Skip to main content

Zapobieganie wyciekowi informacji

Opis

Information Leakage Prevention to oprogramowanie do zapobiegania wyciekom danych. Oprogramowanie wykrywa i zapobiega potencjalnym naruszeniom danych lub transferom eksfiltracji danych poprzez monitorowanie, wykrywanie i blokowanie wrażliwych danych w użyciu (działania na punktach końcowych), w ruchu (ruch sieciowy) i w spoczynku (przechowywanie danych).

Jest to termin marketingowy (dotyczący bezpieczeństwa informacji).

Utrata danych i wyciek danych

Terminy “utrata danych” i “wyciek danych” są ze sobą powiązane i często używane zamiennie. Incydenty utraty danych stają się incydentami wycieku danych, gdy nośnik zawierający poufne informacje zostaje utracony, a następnie przejęty przez osobę nieuprawnioną. Wyciek danych jest jednak możliwy bez utraty danych na stronie źródłowej.

Kategorie

Technologiczne sposoby radzenia sobie z zapobieganiem wyciekom informacji można podzielić na kategorie:

Standardowe środki bezpieczeństwa, takie jak zapory sieciowe, systemy wykrywania włamań (IDS) i oprogramowanie antywirusowe to powszechnie dostępne produkty, które chronią komputery przed atakami osób z zewnątrz i wewnątrz. Firewall chroni sieć wewnętrzną przed atakami z zewnątrz. System wykrywania włamań wykrywa próbę włamania ze strony osób postronnych. Atakom insiderów można zapobiegać poprzez skanowanie antywirusowe (wykrywanie trojanów), które przesyłają poufne informacje oraz poprzez stosowanie cienkich klientów, które są architekturą klient-serwer, bez przechowywania osobistych lub poufnych danych na urządzeniu klienckim.
Zaawansowane środki bezpieczeństwa wykorzystują algorytmy uczenia maszynowego i wnioskowania temporalnego do wykrywania nietypowego dostępu do danych (np. baz danych lub systemów wyszukiwania informacji) lub nietypowej wymiany wiadomości e-mail. Honeypoty służą do wykrywania upoważnionych pracowników o złych zamiarach na podstawie weryfikacji aktywności (np. wykrywanie dynamiki uderzeń klawiszy). Jest to zatem monitorowanie aktywności użytkownika w celu wykrycia nieprawidłowego dostępu do danych.
Wyznaczone systemy wykrywają i zapobiegają nieautoryzowanym próbom kopiowania lub wysyłania poufnych danych. Nie ma znaczenia, czy próba była zamierzona czy niezamierzona. Zwykle dotyczy to pracowników działu kadr, ponieważ są oni upoważnieni do dostępu do informacji poufnych. Aby zaklasyfikować pewne informacje jako poufne, mechanizmy te wykorzystują dokładne dopasowywanie danych, fingerprinting danych strukturalnych, metody statystyczne, dopasowywanie reguł i wyrażeń regularnych, opublikowane leksykony, definicje pojęciowe, słowa kluczowe oraz informacje kontekstowe, takie jak źródło danych.

Rodzaje zapobiegania wyciekom informacji

Sieć

Technologia sieciowa (Data in Motion) jest zazwyczaj instalowana w punktach wyjścia sieci w pobliżu obwodu. Aby zidentyfikować dane jako poufne, inicjuje analizę ruchu w sieci, który jest przesyłany z naruszeniem zasad bezpieczeństwa informacji. Wiele punktów kontroli bezpieczeństwa może raportować aktywność, która jest analizowana przez centralny serwer zarządzający.

Punkt końcowy

Systemy punktów końcowych (dane w użyciu) działają na wewnętrznych serwerach roboczych lub stacjach roboczych użytkowników końcowych. Podobnie jak systemy oparte na sieci, technologia oparta na punktach końcowych może być wykorzystywana zarówno do komunikacji wewnętrznej, jak i zewnętrznej. Może być zatem stosowany do kontroli przepływu informacji pomiędzy grupami lub typami użytkowników. Można również kontrolować wiadomości e-mail i komunikatory internetowe zanim trafią do archiwum korporacyjnego, dzięki czemu zablokowana komunikacja (tj. taka, która nigdy nie została wysłana, a zatem nie podlega zasadom retencji) nie zostanie zidentyfikowana w późniejszej sytuacji związanej z ujawnieniem informacji prawnych.

Zaletą systemów punktów końcowych jest możliwość monitorowania i kontrolowania dostępu do urządzeń fizycznych (np. urządzeń mobilnych z możliwością przechowywania danych). W niektórych przypadkach mogą oni uzyskać dostęp do informacji zanim zostaną one zaszyfrowane. Systemy punktów końcowych jako zabezpieczenie przed wyciekiem informacji mają również dostęp do informacji wymaganych do klasyfikacji kontekstowej. Na przykład źródło, które generuje treść. Niektóre systemy oparte na punktach końcowych zapewniają kontrolę aplikacji w celu blokowania prób przesyłania poufnych informacji i zapewniają natychmiastową informację zwrotną dla użytkownika. Muszą być one zainstalowane na każdej stacji roboczej w sieci, nie mogą być używane na urządzeniach mobilnych.

Inne rodzaje obejmują:
[su_list icon=”icon: hand-o-right” icon_color=”#187bc0″ indent=”-5″]

  • Identyfikacja danych
  • Próby wycieku danych
  • Dane archiwalne
  • Wykorzystane dane
  • Dane w ruchu
[/su_list]

Masz jeszcze jakieś pytania?

Prosimy o kontakt z nami


Dalsze treści