Skip to main content

Information Leakage Prevention

Beschrijving

Op Information Leakage Prevention is een software die gegevensverlies voorkomt. De software detecteert en voorkomt potentiële gegevensinbreuken of exfiltratie van gegevens door gevoelige gegevens in gebruik (endpointacties), in beweging (netwerkverkeer) en in rust (gegevensopslag) te bewaken, te detecteren en te blokkeren.

Het is een marketingterm (informatiebeveiliging).

Gegevensverlies en -lekken

De termen “gegevensverlies” en “gegevenslek” zijn verwant en worden vaak door elkaar gebruikt. Incidenten met gegevensverlies worden incidenten met een gegevenslek wanneer media met vertrouwelijke informatie verloren gaan en vervolgens door een onbevoegde persoon worden buitgemaakt. Een datalek is echter mogelijk zonder dat de gegevens op de oorspronkelijke site verloren gaan.

Categorieën

De technologische middelen voor de behandeling Information Leakage Prevention kunnen in categorieën worden onderverdeeld:

Standaard beveiligingsmaatregelen zoals firewalls, inbraakdetectiesystemen (IDS) en antivirussoftware zijn algemeen verkrijgbare producten die computers beschermen tegen aanvallen door buitenstaanders en binnenstaanders. Een firewall beschermt het interne netwerk tegen aanvallen van buitenaf. Een inbraakdetectiesysteem detecteert de inbraakpoging van buitenstaanders. Aanvallen van ingewijden kunnen worden afgewend door antivirusscans (die Trojaanse paarden opsporen) die vertrouwelijke informatie verzenden en door gebruik te maken van thin Clients die zijn opgeslagen in een Client serverarchitectuur zonder persoonlijke of vertrouwelijke gegevens op een Clientapparaat.
Geavanceerde beveiligingsmaatregelen maken gebruik van algoritmen voor machinaal leren en temporeel redeneren om abnormale toegang tot gegevens (bv. databanken of systemen voor het opvragen van informatie) of abnormale e-mailuitwisselingen te detecteren. Honeypot s worden gebruikt om geautoriseerd personeel met kwaadaardige bedoelingen op te sporen op basis van verificatie van de activiteit (bv. detectie van de dynamiek van toetsaanslagen). Het is dus een controle van de gebruikersactiviteit om abnormale toegang tot gegevens op te sporen.
Speciale systemen detecteren en verhinderen pogingen van onbevoegden om vertrouwelijke gegevens te kopiëren of te verzenden. Het maakt niet uit of deze poging opzettelijk of onopzettelijk is. Dit zou gewoonlijk gelden voor personeelsfunctionarissen, aangezien zij toegang hebben tot vertrouwelijke informatie. Om bepaalde informatie als vertrouwelijk te classificeren, maken deze mechanismen gebruik van exacte matching van gegevens, fingerprinting van gestructureerde gegevens, statistische methoden, matching van regels en reguliere expressies, gepubliceerde lexicons, conceptuele definities, trefwoorden en contextuele informatie, zoals de gegevensbron.

Soorten Information Leakage Prevention

Netwerk

Netwerktechnologie (Data in Motion) wordt gewoonlijk geïnstalleerd op netwerkuitgangspunten dicht bij de perimeter. Om gegevens als vertrouwelijk aan te merken, wordt een analyse gemaakt van het verkeer op het netwerk dat in strijd met het informatiebeveiligingsbeleid wordt verzonden. Meerdere beveiligingscontrolepunten kunnen activiteiten melden die door een centrale beheerserver worden geanalyseerd.

Eindpunt

Endpointsystemen (gegevens in gebruik) draaien op interne werkservers of werkstations van eindgebruikers. Net als netwerkgebaseerde systemen kan op endpoints gebaseerde technologie zowel voor interne als externe communicatie worden gebruikt. Het kan dus worden gebruikt om de informatiestroom tussen groepen of soorten gebruikers te controleren. Zij kunnen ook e-mail- en instant-messagingcommunicatie controleren voordat deze het bedrijfsarchief bereikt, zodat een geblokkeerde communicatie (d.w.z. een communicatie die nooit is verzonden en daarom niet onder de retentieregels valt) niet wordt geïdentificeerd in een latere juridische discovery-situatie.

Endpoint-systemen hebben het voordeel dat zij de toegang tot fysieke apparaten (bv. mobiele apparaten met gegevensopslagmogelijkheden) kunnen bewaken en controleren. In sommige gevallen kunnen zij toegang krijgen tot informatie voordat deze is gecodeerd. Eindpunt systemen als Information Leakage Prevention ook toegang hebben tot informatie die nodig is voor contextuele classificatie. Bijvoorbeeld, de bron die inhoud genereert. Sommige endpointgebaseerde systemen bieden toepassingscontroles om pogingen tot verzending van gevoelige informatie te blokkeren en geven de gebruiker onmiddellijk feedback. Zij moeten op elk werkstation in het netwerk worden geïnstalleerd, niet op mobiele apparatuur worden gebruikt.

Andere types zijn:

  • De identificatie van de gegevens
  • Pogingen tot het lekken van gegevens
  • Gearchiveerde gegevens
  • Gebruikte gegevens
  • Gegevens in beweging

Heeft u nog vragen?

Neem contact met ons op


Verdere inhoud