Zapobieganie utracie danych – Wikipédia
Homonimiczne artykuły patrz DLP.
Termin Zapobieganie utracie danych (DLP) odnosi się do zestawu technik, które umożliwiają identyfikację, kontrolę i ochronę informacji za pomocą analiz zawartości -głębokiej, niezależnie od tego, czy informacje są przechowywane, w ruchu, czy leczone [[[ Pierwszy ] . Celem jest ograniczenie wycieku wrażliwych danych, niezależnie od tego, czy te ostatnie jest przypadkowe, czy celowe. Zgodnie z raportem „Koszt naruszenia danych z 2013 r.: Analiza globalna” przeprowadzona przez Ponon Institute, wycieki danych są przyczyną działań przestępczych (przykład: loty danych), błędy ludzkie i/lub błędy w systemie [[[ 2 ] .
Terminy „utrata danych” (utrata danych) i „wyciek danych” (wyciek danych), które są ściśle połączone, są często używane zamiennie, chociaż mają inne znaczenie [[[ 3 ] . Utrata danych staje się wyciekiem danych w przypadku utraty wsparcia zawierającego poufne informacje, a następnie uzyskane przez osoby początkowo nieautoryzowane. Jednak możliwy jest wyciek danych bez utraty tych ostatnich.
Kategorie DLP [[[ modyfikator |. Modyfikator i kod ]
Techniki DLP mogą być zarówno bardzo proste, jak i powszechnie stosowane, tak jest w przypadku antywirusowych i zapór ogniowych i posuwa się aż do instalacji apartamentów złożonych DLP. Dlatego przeanalizujemy te różne typy kategorii [[[ 4 ] .
Standardowe środki bezpieczeństwa [[[ modyfikator |. Modyfikator i kod ]
Ta kategoria łączy wszystkie zwykłe środki bezpieczeństwa, takie jak zapory ogniowe, oprogramowanie antywirusowe, a nawet systemy wykrywania włamań (IDS: System wykrywania włamań). Mechanizmy te mają na celu ochronę komputerów przed możliwymi atakami zewnętrznymi.
Zaawansowane środki bezpieczeństwa [[[ modyfikator |. Modyfikator i kod ]
Zaawansowane miary bezpieczeństwa wykorzystują algorytmy do wykrycia nieprawidłowego dostępu do wrażliwych danych.
Rozwiązania DLP [[[ modyfikator |. Modyfikator i kod ]
Rozwiązania DLP są w stanie nie tylko wykryć nieprawidłowy dostęp do danych, ale także w celu ich zapobiegania i ich uniknięcia. Rzeczywiście, rozwiązanie DLP jest w stanie zidentyfikować wrażliwe dane, w celu zidentyfikowania miejsca, w którym jest przechowywane, kontrolować, kto musi mieć dostęp do tych danych, a wreszcie ich ochrona, to znaczy, aby uniemożliwić każdemu, kto nie może mieć dostępu do tego [[[ 5 ] .
Działanie DLP [[[ modyfikator |. Modyfikator i kod ]
DLP jest narzędziem umożliwiającym firmie ochronę swoich danych zgodnie z polityką wewnętrzną. Opiera się na scentralizowanym serwerze zarządzania, który przetwarza wszystkie rodzaje danych, który je kontroluje i chroni [[[ Pierwszy ] .
Analiza treści informacji [[[ modyfikator |. Modyfikator i kod ]
Pierwszym krokiem w procesie zapobiegania utracie danych jest analiza danych. Ten krok jest ustanowiony we współpracy z liderami firmy i jest zgodny z jej polityką wewnętrzną.
Po ustaleniu menedżerów, jakie typy danych są wrażliwe, DLP analizuje dane firmy, aby ustalić, gdzie są poufne dane:
- Wysyłanie dokumentów firmy do DLP, które przeprowadza wyszukiwanie informacji odpowiadające danego modelu, na przykład numer karty kredytowej.
- Dwa typy zgodności danych: jeden z dokumentami obecnymi na serwerze, w których patrzymy, jeśli tego rodzaju informacje nie zostały skopiowane w e -mailach lub w komunikacie internetowym, oraz kolejna zgodność tego samego typu, ale z bazą danych.
