Zapobieganie utracie danych – Wikipédia

before-content-x4

after-content-x4

Termin Zapobieganie utracie danych (DLP) odnosi się do zestawu technik, które umożliwiają identyfikację, kontrolę i ochronę informacji za pomocą analiz zawartości -głębokiej, niezależnie od tego, czy informacje są przechowywane, w ruchu, czy leczone [[[ Pierwszy ] . Celem jest ograniczenie wycieku wrażliwych danych, niezależnie od tego, czy te ostatnie jest przypadkowe, czy celowe. Zgodnie z raportem „Koszt naruszenia danych z 2013 r.: Analiza globalna” przeprowadzona przez Ponon Institute, wycieki danych są przyczyną działań przestępczych (przykład: loty danych), błędy ludzkie i/lub błędy w systemie [[[ 2 ] .

Terminy „utrata danych” (utrata danych) i „wyciek danych” (wyciek danych), które są ściśle połączone, są często używane zamiennie, chociaż mają inne znaczenie [[[ 3 ] . Utrata danych staje się wyciekiem danych w przypadku utraty wsparcia zawierającego poufne informacje, a następnie uzyskane przez osoby początkowo nieautoryzowane. Jednak możliwy jest wyciek danych bez utraty tych ostatnich.

Kategorie DLP [[[ modyfikator |. Modyfikator i kod ]

Techniki DLP mogą być zarówno bardzo proste, jak i powszechnie stosowane, tak jest w przypadku antywirusowych i zapór ogniowych i posuwa się aż do instalacji apartamentów złożonych DLP. Dlatego przeanalizujemy te różne typy kategorii [[[ 4 ] .

Standardowe środki bezpieczeństwa [[[ modyfikator |. Modyfikator i kod ]

Ta kategoria łączy wszystkie zwykłe środki bezpieczeństwa, takie jak zapory ogniowe, oprogramowanie antywirusowe, a nawet systemy wykrywania włamań (IDS: System wykrywania włamań). Mechanizmy te mają na celu ochronę komputerów przed możliwymi atakami zewnętrznymi.

after-content-x4

Zaawansowane środki bezpieczeństwa [[[ modyfikator |. Modyfikator i kod ]

Zaawansowane miary bezpieczeństwa wykorzystują algorytmy do wykrycia nieprawidłowego dostępu do wrażliwych danych.

Rozwiązania DLP [[[ modyfikator |. Modyfikator i kod ]

Rozwiązania DLP są w stanie nie tylko wykryć nieprawidłowy dostęp do danych, ale także w celu ich zapobiegania i ich uniknięcia. Rzeczywiście, rozwiązanie DLP jest w stanie zidentyfikować wrażliwe dane, w celu zidentyfikowania miejsca, w którym jest przechowywane, kontrolować, kto musi mieć dostęp do tych danych, a wreszcie ich ochrona, to znaczy, aby uniemożliwić każdemu, kto nie może mieć dostępu do tego [[[ 5 ] .

Działanie DLP [[[ modyfikator |. Modyfikator i kod ]

DLP jest narzędziem umożliwiającym firmie ochronę swoich danych zgodnie z polityką wewnętrzną. Opiera się na scentralizowanym serwerze zarządzania, który przetwarza wszystkie rodzaje danych, który je kontroluje i chroni [[[ Pierwszy ] .

Analiza treści informacji [[[ modyfikator |. Modyfikator i kod ]

Pierwszym krokiem w procesie zapobiegania utracie danych jest analiza danych. Ten krok jest ustanowiony we współpracy z liderami firmy i jest zgodny z jej polityką wewnętrzną.

Po ustaleniu menedżerów, jakie typy danych są wrażliwe, DLP analizuje dane firmy, aby ustalić, gdzie są poufne dane:

  • Wysyłanie dokumentów firmy do DLP, które przeprowadza wyszukiwanie informacji odpowiadające danego modelu, na przykład numer karty kredytowej.
  • Dwa typy zgodności danych: jeden z dokumentami obecnymi na serwerze, w których patrzymy, jeśli tego rodzaju informacje nie zostały skopiowane w e -mailach lub w komunikacie internetowym, oraz kolejna zgodność tego samego typu, ale z bazą danych.
  • Statystyki miejsc, w których dane zidentyfikowane jako wrażliwe są najczęściej utracone. Następnie DLP bada te miejsca, ale w firmie w celu wykrycia możliwej utraty danych.
  • Badania koncepcyjne, w których badania DLP według tematów zidentyfikowano jako wrażliwe.

