty o predefiniowanej strukturze, takie jak formularze, protokoy, zestawienia pac itp., Mona wstpnie zdefiniowa jako szablony. Jeli skaner DLP wykryje taki wzorzec, dokument, niezalenie od jego zawartoci, spowoduje incydent DLP.

Inne metody

Nowoczesne systemy DLP obsuguj przewanie inne metody rozpoznawania danych. Obejmuje to rozpoznawanie tekstu na obrazach, dziki czemu mona równie sprawdzi teksty wysyane jako pliki graficzne.

Wikszo systemów DLP ma równie dostp do klasyfikacji dokumentów. Na podstawie klasyfikacji skaner DLP decyduje, czy dziaanie jest dozwolone na sprawdzanym dokumencie, czy te naley wygenerowa incydent DLP.

Ograniczenia prawne

Wprowadzenie DLP w firmie budzi powane obawy dotyczce prywatnoci . W szczególnoci naley wzi pod uwag ochron danych pracowników .

Indywidualne referencje i uwagi

  1. Vontu, zaoona 12/2001
  2. Kradzie danych: MP s szczególnie naraone . W: Deutsche Handwerkszeitung , 28 sierpnia 2007
  3. a b Johannes Wiele: Zapobieganie utracie danych: od wycieku do zaworu . W: Lanline 3/2009
  4. Axel Mario Tietz: Zapobieganie wyciekom danych . W: Patrick Horster, Peter Schartner (red.): DACH Security 2009 - inwentaryzacja, koncepcje, zastosowania, perspektywy . ISBN 978-3-00-027488-6 , s. 4248 (take materiay konferencyjne DACH Security Conference 2009, Bochum)
  5. Bettina Weßelmann: Wewntrzny kontrwywiad . W: kes 1/2011, s. 66-69. kes online w sekcji Kes aktuell / Biecy problem / Pracownicy a szpiegostwo
  6. Wykrywanie wycieków danych w SAP - kolejny poziom statycznej analizy kodu . ( Pamitka z 24 padziernika 2014 r. W Internet Archive ) (PDF; 2,1 MB) Konferencja: IT Defense , 31 stycznia 2013 r.
  7. a b Cyril Marti: podstawowa wiedza o DLP . Ksiki na danie, Norderstedt 2021, ISBN 978-3-7526-3887-5 , s. 136 .
  8. datenschutzzentrum.de ( Pamitka z 5 marca 2016 w Internet Archive )

Opiniones de nuestros usuarios

Krystian Tkaczyk

Wreszcie! W dzisiejszych czasach wydaje się, że jeśli nie piszą artykułów składających się z dziesięciu tysięcy słów, to nie są szczęśliwi. Panowie autorzy treści, to TAK to dobry artykuł o Zapobieganie utracie danych.

Kinga Bieniek

Minęło trochę czasu odkąd widziałem artykuł o zmiennej napisany w tak dydaktyczny sposób. Podoba mi się.

Adriana Brzeziński

Zgadza się. Zawiera niezbędne informacje o Zapobieganie utracie danych.

Marta Nawrocki

Podoba mi się ta strona, a artykuł o Zapobieganie utracie danych jest tym, którego szukałem.