- Statystyki miejsc, w których dane zidentyfikowane jako wrażliwe są najczęściej utracone. Następnie DLP bada te miejsca, ale w firmie w celu wykrycia możliwej utraty danych.
- Badania koncepcyjne, w których badania DLP według tematów zidentyfikowano jako wrażliwe.
Po tych badaniach DLP tworzy kategorie dla każdego rodzaju wrażliwych danych. Często zaleca się wykorzystanie kilku z tych technik w tej samej firmie, aby zagwarantować maksymalną wydajność.
Scentralizowany serwer zarządzania [[[ modyfikator |. Modyfikator i kod ]
DLP ma scentralizowany serwer zarządzania, w którym definiowana jest wewnętrzna polityka firmy, która dotyczy trzech różnych rodzajów informacji:
- Informacje o ruchomej, które zawierają informacje rozpowszechnione przez e -maile, wiadomości błyskawiczne lub aktywność w Internecie.
- Przechowywane informacje zawierające dane statyczne na serwerze.
- Przetworzone informacje obejmują przesyłane dane. Może to być klucz USB lub przez drukowanie.
Server scentralizowany jest w celu ułatwienia korzystania z DLP dla firm. Narzędzie ma dostosować się do zawodów biznesowych.
Poruszające dane [[[ modyfikator |. Modyfikator i kod ]
Kontroler sieci
Kontroler sieci to serwer, który skanuje aktywność w Internecie, lokalizuje i kontroluje informacje. Jest w stanie zablokować pewne przestępstwa zgodnie z wewnętrzną polityką firmy i zatrzymać niechcianą działalność.
Kontrola przepływu e-mail jest najważniejsza w firmie, a zatem prosząc o maksymalną ochronę. DLP jest zatem w stanie przekierować wszystkie wrażliwe e -maile do menedżera, który następnie udzieli umowy o wysłanie lub nie e -maila.
Agent oprogramowania
Agent oprogramowania działa pod względem stacji roboczych i zarządza połączeniami z zewnątrz do komputera firmy, szczególnie na laptopach. Oprogramowanie zainstalowane bezpośrednio w pozycji umożliwia kontrolowanie przepływów danych bez podłączenia do sieci firmy.
Przechowywane dane [[[ modyfikator |. Modyfikator i kod ]
DLP jest w stanie przeanalizować przechowywane dane, aby znaleźć, gdzie są poufne dane. Istnieją trzy rodzaje miar.
Skanowanie odległości
DLP łączy się z przestrzenią pamięci i analizuje wszystkie dane, aby wydobyć wrażliwe. To rozwiązanie wykorzystuje przepustowość sieci firmy.
Lokalny agent oprogramowania
Lokalny agent oprogramowania skanuje informacje lokalnie i przesyła wyniki na serwer centralny. To narzędzie jest idealne do ochrony informacji przed komputerami pracowniczymi, podobnie jak agent oprogramowania widoczny w ruchomych danych.
Integracja aplikacji
Integracja aplikacji umożliwia połączenie rozwiązań zarządzania treścią używanymi przez firmę, takich jak Microsoft SharePoint lub EMC Documentum (przestrzenie pamięci internetowej) z DLP, aby osiągnąć najlepsze zyski z dwóch usług.
DLP jest zatem w stanie poddać kwarantannie i usunąć podejrzane pliki w przechowywanych informacji.
Przetwarzane informacje [[[ modyfikator |. Modyfikator i kod ]
Przechowywane informacje są kontrolowane z agentami oprogramowania. Ograniczają przesyłanie poufnych danych na nieznane lub mało prawdopodobne przestrzenie pamięci. Ten system jest również ważny, aby uniknąć poufnych drukowanych danych.
Komponenty DLP [[[ modyfikator |. Modyfikator i kod ]
Według Davida Grout, który jest menedżerem Europejskiej Europy Południowej oferty McAfee DLP, istnieją trzy podstawowe elementy rozwiązania zapobiegania stratom i wyciekom danych [[[ 6 ] :
- Komponent technologiczny polegający na zarządzaniu urządzeniami wyjściowymi, blokowaniu kluczy USB itp.