Po tych badaniach DLP tworzy kategorie dla każdego rodzaju wrażliwych danych. Często zaleca się wykorzystanie kilku z tych technik w tej samej firmie, aby zagwarantować maksymalną wydajność.

Scentralizowany serwer zarządzania [[[ modyfikator |. Modyfikator i kod ]

DLP ma scentralizowany serwer zarządzania, w którym definiowana jest wewnętrzna polityka firmy, która dotyczy trzech różnych rodzajów informacji:

  • Informacje o ruchomej, które zawierają informacje rozpowszechnione przez e -maile, wiadomości błyskawiczne lub aktywność w Internecie.
  • Przechowywane informacje zawierające dane statyczne na serwerze.
  • Przetworzone informacje obejmują przesyłane dane. Może to być klucz USB lub przez drukowanie.

Server scentralizowany jest w celu ułatwienia korzystania z DLP dla firm. Narzędzie ma dostosować się do zawodów biznesowych.

Poruszające dane [[[ modyfikator |. Modyfikator i kod ]

Kontroler sieci

Kontroler sieci to serwer, który skanuje aktywność w Internecie, lokalizuje i kontroluje informacje. Jest w stanie zablokować pewne przestępstwa zgodnie z wewnętrzną polityką firmy i zatrzymać niechcianą działalność.

E-mail

Kontrola przepływu e-mail jest najważniejsza w firmie, a zatem prosząc o maksymalną ochronę. DLP jest zatem w stanie przekierować wszystkie wrażliwe e -maile do menedżera, który następnie udzieli umowy o wysłanie lub nie e -maila.

Agent oprogramowania

Agent oprogramowania działa pod względem stacji roboczych i zarządza połączeniami z zewnątrz do komputera firmy, szczególnie na laptopach. Oprogramowanie zainstalowane bezpośrednio w pozycji umożliwia kontrolowanie przepływów danych bez podłączenia do sieci firmy.

Przechowywane dane [[[ modyfikator |. Modyfikator i kod ]

DLP jest w stanie przeanalizować przechowywane dane, aby znaleźć, gdzie są poufne dane. Istnieją trzy rodzaje miar.

Skanowanie odległości

DLP łączy się z przestrzenią pamięci i analizuje wszystkie dane, aby wydobyć wrażliwe. To rozwiązanie wykorzystuje przepustowość sieci firmy.

Lokalny agent oprogramowania

Lokalny agent oprogramowania skanuje informacje lokalnie i przesyła wyniki na serwer centralny. To narzędzie jest idealne do ochrony informacji przed komputerami pracowniczymi, podobnie jak agent oprogramowania widoczny w ruchomych danych.

Integracja aplikacji

Integracja aplikacji umożliwia połączenie rozwiązań zarządzania treścią używanymi przez firmę, takich jak Microsoft SharePoint lub EMC Documentum (przestrzenie pamięci internetowej) z DLP, aby osiągnąć najlepsze zyski z dwóch usług.

DLP jest zatem w stanie poddać kwarantannie i usunąć podejrzane pliki w przechowywanych informacji.

Przetwarzane informacje [[[ modyfikator |. Modyfikator i kod ]

Przechowywane informacje są kontrolowane z agentami oprogramowania. Ograniczają przesyłanie poufnych danych na nieznane lub mało prawdopodobne przestrzenie pamięci. Ten system jest również ważny, aby uniknąć poufnych drukowanych danych.

Komponenty DLP [[[ modyfikator |. Modyfikator i kod ]

Według Davida Grout, który jest menedżerem Europejskiej Europy Południowej oferty McAfee DLP, istnieją trzy podstawowe elementy rozwiązania zapobiegania stratom i wyciekom danych [[[ 6 ] :

  • Komponent technologiczny polegający na zarządzaniu urządzeniami wyjściowymi, blokowaniu kluczy USB itp.
  • Komponent związany z treścią poprzez zakazanie kopii niektórych danych do niektórych miejsc docelowych
  • Komponent związany z regułami: zaleca się konfigurowanie ograniczeń pod względem drukowania, wysyłania informacji pocztą elektroniczną, P2P itp.

