Ochrona wrażliwych danych w przedsiębiorstwie

Rodzaje narzędzi DLP

Na rynku narzędzi DLP - wciąż jeszcze nie w pełni dojrzałym - powoli pojawiają się rozwiązania drugiej generacji, wykorzystujące innowacje oferujące nowe możliwości.

Polecamy Test rozwiązań DLP

Najnowsze produkty DLP mogą korzystać z modelu wykrywania anomalii, który wymaga wcześniejszego kalibrowania. Do ustalenia poziomu odniesienia wykorzystują wyniki monitorowania punktów końcowych lub ruchu sieciowego, zebrane w pewnym przedziale czasowym. Taki poziom odniesienia pozwala zdefiniować wartości progowe dla ruchu normalnego, których przekroczenie uruchamia alarm.

Miejsca, gdzie mogą znajdować się dane wrażliwe

• Dyski twarde

• Taśmy lub pamięć backup

• Komputery desktopowe

• Komputery przenośne (laptopy, tablety, smartfony)

• Nośniki przenośne (pamięci flash USB, dyski USB itp.)

• Serwery plików, baz danych i inne zasoby sieciowe

• Witryny WWW

• Poczta elektroniczna, komunikatory i portale społecznościowe

• Komputery, sieci i nośniki pamięci partnerów

• Komputery domowe, sieci i nośniki pracowników

• W ruchu - w sieciach przewodowych i bezprzewodowych

• Pamięci ulotne (tymczasowe)

Wiele incydentów naruszenia danych charakteryzuje się anormalną wielkością transferów do nieautoryzowanych lokalizacji. I tak np., jeżeli firma nie prowadzi interesów za granicą, to gigabajty danych transmitowane do innego kraju powinny włączać "czerwone lampki alarmowe". Inne nietypowe zdarzenia, które powinny wzbudzać podejrzenia, to np. administrator kopiujący całe bazy danych na płytę DVD czy twardy dysk USB, lub wyprowadzający hasła z bazy danych. Wykrywanie anomalii nie jest doskonałe, ale powinno być elementem ogólnego planu zabezpieczania danych.

Polecamy Jeden prosty krok do lepszego bezpieczeństwa sieci

Najnowsza strategia DLP polega na wprowadzaniu znaczonych danych (red herring data) do produkcyjnych zbiorów danych. Są to fikcyjne dane, wykorzystywane do wykrywania wycieków danych. Szpital może np. utworzyć rekord dla fikcyjnego pacjenta. Nie powinien on pojawić się nigdzie poza produkcyjną bazą danych, a gdyby stało się inaczej - winien włączyć się alarm.

Wybór odpowiedniego narzędzia

Potencjalni użytkownicy DLP muszą uświadomić sobie, że żadne pojedyncze narzędzie nie może chronić wszystkiego. Organizacje decydujące się na wdrożenie systemu DLP muszą najpierw zdecydować, które dane chcą chronić i gdzie ich poszukiwać. Należy pamiętać, że dane są niemal wszędzie. Rozwiązanie DLP może doskonale radzić sobie w sieci, ale z danymi na dyskach USB czy pamięciach backupu - już niekoniecznie.

Warto być przygotowanym na konieczność zakupu wielu narzędzi do ochrony wszystkich danych lub zaakceptować fakt, że dane w niektórych lokalizacjach będą tej ochrony pozbawione. Trzeba też pamiętać, że rozwiązanie DLP, reklamowane przez dostawcę jako pojedynczy produkt zapewniający wszystko, może okazać się składanką kilku różnych komponentów. Więksi dostawcy DLP uzupełniają niedostatki własnych rozwiązań, przejmując firmy mniejsze, i często zdarza się, że oferowane zestawy różnorodnych komponentów powstałe w wyniku takich przejęć, nie tworzą jeszcze zintegrowanego rozwiązania.


TOP 200