- Komponent związany z treścią poprzez zakazanie kopii niektórych danych do niektórych miejsc docelowych
- Komponent związany z regułami: zaleca się konfigurowanie ograniczeń pod względem drukowania, wysyłania informacji pocztą elektroniczną, P2P itp.
Wdrożenie DLP [[[ modyfikator |. Modyfikator i kod ]
Pierwszą fazą jest zdefiniowanie i ustanowienie wewnętrznej polityki w organizacji. Powinno to zdefiniować, jakie rodzaje informacji powinny być chronione i jak. Następnie konieczne jest zlokalizowanie zdefiniowanych informacji za pomocą rozwiązania DLP. Jeśli to nie powinno być, należy go przesunąć. Trzecia faza polega na kontrolowaniu i monitorowaniu zdefiniowanych informacji przechowywanych, poruszanych i przetwarzanych oraz wykorzystania ich z nich. Jeśli nastąpi przestępstwo, należy wygenerować ostrzeżenie. Wreszcie, ostatnią fazą jest ochrona informacji, takich jak przenoszenie e -maili w kwarantannie, blokowanie kopii elementów na mediach pamięci itp.
Przed skonfigurowaniem rozwiązań DLP konieczna jest pewna liczba warunków wstępnych [[[ 7 ] . Gdy istnieje naruszenie zasady bezpieczeństwa, rozwiązania DLP muszą być w stanie powiązać to naruszenie z konkretnym użytkownikiem. Dlatego najpierw konieczne jest wiarygodne połączenie konta z odpowiednimi użytkownikami. Następnie firma musi zidentyfikować dane, które chce chronić (na przykład dane kontaktowe klienta, numery kart bankowych, hasła …) i wiedzieć, gdzie są (na stacjach roboczych, w bazach danych dostępnych w sieci …). Wreszcie, ponieważ narzędzie do ochrony danych generuje powiadomienia, konieczne będzie decydowanie o procedurach, które należy wdrożyć w celu ich przetworzenia: kto się kontaktuje z alertem? Jakie kroki robią? Itp.
Koszty związane z utratą danych [[[ modyfikator |. Modyfikator i kod ]
Koszty utraty danych [[[ modyfikator |. Modyfikator i kod ]
Instytut Ponemon i Symantec przeprowadził badanie w 2013 r. W sprawie kosztów utraty danych i wykazał, że średni koszt utraconego pliku wyniósłby 81 €. Liczba utraconych plików wzrosłaby z roku na lata, w szczególności ze względu na wzrost cyberataków. Oszacowano, że koszt utraconego pliku z uwzględnieniem wdrażania rozwiązań czyszczenia i zapobiegania, a także utraty zaufania [[[ 2 ] . W badaniu „wskaźnik ochrony danych” EMC podkreśla, że we Francji roczny koszt utraty danych wyniósłby 30 miliardów euro rocznie [[[ 8 ] .
Koszty rozwiązania DLP [[[ modyfikator |. Modyfikator i kod ]
Koszty DLP różnią się w zależności od dostawców. W przypadku organizacji średniej wielkości rozwiązanie DLP kosztuje od 300 000 do 500 000 USD rocznie. Dostawcy ogólnie oferują roczny pakiet w formie licencji na całe rozwiązanie DLP, ale niektórzy ustalają swoje ceny, komponując rozwiązanie DLP [[[ Pierwszy ] .
Wkład DLP w firmę [[[ modyfikator |. Modyfikator i kod ]
DLP oferuje wiele korzyści firmie, która może wiedzieć, że dzięki temu informacje są przechowywane i sposób ich wykorzystywania. Pomaga to zmniejszyć ryzyko utraty lub wycieku. DLP oferuje zatem dwa komponenty, pierwszy w zakresie bezpieczeństwa danych i drugi na temat zarządzania zagrożeniem, jednocześnie ustawiając się na wewnętrznej polityce spółki.
Ponadto warto zauważyć, że cena rozwiązania DLP jest znacznie niższa niż w przypadku utraty danych, a zatem firma może obniżyć koszty w perspektywie długoterminowej.
DLP oferuje również model zgodności zdolny do ułatwiania audytów w ciele [[[ Pierwszy ] .
