Skip to main content

Prevenção de fugas de informação

Descrição

Information Leakage Prevention é um software de prevenção de vazamento de dados. O software detecta e previne potenciais violações de dados ou transferências de filtragem de dados através do monitoramento, detecção e bloqueio de dados sensíveis em uso (ações endpoint), em movimento (tráfego de rede) e em repouso (armazenamento de dados).

É um termo de marketing (segurança da informação).

Perda de dados e vazamento de dados

Os termos “perda de dados” e “vazamento de dados” estão relacionados e são frequentemente utilizados de forma intercambiável. Incidentes de perda de dados tornam-se incidentes de vazamento de dados quando a mídia contendo informações confidenciais é perdida e posteriormente capturada por uma pessoa não autorizada. No entanto, uma fuga de dados é possível sem perder os dados no local de origem.

Categorias

Os meios tecnológicos para lidar com a prevenção de vazamento de informações podem ser divididos em categorias:

Medidas de segurança padrão, como firewalls, sistemas de detecção de intrusão (IDS) e software antivírus são produtos normalmente disponíveis que protegem os computadores de ataques de forasteiros e infiltrados. Um firewall protege a rede interna de ataques externos. Um sistema de detecção de intrusão detecta a tentativa de intrusão por parte de pessoas de fora. Ataques internos podem ser evitados por scans antivírus (detecção de Trojans) que enviam informações confidenciais e pelo uso de thin clients, que são arquitetura cliente-servidor sem dados pessoais ou confidenciais armazenados em um dispositivo cliente.
As medidas avançadas de segurança utilizam a aprendizagem de máquinas e algoritmos de raciocínio temporal para detectar o acesso anormal a dados (por exemplo, bases de dados ou sistemas de recuperação de informação) ou trocas anormais de correio electrónico. Os Honeypots são utilizados para detectar pessoal autorizado com intenções maliciosas com base na verificação da actividade (por exemplo, detecção da dinâmica de teclas). É, portanto, um monitoramento da atividade do usuário para detectar o acesso anormal aos dados.
Os sistemas designados detectam e evitam tentativas não autorizadas de copiar ou enviar dados confidenciais. Não importa se a tentativa foi intencional ou não intencional. Isso normalmente se aplicaria ao pessoal de recursos humanos, pois eles estão autorizados a acessar informações confidenciais. Para classificar certas informações como confidenciais, esses mecanismos usam correspondência exata de dados, impressões digitais estruturadas, métodos estatísticos, correspondência de regras e expressões regulares, léxicos publicados, definições conceituais, palavras-chave e informações contextuais, como a fonte de dados.

Tipos de prevenção de fugas de informação

Rede

A tecnologia de rede (Data in Motion) é normalmente instalada em pontos de saída de rede próximos ao perímetro. Para identificar os dados como confidenciais, inicia uma análise do tráfego na rede que é enviado em violação das políticas de segurança da informação. Múltiplos pontos de controle de segurança podem relatar atividades a serem analisadas por um servidor central de gerenciamento.

Ponto final

Os sistemas endpoint (dados em uso) são executados em servidores de trabalho internos ou estações de trabalho do usuário final. Tal como os sistemas baseados em rede, a tecnologia baseada em pontos terminais pode abordar tanto as comunicações internas como externas. Pode, portanto, ser usado para controlar o fluxo de informações entre grupos ou tipos de usuários. Você também pode controlar as comunicações por e-mail e mensagens instantâneas antes que cheguem ao arquivo corporativo para que uma comunicação bloqueada (ou seja, que nunca foi enviada e, portanto, não está sujeita a regras de retenção) não seja identificada em uma situação de descoberta legal subseqüente.

Os sistemas endpoint têm a vantagem de monitorar e controlar o acesso a dispositivos físicos (por exemplo, dispositivos móveis com capacidade de armazenamento de dados). Em alguns casos, eles podem acessar informações antes que elas sejam criptografadas. Os sistemas endpoint como prevenção de vazamento de informação também têm acesso às informações necessárias para a classificação contextual. Por exemplo, a fonte que gera o conteúdo. Alguns sistemas baseados em pontos terminais fornecem controles de aplicação para bloquear tentativas de transmissão de informações sensíveis e fornecer feedback imediato ao usuário. Devem ser instalados em todas as estações de trabalho da rede, não utilizados em dispositivos móveis.

Outros tipos incluem:

  • A identificação dos dados
  • Tentativas de fuga de dados
  • Dados arquivados
  • Dados usados
  • Dados em Movimento

Você tem mais alguma pergunta?

Por favor, contacte-nos


Outros conteúdos