Wdrożenie DLP [[[ modyfikator |. Modyfikator i kod ]

Pierwszą fazą jest zdefiniowanie i ustanowienie wewnętrznej polityki w organizacji. Powinno to zdefiniować, jakie rodzaje informacji powinny być chronione i jak. Następnie konieczne jest zlokalizowanie zdefiniowanych informacji za pomocą rozwiązania DLP. Jeśli to nie powinno być, należy go przesunąć. Trzecia faza polega na kontrolowaniu i monitorowaniu zdefiniowanych informacji przechowywanych, poruszanych i przetwarzanych oraz wykorzystania ich z nich. Jeśli nastąpi przestępstwo, należy wygenerować ostrzeżenie. Wreszcie, ostatnią fazą jest ochrona informacji, takich jak przenoszenie e -maili w kwarantannie, blokowanie kopii elementów na mediach pamięci itp.

Przed skonfigurowaniem rozwiązań DLP konieczna jest pewna liczba warunków wstępnych [[[ 7 ] . Gdy istnieje naruszenie zasady bezpieczeństwa, rozwiązania DLP muszą być w stanie powiązać to naruszenie z konkretnym użytkownikiem. Dlatego najpierw konieczne jest wiarygodne połączenie konta z odpowiednimi użytkownikami. Następnie firma musi zidentyfikować dane, które chce chronić (na przykład dane kontaktowe klienta, numery kart bankowych, hasła …) i wiedzieć, gdzie są (na stacjach roboczych, w bazach danych dostępnych w sieci …). Wreszcie, ponieważ narzędzie do ochrony danych generuje powiadomienia, konieczne będzie decydowanie o procedurach, które należy wdrożyć w celu ich przetworzenia: kto się kontaktuje z alertem? Jakie kroki robią? Itp.

Koszty związane z utratą danych [[[ modyfikator |. Modyfikator i kod ]

Koszty utraty danych [[[ modyfikator |. Modyfikator i kod ]

Instytut Ponemon i Symantec przeprowadził badanie w 2013 r. W sprawie kosztów utraty danych i wykazał, że średni koszt utraconego pliku wyniósłby 81 €. Liczba utraconych plików wzrosłaby z roku na lata, w szczególności ze względu na wzrost cyberataków. Oszacowano, że koszt utraconego pliku z uwzględnieniem wdrażania rozwiązań czyszczenia i zapobiegania, a także utraty zaufania [[[ 2 ] . W badaniu „wskaźnik ochrony danych” EMC podkreśla, że ​​we Francji roczny koszt utraty danych wyniósłby 30 miliardów euro rocznie [[[ 8 ] .

Koszty rozwiązania DLP [[[ modyfikator |. Modyfikator i kod ]

Koszty DLP różnią się w zależności od dostawców. W przypadku organizacji średniej wielkości rozwiązanie DLP kosztuje od 300 000 do 500 000 USD rocznie. Dostawcy ogólnie oferują roczny pakiet w formie licencji na całe rozwiązanie DLP, ale niektórzy ustalają swoje ceny, komponując rozwiązanie DLP [[[ Pierwszy ] .

Wkład DLP w firmę [[[ modyfikator |. Modyfikator i kod ]

DLP oferuje wiele korzyści firmie, która może wiedzieć, że dzięki temu informacje są przechowywane i sposób ich wykorzystywania. Pomaga to zmniejszyć ryzyko utraty lub wycieku. DLP oferuje zatem dwa komponenty, pierwszy w zakresie bezpieczeństwa danych i drugi na temat zarządzania zagrożeniem, jednocześnie ustawiając się na wewnętrznej polityce spółki.

Ponadto warto zauważyć, że cena rozwiązania DLP jest znacznie niższa niż w przypadku utraty danych, a zatem firma może obniżyć koszty w perspektywie długoterminowej.

DLP oferuje również model zgodności zdolny do ułatwiania audytów w ciele [[[ Pierwszy ] .