Znaczenie informatyki w organizacji prowadzi do produkcji, przetwarzania i wymiany dużej liczby danych, które mogą być osobiste. Ustawa „Ochrona danych” z 6 stycznia 1978 r. Zmodyfikowana przez ustawę z 6 sierpnia 2004 r. Narzuca różne organizacje, że dane te są zabezpieczone w celu zwalczania wszystkich zagrożeń rozważających systemy informacyjne i sieci. Określa różne zasady, które mają być wdrażane i szanuje, gdy dane są gromadzone, przetwarzane, zachowane, wykorzystywane lub niszczone. Bezpieczeństwo danych dotyczy ich poufności, uczciwości, autentyczności, ale także dostępności [[[ 9 ] .
Artykuł 34 Prawa przypomina, że „kontroler jest zobowiązany do podjęcia wszystkich użytecznych środków ostrożności w odniesieniu do charakteru danych i ryzyka przedstawionego przez przetwarzanie, w celu zachowania bezpieczeństwa danych, a zwłaszcza zapobiegania ich zdeformowanym, uszkodzonym, uszkodzonym, uszkodzonym lub że nieautoryzowane strony trzecie mają do niego dostęp. »» [[[ dziesięć ] .
Prawo „ochrona danych” dotyczy każdego przetwarzania danych, niezależnie od tego, czy jest to „papier”, czy pliki informatyczne zawierające dane osobowe związane z osobami naturalnymi. Określono również uprawnienia kontroli i sankcji Krajowej Komisji Ochrony danych (CNIL).
Organizm może wykonywać sankcję pieniężną ze strony CNIL w przypadku utraty danych bez zabezpieczenia w oparciu o brak kontroli wewnętrznej.
Oprócz ochrony systemów informacji o utraty danych, DLP Tools kontrolują między innymi pracowników, ponieważ prawdopodobnie celowo ujawnią poufne informacje. W szczególności narzędzia te muszą być przedmiotem deklaracji dla CNIL, nie ulegając temu, które, wszystkie dane, które zostałyby zebrane przez narzędzia DLP, nie mogłyby być wykorzystane jako dowód w celu uzasadnienia możliwej sankcji wadliwego pracownika. Zatem na przykład, że Paryżowy Sąd Apelacyjny przyszedł w celu odwołania dyscyplinarnego zwolnienia pracownika autora wycieku danych podczas decyzji z 12 maja 2016 r. [[[ 11 ] . Ponadto, oprócz niezbędnej deklaracji do CNIL, należy zweryfikować, czy karta komputerowa firma upoważnia korzystanie z takich narzędzi, wcale nie będzie konieczne ich zmodyfikowanie.
- Securosis PDF: Przewodnik po zapobieganiu utratom danych
- http://www.ponemon.org/local/upload/file 2013%20report%20global%20codb%20final%205-2.pdf
- Asaf Shabtai, Yuval Elovici, Lior Rokach, badanie rozwiązań w zakresie wykrywania i zapobiegania przecieków danych, Springer-Verlag New York Incorporated, 2012
- Clifton Podział « Ochrona organizacji przed naruszeniami danych osobowych », Oszustwa i bezpieczeństwo komputerowe W tom. 2009, W P. 13–18 (Doi 10.1016/S1361-3723(09)70011-9 W Czytaj online , skonsultuałem się z )
- Ouellet, E., Magic Quadrant for Content Aware Data Prevention, Raport techniczny, RA4 06242010, Gartner Ras Core Research, 2012
- ‘ Trzy elementy projektu DLP | Rozwiązania cyfrowe » , NA www.solutions-numeriques.com (skonsultuję się z )
- ‘ Wymagania wstępne | Rozwiązania cyfrowe » , NA www.solutions-numeriques.com (skonsultuję się z )
- http://france.emc.com/collateral/presentation/emc-dpi-key-findings-global.pdf
- https://www.cnil.fr/sites/default/files/typo/document/guide_securite-vd.pdf
- Prawo N ° 78-17 z 6 stycznia 1978 r. Związane z przetwarzaniem danych, plików i wolności ( Czytaj online )
- Eric A. Caprioli, « Przeciek informacji: Jaki nadzór prawny dla zapobiegania utratę danych (DLP)? », usine-digitale.fr W ( Czytaj online , skonsultuałem się z )
Recent Comments