nykyään tieto on saatavilla, siirrettävissä ja arkaluonteisempi kuin koskaan. Paras tapa estää tietovuodot on toteuttaa Data Loss Prevention (DLP) – ratkaisu. DLP noudattaa automatisoitua liiketoimintakäytäntöä, joka voi tunnistaa ja suojata tiedot ennen kuin ne poistuvat organisaatiostasi

Monet työkalut, mukaan lukien DLP-työkalut, sähköpostipalvelimet ja yleiskäyttöiset tietoturvaratkaisut, tarjoavat tietojen häviämisen ehkäisykäytäntömalleja. Näiden mallien avulla voit helposti luoda DLP-käytäntöjä, jotka määrittelevät, mikä organisaation sisältö on suojattava tietojen häviämiskäytännöllä. DLP voi esimerkiksi varmistaa, ettei käytäntöön tunnistettua sisältöä lähetetä ulkopuolisille henkilöille, muuteta tai poisteta.

tässä viestissä opit:

  • mikä on tietojen menetyksen ehkäisypolitiikka?
  • miksi on tärkeää, että on olemassa tietojen häviämisen ehkäisypolitiikka
  • parhaat käytännöt onnistuneen DLP-politiikan luomiseksi
  • tietojen häviämisen ehkäisymallit yhteisiä yritysvälineitä varten:
    • Microsoft Exchange
    • Symantec DLP
    • IBM Endpoint Protection (IBM BigFix)

mikä on tietojen menetyksen ehkäisypolitiikka?

Data loss prevention (DLP) suojaa organisaation tietoja ja estää loppukäyttäjiä vuotamasta arkaluonteisia tietoja verkon ulkopuolelle. Verkon ylläpitäjät käyttävät DLP-työkaluja loppukäyttäjien jakamien ja käyttämien tietojen seuraamiseen. DLP-työkalut voivat suojata ja luokitella tietoja, kun taas tietojen menetyksen ehkäisykäytännöt hahmottelevat, miten organisaatioiden tulisi toteuttaa nämä työkalut.

DLP-ohjelmisto luokittelee organisaation luottamukselliset ja olennaiset tiedot. Ohjelmisto eristää ennalta määritellyn käytäntöpaketin tai organisaation määrittelemät käytäntöjen rikkomukset. Sääntelykehykset, kuten PCI-DSS, HIPAA tai GDPR, muokkaavat yleensä näitä käytäntöjä. Kun ohjelmisto tunnistaa rikkomukset, DLP määrää korjaamisen salauksella, hälytyksillä ja muilla toimenpiteillä estääkseen loppukäyttäjiä paljastamasta tietoja tahattomasti tai tahallisesti.

tietojen häviämisen ehkäisyvälineet skannaavat päätepisteiden toimintaa ja valvovat pilvessä olevia tietoja varmistaakseen levossa, käytössä ja liikkeessä olevan tiedon. Ne myös suodattavat tietovirtoja organisaatioverkoissa. Organisaatio voi käyttää DLP-raportointitoimintoja varmistaakseen, että ne noudattavat auditointi-ja vaatimustenmukaisuusvaatimuksia ja eristävät epänormaalin toiminnan ja heikkoudet organisaatiossaan. Tämä auttaa onnettomuustilanteissa ja rikosteknisissä tutkimuksissa.

miksi on tärkeää, että on olemassa tietojen häviämisen ehkäisykäytäntö

tietoturva estää vihamieliset hyökkäykset organisaatioon. Työntekijöillä on monia tapoja jakaa ja käyttää hajautettuja organisaation tietoja, jolloin tahaton tietojen menetys on kiireellinen asia.

työntekijät,liikekumppanit ja urakoitsijat voivat myös olla uhka organisaatiolle varastaessaan tai vuotaessaan vahingossa yrityksen tietoja. Työntekijät voivat joutua esimerkiksi sosiaalisen insinööritoiminnan hyökkäysten uhreiksi, mikä korostaa tarvetta työntekijöiden jatkuvalle kyberkoulutukselle. Tällaiset uhkat tai sisäpiiriuhat ovat suuri riski yrityksille tänä päivänä.

