DLP - ochrona wrażliwych danych

Monitorowanie, szyfrowanie, filtrowanie i blokowanie wrażliwych informacji zawartych w danych spoczynkowych, danych w ruchu i danych w użytkowaniu, to najważniejszy element ogólnej strategii bezpieczeństwa danych.

Wśród różnych rozwiązań stosowanych do ochrony danych, istotne znaczenie przypisuje się systemom DLP - Data Leak Prevention lub (szerzej) Data Loss Prevention. Stosuje się je w celu wykrycia i zapobiegania wyciekom wrażliwych danych poza fizyczne i logiczne granice przedsiębiorstwa (lub obszary stanowiące właściwe granicę dla tych danych). Innymi słowy, DLP są po to, aby zapobiegać dostaniu się wrażliwych danych w niepowołane ręce.

Produkty DLP - instalowane na desktopach, laptopach lub serwerach - są przeznaczone do ograniczania niepożądanych działań użytkowników, jeżeli nie można im ograniczyć dostępu do danych. Mają dopuszczać dokładnie takie działania użytkowników, jakie są niezbędne przy wykonywaniu ich pracy, jednocześnie zapobiegając tym, które mogą stwarzać ryzyko wycieku danych (niezależnie, czy są to działanie zamierzone, czy przypadkowe).

Rozpoznawanie danych wrażliwych

DLP zapobiega, by dane nie były przemieszczane tam, gdzie nie powinny się znaleźć. W praktyce nie jest to takie proste. Jednym z poważniejszych wyzwań jest zlokalizowanie danych wymagających ochrony.

Pierwszym krokiem prowadzącym do wyeliminowania problemu nieograniczonej dostępności informacji jest przeprowadzenie dokładnej oceny danych przechowywanych przez przedsiębiorstwo. Wszystkie wrażliwe informacje muszą być zlokalizowane, skontrolowane i skatalogowane. Technologia DLP pozwala rejestrować i monitorować przepływ informacji przychodzących i wychodzących z przedsiębiorstwa, jak również wymienianych między pracownikami wewnątrz firmy.

Miejsca, gdzie mogą znajdować się dane:

• dyski, taśmy lub pamięć backup, komputery stacjonarne i przenośne (laptopy, tablety, smartfony), nośniki przenośne (pamięci flash USB, dyski USB itp.), serwery plików, baz danych i inne zasoby sieciowe, witryny WWW, poczta elektroniczna, komunikatory i portale społecznościowe;

• komputery, sieci i nośniki pamięci partnerów biznesowych;

• komputery domowe, sieci i nośniki pracowników;

• dane transmitowane w sieciach przewodowych i bezprzewodowych;

• pamięci tymczasowe.

Narzędzia DLP mogą wyszukiwać wrażliwe dane w każdej, wspomnianej wcześniej, lokalizacji. Łatwiejsze jest poszukiwanie danych, zgodnych z predefiniowanymi formatami, w strukturalizowanych zbiorach danych. Dane niestrukturalizowane - tj. dane bez oczekiwanego, specyficznego formatu - mogą być trudniejsze do zdefiniowania i zlokalizowania. Chociaż datę czy numer PESEL można łatwo wykryć w wiadomości e-mail lub treści witryny WWW, stwierdzenie - czy komunikacja w swobodnej formie zawiera informacje, które powinny być chronione - może być trudne.

Zadanie lokalizowania wrażliwych danych komplikuje się jeszcze bardziej, gdy dane są szyfrowane. Szyfrowanie może być dobrym sposobem ochrony danych, ale sprawia także dużo kłopotów narzędziom DLP, które muszą rozpoznawać rodzaj danych.

Nie można chronić wszystkich danych, ponieważ jest to praktycznie niewykonalne. Dlatego, z chwilą rozpoznania wrażliwych danych, szczególnego znaczenia nabiera klasyfikacja danych. Nie wszystkie dane muszą być chronione tak samo. Dane przechowywane w serwerach publicznie dostępnych nie muszą podlegać takiej kontroli, jak dane mające istoty wpływ na biznes. Pomocna w określaniu odpowiedniego poziomu zabezpieczeń dla poszczególnych typów danych, jest ich klasyfikacja.

Dane powinny mieć przypisaną odpowiednią kategorię klasyfikacyjną, jak również środki zabezpieczające (stosowne do kategorii). Dane mające duży wpływ na biznes mogą np. wymagać szyfrowania zarówno wtedy, kiedy pozostają w spoczynku na twardym dysku, jak i podczas przemieszczania się w sieci. Mniej wrażliwe dane mogą wymagać jedynie szyfrowania w stanie spoczynku.

Wykrywanie wrażliwej informacji mogą utrudniać: szyfrowanie, steganografia i inne zaawansowane metody kapsułkowania danych, ale można też analizować ruch na wielu poziomach, obejmujących źródło i przeznaczenie, typ danych i wiele innych. Można np. oflagować duże pliki transmitowane protokołem FTP - do dalszej analizy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200