Skip to main content

Information Leakage Prevention

Descrizione

Su Information Leakage Prevention è un software di prevenzione della perdita di dati. Il software rileva e previene potenziali violazioni di dati o trasferimenti di dati attraverso il monitoraggio, il rilevamento e il blocco dei dati sensibili in uso (azioni dell’endpoint), in movimento (traffico di rete) e a riposo (archiviazione dei dati).

È un termine di marketing (sicurezza delle informazioni).

Perdita di dati e fuga di dati

I termini “perdita di dati” e “fuga di dati” sono correlati e spesso usati in modo intercambiabile. Gli incidenti di perdita di dati diventano incidenti di fuga di dati quando i supporti contenenti informazioni riservate vengono persi e successivamente catturati da una persona non autorizzata. Tuttavia, una fuga di dati è possibile senza perdere i dati sul sito di origine.

Categorie

I mezzi tecnologici di gestione Information Leakage Prevention possono essere divisi in categorie:

Le misure di sicurezza standard come i firewall, i sistemi di rilevamento delle intrusioni (IDS) e il software antivirus sono prodotti comunemente disponibili che proteggono i computer dagli attacchi degli esterni e degli interni. Un firewall protegge la rete interna dagli attacchi esterni. Un sistema di rilevamento delle intrusioni rileva il tentativo di intrusione da parte di estranei. Gli attacchi insider possono essere evitati con scansioni anti-virus (rilevando i trojan) che inviano informazioni riservate e utilizzando thin Clients memorizzati in un’architettura server Client senza dati personali o riservati su un dispositivo Client.
Le misure di sicurezza avanzate utilizzano algoritmi di apprendimento automatico e di ragionamento temporale per rilevare accessi anomali ai dati (ad esempio, database o sistemi di recupero delle informazioni) o scambi anomali di e-mail. Honeypot s sono utilizzati per rilevare il personale autorizzato con intenti malevoli in base alla verifica dell’attività (ad esempio, il rilevamento della dinamica delle battute). Si tratta quindi di un monitoraggio dell’attività dell’utente per rilevare un accesso anomalo ai dati.
I sistemi designati rilevano e impediscono i tentativi non autorizzati di copiare o inviare dati riservati. Non importa se questo tentativo è intenzionale o meno. Questo di solito si applica al personale delle risorse umane, in quanto sono autorizzati ad accedere a informazioni riservate. Per classificare certe informazioni come confidenziali, questi meccanismi usano la corrispondenza esatta dei dati, il fingerprinting dei dati strutturati, metodi statistici, la corrispondenza di regole ed espressioni regolari, lessici pubblicati, definizioni concettuali, parole chiave e informazioni contestuali come la fonte dei dati.

Tipi di Information Leakage Prevention

Rete

La tecnologia di rete (Data in Motion) è solitamente installata nei punti di uscita della rete vicino al perimetro. Per identificare i dati come riservati, viene avviata un’analisi del traffico sulla rete che viene inviato in violazione delle politiche di sicurezza delle informazioni. Più punti di controllo della sicurezza possono segnalare l’attività per essere analizzati da un server di gestione centrale.

Endpoint

I sistemi endpoint (dati in uso) girano su server di lavoro interni o su stazioni di lavoro degli utenti finali. Come i sistemi basati sulla rete, la tecnologia basata sull’endpoint può affrontare sia le comunicazioni interne che quelle esterne. Può quindi essere utilizzato per controllare il flusso di informazioni tra gruppi o tipi di utenti. Possono anche controllare le comunicazioni e-mail e di messaggistica istantanea prima che raggiungano l’archivio aziendale, in modo che una comunicazione bloccata (cioè una che non è mai stata inviata e quindi non soggetta alle regole di conservazione) non sia identificata in una successiva situazione di scoperta legale.

I sistemi endpoint hanno il vantaggio di monitorare e controllare l’accesso ai dispositivi fisici (ad esempio i dispositivi mobili con capacità di archiviazione dei dati). In alcuni casi, possono accedere alle informazioni prima che siano criptate. Sistemi endpoint come Information Leakage Prevention hanno anche accesso alle informazioni necessarie per la classificazione contestuale. Per esempio, la fonte che genera il contenuto. Alcuni sistemi basati su endpoint forniscono controlli delle applicazioni per bloccare i tentativi di trasmissione di informazioni sensibili e fornire un feedback immediato all’utente. Devono essere installati su ogni stazione di lavoro in rete, non utilizzati su dispositivi mobili.

Altri tipi sono:

  • L’identificazione dei dati
  • Tentativi di fuga di dati
  • Dati archiviati
  • Dati usati
  • Dati in movimento

Avete altre domande?

Vi preghiamo di contattarci


Ulteriori contenuti