tietojen tallennukseen on nyt helpompi päästä etäpaikkojen kautta, ja pilvipalveluissa huonotahtoiset henkilöt pääsevät käsiksi huonosti suojattujen puhelimien ja kannettavien tietokoneiden tietoihin.

tietojen häviämisen estämiseen on kolme keskeistä syytä:

1. Vaatimustenmukaisuus
organisaation käytäntöjä ohjaavat hallitusten ja alan sääntelyviranomaisten (kuten SOX, HIPAA, PCI DSS) määrittelemät pakolliset vaatimustenmukaisuusstandardit. Nämä standardit hahmottelevat, miten organisaation tulisi suojata henkilökohtaisia tietoja (PII) ja muita arkaluonteisia tietoja.

DLP-politiikka on vaatimustenmukaisuuden ensimmäinen vaihe ja auttaa antamaan tarkan raportoinnin auditoinneista. Tyypillisesti DLP-työkalut on suunniteltu tietyn toimialan yhteisten standardien vaatimuksiin.

2. Henkinen omaisuus
liikesalaisuudet tai muu aineeton omaisuus, mukaan lukien organisaatiostrategiat ja asiakasluettelot, saattavat olla arvokkaampia kuin fyysinen omaisuus. Tällaisten tietojen menettäminen voi aiheuttaa taloudellista ja mainehaittaa, kavalluksia ja johtaa rangaistuksiin ja oikeustoimiin.

3. Tiedon näkyvyys
digitalisoinnin myötä arkaluontoista tietoa löytyy muun muassa palvelimista, kannettavista tietokoneista, verkon osakkeista, pilvitallennuksesta, tietokannoista ja USB-asemista.

DLP-käytäntö voi auttaa organisaatioita oppimaan, miten sidosryhmät ja loppukäyttäjät käyttävät arkaluonteisia tietoja. Organisaatio voi suojata paremmin tietojaan, kun sillä on näkyvyyttä siitä, mitä tietoja on olemassa, missä se asuu, kuka niitä käyttää ja mihin tarkoitukseen.

Best practices for creating a successful DLP policy

while no protection is absolute, best practices can help your organization implementing a successful data protection policy.

  • tunnista suojausta vaativat tiedot-katso suojausta vaativat tiedot luokittelemalla, priorisoimalla ja tulkitsemalla tietoja niiden haavoittuvuuden ja riskitekijöiden perusteella.
  • ymmärrä, miten myyjiä arvioidaan—luo kehys, jossa on olennaisia kysymyksiä, jotta voidaan tehdä tietoon perustuva ostopäätös.
  • Määritä kaikkien osapuolten roolit—hahmottele jokaisen yksilön rooli tietojen väärinkäytön estämisessä.
  • tietojen liikkumisen seuranta—ymmärrä, miten dataa käytetään ja tunnista käyttäytyminen, joka asettaa datan vaaraan. Käytä tätä tietoa sellaisten toimintatapojen kehittämiseen, joilla vähennetään tietojen häviämisen riskiä ja varmistetaan tietojen asianmukainen käyttö.
  • mukana johtajuus-johdon sisäänosto on ratkaisevaa DLP: n menestyksen kannalta. Politiikat eivät ole minkään arvoisia, ellei niitä voida soveltaa organisaatiotasolla. Osastopäälliköiden tulisi luoda yrityskulttuurin mukainen tietojen häviämisen ehkäisypolitiikka.
  • kouluttaa työvoimaa – meillä on tapana pitää työntekijöitä heikkona lenkkinä tietojen menetyksen ehkäisyssä, mutta johtajat eivät useinkaan priorisoi koulutusta. Invest auttaa datan käyttäjiä ja sidosryhmiä ymmärtämään politiikkaa ja sen merkitystä.
  • käytä mittareita onnistumisen määrittämiseen—mittaa DLP-onnistuminen mittareiden avulla, mukaan lukien vaaratilanteiden määrä, väärien positiivisten prosenttiosuudet ja keskimääräinen vastausaika. Tietojen menetyksen ehkäisy mittarit auttavat sinua näkemään, kuinka tehokas politiikka on, ja tuotto sijoituksillesi.

