14:30
Программное обеспечение для предотвращения потери данных
Программное обеспечение для предотвращения потери данных обнаруживает потенциальные утечки данных / передачи данных после фильтрации и предотвращает их, отслеживая, обнаруживая и блокируя конфиденциальные данные во время использования (действия конечной точки), в движении (сетевой трафик) и в состоянии покоя (хранение данных).
Термины « потеря данных » и « утечка данных » взаимосвязаны и часто используются взаимозаменяемо.  Инциденты с потерями данных превращаются в инциденты с утечкой данных в тех случаях, когда носитель, содержащий конфиденциальную информацию, утерян и впоследствии получен неуполномоченной стороной. Тем не менее, утечка данных возможна без потери данных на исходной стороне. Другими терминами, связанными с предотвращением утечки данных, являются обнаружение и предотвращение утечки информации (ILDP), предотвращение утечки информации (ILP), мониторинг и фильтрация контента (CMF), защита и контроль информации (IPC) и система предотвращения вытеснения (EPS), в отличие от система предотвращения вторжений .

Стандартные меры безопасности, такие как брандмауэры, системы обнаружения вторжений (IDS) и антивирусное программное обеспечение , являются общедоступными продуктами, которые защищают компьютеры от внешних и внутренних атак. Например, использование брандмауэра предотвращает доступ посторонних к внутренней сети, а система обнаружения вторжений обнаруживает попытки вторжения со стороны. Внутренние атаки можно предотвратить с помощью антивирусного сканирования, которое обнаруживает троянских коней , отправляющих конфиденциальную информацию, и с помощью тонких клиентов, которые работают в архитектуре клиент-сервер без личных или конфиденциальных данных, хранящихся на клиентском устройстве.

Усовершенствованные меры безопасности используют алгоритмы машинного обучения и временного рассуждения для обнаружения ненормального доступа к данным (например, базам данных или системам поиска информации) или ненормального обмена электронной почтой, приманок для обнаружения авторизованного персонала со злонамеренными намерениями и проверки на основе действий (например, распознавания динамики нажатия клавиш). ) и мониторинг активности пользователей для выявления аномального доступа к данным.

Назначенные системы обнаруживают и предотвращают несанкционированные попытки копировать или отправлять конфиденциальные данные, преднамеренно или непреднамеренно, главным образом персоналом, уполномоченным на доступ к конфиденциальной информации. Чтобы классифицировать определенную информацию как конфиденциальную, они используют механизмы, такие как точное сопоставление данных, идентификация структурированных данных , статистические методы, сопоставление правил и регулярных выражений , опубликованные лексиконы, концептуальные определения, ключевые слова и контекстная информация, такая как источник данных.

Сетевые технологии (данные в движении) обычно устанавливаются в выходных точках сети вблизи периметра. Он анализирует сетевой трафик, чтобы обнаружить конфиденциальные данные, которые отправляются с нарушением политик информационной безопасности . Несколько контрольных точек безопасности могут сообщать о деятельности, которая будет проанализирована центральным сервером управления
Системы конечных точек (используемые данные) работают на внутренних рабочих станциях или серверах конечных пользователей. Как и сетевые системы, технология на основе конечных точек может адресовать как внутренние, так и внешние коммуникации. поэтому его можно использовать для управления потоком информации между группами или типами пользователей (например, « китайские стены »). Они также могут контролировать электронную почту и мгновенные сообщениясообщения до того, как они достигнут корпоративного архива, так что заблокированная связь (то есть та, которая никогда не была отправлена ​​и поэтому не подлежит правилам хранения) не будет идентифицирована в последующей ситуации юридического обнаружения. Преимущество конечных систем заключается в том, что они могут отслеживать и контролировать доступ к физическим устройствам (например, мобильным устройствам с возможностями хранения данных) и в некоторых случаях могут получать доступ к информации до ее шифрования. Системы конечных точек также имеют доступ к информации, необходимой для обеспечения контекстной классификации; например, источник или автор, генерирующий контент. Некоторые системы на основе конечных точек предоставляют приложениям средства управления, чтобы блокировать попытки передачи конфиденциальной информации, и обеспечивают немедленную обратную связь с пользователем. Они должны быть установлены на каждой рабочей станции в сети, их нельзя использовать на мобильных устройствах (например,Интернет-кафе ).


DLP включает методы идентификации конфиденциальной или конфиденциальной информации. Иногда путая с обнаружением, идентификация данных - это процесс, при котором организации используют технологию DLP, чтобы определить, что искать.
Данные классифицируются как структурированные или неструктурированные. Структурированные данные хранятся в фиксированных полях внутри файла, такого как электронная таблица, в то время как неструктурированные данные относятся к тексту произвольной формы или мультимедиа в текстовых документах, файлах PDF и видео. По оценкам, 80% всех данных неструктурированы и 20% структурированы

Иногда распространитель данных передает конфиденциальные данные одной или нескольким третьим сторонам. Некоторое время спустя некоторые данные обнаруживаются в несанкционированном месте (например, в Интернете или на ноутбуке пользователя). Затем дистрибьютор должен выяснить источник утечки.
«Данные в состоянии покоя» конкретно относятся к старой заархивированной информации. Эта информация представляет большой интерес для предприятий и государственных учреждений просто потому, что чем дольше данные не используются в хранилище, тем больше вероятность того, что они могут быть получены неуполномоченными лицами. Защита таких данных включает такие методы, как контроль доступа, шифрование данных и политики хранения данных
«Используемые данные» относятся к данным, с которыми в данный момент взаимодействует пользователь. Системы DLP, защищающие используемые данные, могут отслеживать и отмечать несанкционированные действия. Эти действия включают в себя операции захвата экрана, копирования / вставки, печати и факса с использованием конфиденциальных данных. Это могут быть преднамеренные или непреднамеренные попытки передать конфиденциальные данные по каналам связи.
«Данные в движении» - это данные, которые передаются через сеть к конечной точке. Сети могут быть внутренними или внешними. Системы DLP, которые защищают данные в движении, отслеживают конфиденциальные данные, проходящие через сеть по различным каналам связи
Категорія: Информационные технологии | Переглядів: 243 | Додав: Kontent_MENEGER | Теги: Программное обеспечение для предотв | Рейтинг: 0.0/0
Всього коментарів: 0
avatar