Skip to main content

Preventie van informatielekken

Beschrijving

Information Leakage Prevention is software ter voorkoming van het lekken van gegevens. De software detecteert en voorkomt potentiële gegevensinbreuken of exfiltratie van gegevens door gevoelige gegevens in gebruik (endpointacties), in beweging (netwerkverkeer) en in rust (gegevensopslag) te bewaken, te detecteren en te blokkeren.

Het is een marketing (informatiebeveiliging) term.

Gegevensverlies en -lekken

De termen “gegevensverlies” en “gegevenslek” zijn verwant en worden vaak door elkaar gebruikt. Incidenten met gegevensverlies worden incidenten met gegevenslekken wanneer media met vertrouwelijke informatie verloren gaan en vervolgens door een onbevoegd persoon worden buitgemaakt. Een datalek is echter mogelijk zonder dat de gegevens op de oorspronkelijke site verloren gaan.

Categorieën

De technologische middelen ter voorkoming van het uitlekken van informatie kunnen in categorieën worden onderverdeeld:

Standaard beveiligingsmaatregelen zoals firewalls, inbraakdetectiesystemen (IDS) en antivirussoftware zijn algemeen verkrijgbare producten die computers beschermen tegen aanvallen door buitenstaanders en binnenstaanders. Een firewall beschermt het interne netwerk tegen aanvallen van buitenaf. Een inbraakdetectiesysteem detecteert de inbraakpoging van buitenstaanders. Aanvallen van ingewijden kunnen worden afgewend door antivirusscans (detecteren van Trojaanse paarden) die vertrouwelijke informatie verzenden en door het gebruik van thin clients, die een client-server architectuur hebben waarbij geen persoonlijke of vertrouwelijke gegevens op een client-apparaat worden opgeslagen.
Geavanceerde beveiligingsmaatregelen maken gebruik van algoritmen voor machinaal leren en temporeel redeneren om abnormale toegang tot gegevens (bv. databanken of systemen voor het ophalen van informatie) of abnormale e-mailuitwisselingen te detecteren. Honeypots worden gebruikt om geautoriseerd personeel met kwaadaardige bedoelingen op te sporen op basis van verificatie van activiteiten (bv. keystroke dynamics detection). Het is dus een controle van de gebruikersactiviteit om abnormale toegang tot gegevens op te sporen.
Speciale systemen detecteren en verhinderen ongeoorloofde pogingen om vertrouwelijke gegevens te kopiëren of te verzenden. Het maakt niet uit of de poging opzettelijk of onopzettelijk was. Dit is typisch van toepassing op personeel van personeelszaken, aangezien zij toegang hebben tot vertrouwelijke informatie. Om bepaalde informatie als vertrouwelijk te classificeren, maken deze mechanismen gebruik van exacte matching van gegevens, fingerprinting van gestructureerde gegevens, statistische methoden, matching van regels en reguliere expressies, gepubliceerde lexicons, conceptuele definities, trefwoorden, en contextuele informatie zoals de gegevensbron.

Typen preventie van informatielekken

Netwerk

Netwerktechnologie (Data in Motion) wordt gewoonlijk geïnstalleerd op netwerkuitgangspunten dicht bij de perimeter. Om vast te stellen of gegevens vertrouwelijk zijn, wordt het verkeer op het netwerk geanalyseerd dat in strijd met het beleid inzake informatiebeveiliging wordt verzonden. Meerdere beveiligingscontrolepunten kunnen activiteiten melden die door een centrale beheerserver worden geanalyseerd.

Eindpunt

Endpointsystemen (gegevens in gebruik) draaien op interne werkservers of werkstations van eindgebruikers. Net als netwerkgebaseerde systemen kan op endpoints gebaseerde technologie zowel voor interne als externe communicatie worden gebruikt. Het kan dus worden gebruikt om de informatiestroom tussen groepen of soorten gebruikers te controleren. U kunt ook e-mail- en instant-messagingcommunicatie controleren voordat deze het bedrijfsarchief bereikt, zodat een geblokkeerde communicatie (d.w.z. een communicatie die nooit is verzonden en daarom niet onder de retentieregels valt) niet wordt geïdentificeerd in een latere juridische discovery-situatie.

Endpointsystemen hebben het voordeel dat zij de toegang tot fysieke apparaten (bv. mobiele apparaten met gegevensopslagmogelijkheden) kunnen bewaken en controleren. In sommige gevallen kunnen zij toegang krijgen tot informatie voordat deze is gecodeerd. Endpoint-systemen als voorkoming van informatielekken hebben ook toegang tot informatie die nodig is voor contextuele classificatie. Bijvoorbeeld, de bron die inhoud genereert. Sommige endpointgebaseerde systemen bieden toepassingscontroles om pogingen tot verzending van gevoelige informatie te blokkeren en geven de gebruiker onmiddellijk feedback. Zij moeten op elk werkstation in het netwerk worden geïnstalleerd en mogen niet worden gebruikt op mobiele apparaten.

Andere types zijn:
[su_list icon=”icon: hand-o-right” icon_color=”#187bc0″ indent=”-5″]

  • De identificatie van de gegevens
  • Pogingen tot het lekken van gegevens
  • Gearchiveerde gegevens
  • Gebruikte gegevens
  • Gegevens in beweging
[/su_list]

Heeft u nog vragen?

Neem contact met ons op


Verdere inhoud