tietojen häviämisen ehkäisymallit

tietojen häviämisen estämismallit käyttävät DLP-tietojen tunnisteita ja loogisia operaatioita (ja, tai, lukuun ottamatta) ehtolausekkeiden luomiseen. Vain tiedot tai tiedostot, jotka täyttävät tietyn ehdon, kuuluvat DLP-politiikan rajoituksiin.

esimerkiksi DLP-linjauksessa voidaan määritellä, että tiedosto kuuluu arkaluonteiseen ”työsopimusten” luokkaan, jos se täyttää kaikki seuraavat kriteerit:

  • on oltava Microsoft Word-tiedosto (tiedostoattribuutti)
  • ja sen on sisällettävä tiettyjä oikeudellisia termejä (avainsanat)
  • ja sen on sisällettävä ID-numerot (määritelty säännöllisellä lausekkeella)

DLP-käytännöt Microsoft Exchangessa

Microsoft Exchange tarjoaa data loss prevention (DLP) – käytäntömalleja, jotka voivat auttaa suojaamaan Exchange-palvelimen kautta tallennettuja ja lähetettyjä organisaatiotietoja.

niiden avulla voit hallita maksukorttiteollisuuden tietoturvastandardia (PCI-DSS), Gramm-Leach-Bliley act (GLBA) – tietoja ja Yhdysvaltain henkilökohtaisia tietoja (U. S. PII). DLP-käytännöt auttavat perinteisten mail flow-sääntöjen kattamisessa, ja voit lisätä lisää sääntöjä DLP-käytännön perustamisen jälkeen.

edellytykset Microsoft Exchange DLP-mallien luomiselle:

  • määritä exchange-palvelin – Katso lisätietoja tästä TechNet-artikkelista.
  • Määritä käyttäjä-ja järjestelmänvalvojatilit ja tarkista siirtoputki (jotta voit lähettää sähköpostia ulkoisille sähköpostiohjelmille). Lue dokumentti tarkemmin täältä.
  • saavat turvallisuusryhmältä tai asianomaisilta viranomaisilta luvan luoda DLP-käytäntö.
  • DLP edellyttää Exchange Enterprise Client Access License (Cal) – lisenssiä.
  • hybridiympäristöissä, joissa tietyt postilaatikot ovat vaihdossa toimitiloissa ja osa on vaihdossa verkossa, DLP-käytäntöjä sovelletaan vain vaihdossa verkossa.

Examples of available DLP templates in Exchange:

Käytäntömalli esimerkkejä tiedoista mallia käytetään havaitsemaan ja suojaamaan
PCI-tietoturvastandardi (PCI DSS) maksukortti-tai luottokorttinumerot
Yhdistyneen kuningaskunnan tietosuojalaki kansalliset vakuutusnumerot
Yhdysvaltain Sairausvakuutuslaki (HIPAA) sosiaaliturvatunnukset ja terveystiedot
Portability and Accountability Act (HIPAA) U. S. Henkilötiedot (pii), esimerkiksi henkilötunnukset tai ajokortin numerot.
Ranskan tietosuojalaki sairausvakuutuskortin numero
Canada Personal Information Protection Act (PIPA) passinumerot ja terveystiedot
Australia Privacy Act taloudelliset tiedot Australiassa, mukaan lukien luottokortit ja SWIFT-koodit
Japan Personally identified Information (PII) – tiedot ajokortin ja passin numerot

Katso kaikki Exchange Serverin tarjoamat mallit.

Miten luodaan DLP-käytäntö mallipohjasta käyttäen Exchange Admin Centeriä (EAC):

1. Siirry EAC: ssä kohtaan Compliance Management > Data Loss Prevention ja valitse sitten lisää.

Lähde: Microsoft

2. Luo uusi DLP-käytäntö Mallisivulta ilmestyy. Täytä käytännön nimi, Kuvaus, Valitse malli ja aseta tila—haluatko ottaa käytännön käyttöön vai et. Oletustila on testi ilman ilmoituksia.