Znaczenie informatyki w organizacji prowadzi do produkcji, przetwarzania i wymiany dużej liczby danych, które mogą być osobiste. Ustawa „Ochrona danych” z 6 stycznia 1978 r. Zmodyfikowana przez ustawę z 6 sierpnia 2004 r. Narzuca różne organizacje, że dane te są zabezpieczone w celu zwalczania wszystkich zagrożeń rozważających systemy informacyjne i sieci. Określa różne zasady, które mają być wdrażane i szanuje, gdy dane są gromadzone, przetwarzane, zachowane, wykorzystywane lub niszczone. Bezpieczeństwo danych dotyczy ich poufności, uczciwości, autentyczności, ale także dostępności [[[ 9 ] .

Artykuł 34 Prawa przypomina, że ​​„kontroler jest zobowiązany do podjęcia wszystkich użytecznych środków ostrożności w odniesieniu do charakteru danych i ryzyka przedstawionego przez przetwarzanie, w celu zachowania bezpieczeństwa danych, a zwłaszcza zapobiegania ich zdeformowanym, uszkodzonym, uszkodzonym, uszkodzonym lub że nieautoryzowane strony trzecie mają do niego dostęp. »» [[[ dziesięć ] .

Prawo „ochrona danych” dotyczy każdego przetwarzania danych, niezależnie od tego, czy jest to „papier”, czy pliki informatyczne zawierające dane osobowe związane z osobami naturalnymi. Określono również uprawnienia kontroli i sankcji Krajowej Komisji Ochrony danych (CNIL).

Organizm może wykonywać sankcję pieniężną ze strony CNIL w przypadku utraty danych bez zabezpieczenia w oparciu o brak kontroli wewnętrznej.

Oprócz ochrony systemów informacji o utraty danych, DLP Tools kontrolują między innymi pracowników, ponieważ prawdopodobnie celowo ujawnią poufne informacje. W szczególności narzędzia te muszą być przedmiotem deklaracji dla CNIL, nie ulegając temu, które, wszystkie dane, które zostałyby zebrane przez narzędzia DLP, nie mogłyby być wykorzystane jako dowód w celu uzasadnienia możliwej sankcji wadliwego pracownika. Zatem na przykład, że Paryżowy Sąd Apelacyjny przyszedł w celu odwołania dyscyplinarnego zwolnienia pracownika autora wycieku danych podczas decyzji z 12 maja 2016 r. [[[ 11 ] . Ponadto, oprócz niezbędnej deklaracji do CNIL, należy zweryfikować, czy karta komputerowa firma upoważnia korzystanie z takich narzędzi, wcale nie będzie konieczne ich zmodyfikowanie.

  1. A B C i D Securosis PDF: Przewodnik po zapobieganiu utratom danych
  2. A et b http://www.ponemon.org/local/upload/file 2013%20report%20global%20codb%20final%205-2.pdf
  3. Asaf Shabtai, Yuval Elovici, Lior Rokach, badanie rozwiązań w zakresie wykrywania i zapobiegania przecieków danych, Springer-Verlag New York Incorporated, 2012
  4. Clifton Podział « Ochrona organizacji przed naruszeniami danych osobowych », Oszustwa i bezpieczeństwo komputerowe W tom. 2009, W P. 13–18 (Doi 10.1016/S1361-3723(09)70011-9 W Czytaj online , skonsultuałem się z )
  5. Ouellet, E., Magic Quadrant for Content Aware Data Prevention, Raport techniczny, RA4 06242010, Gartner Ras Core Research, 2012
  6. Trzy elementy projektu DLP | Rozwiązania cyfrowe » , NA www.solutions-numeriques.com (skonsultuję się z )
  7. Wymagania wstępne | Rozwiązania cyfrowe » , NA www.solutions-numeriques.com (skonsultuję się z )
  8. http://france.emc.com/collateral/presentation/emc-dpi-key-findings-global.pdf
  9. https://www.cnil.fr/sites/default/files/typo/document/guide_securite-vd.pdf
  10. Prawo N ° 78-17 z 6 stycznia 1978 r. Związane z przetwarzaniem danych, plików i wolności ( Czytaj online )
  11. Eric A. Caprioli, « Przeciek informacji: Jaki nadzór prawny dla zapobiegania utratę danych (DLP)? », usine-digitale.fr W ( Czytaj online , skonsultuałem się z )

after-content-x4