3. Valitse Tallenna.

DLP policies in Symantec Data Loss Prevention

Symantec Data Loss Prevention tarjoaa politiikkamalleja, joita voit käyttää organisaation tietojen turvaamiseen. Voit tuoda ja viedä käytäntösääntöjä ja poikkeuksia malleina jakamalla käytäntöjä eri ympäristöissä ja järjestelmissä.

Käytäntömalli valittu esimerkki esimerkin kuvaus
US Regulatory Enforcement HIPAA and HITECH (mukaan lukien PHI) Enforces the US Health Insurance Portability and Accountability Act (HIPAA)
yleinen tietosuoja-asetus yleinen tietosuoja-asetus (digitaalinen identiteetti) suojaa digitaaliseen identiteettiin liittyviä henkilötietoja
International Regulatory Enforcement Caldicott Raportti suojaa Yhdistyneen kuningaskunnan potilastietoja
asiakkaan ja työntekijän Tietosuoja työntekijän Tietosuoja tunnistaa työntekijän tiedot
luottamuksellinen tai luokiteltu Tietosuoja salattu tieto tunnistaa salauksen käytön eri menetelmillä
verkon turvallisuusvalvonta Salasanatiedostot tunnistaa salasanatiedostomuodot
hyväksyttävä käyttö Enforcement rajoitetut tiedostot tunnistaa tiedostotyypit, jotka voivat olla sopimatonta lähettää ulos yrityksestä
Policy template tuonti ja vienti Policy template tuonti ja vienti voit tuoda ja viedä policy templates for Enforce-palvelimelle. Voit jakaa käytäntömalleja eri ympäristöissä, arkistoida vanhoja käytäntöjä ja versioida olemassa olevia käytäntöjä.

Katso kaikki Symantec DLP-mallit täältä, järjestettynä yllä oleviin luokkiin.

luoda DLP-käytäntö Symantec Data Loss Prevention-ohjelman mallista:

  1. lisää käytäntö mallista. Katso tämä ohje artikkeli.
  2. Valitse malli, jota haluat käyttää. Hallitse > käytännöt > Käytäntöluettelo > Uusi Käytäntöluettelon näyttö listaa kaikki käytäntömallit.
  3. Määritä käytäntö napsauttamalla Seuraava.
  4. valitse Tietoprofiili (pyydettäessä), muokkaa käytäntöjen nimeä tai kuvausta (valinnainen), valitse käytäntöryhmä (tarvittaessa), muokkaa käytännön sääntöjä tai poikkeuksia (tarvittaessa).
  5. Tallenna politiikka ja vie se.

DLP-käytännöt IBM Endpoint Managerissa (IBM BigFix)

IBM Endpoint Manager, uudelleennimetty IBM BigFix, on end-to-end-tietoturvaratkaisu päätepisteille, joka kattaa myös tietojen häviämisen estämisen. IBM Bigfixin Core Protection Module (CPM) tarjoaa ennalta määritellyt mallit:

  • GLBA: Gramm-Leach-Billey Act
  • SB-1386: US Senate Bill 1386
  • HIPAA: Health Insurance Portability and Accountability Act
  • PCI-DSS: Payment Card Industry Data Security Standard
  • US PII: Yhdysvallat henkilökohtaisesti tunnistettavat tiedot

mallit toimitetaan XML-tiedostoina, joita voi tuoda soveltaakseen mallia. BigFix mahdollistaa myös omien mallien luomisen, kun olet määrittänyt DLP-datatunnisteet.

miten tuoda ja käyttää valmiiksi rakennettua DLP-mallia IBM Bigfixissä:

  1. siirry kohtaan Endpoint Protection > Configurations > Data Protection > DLP Settings Wizard > Template Management.
  2. Kirjoita uudelle näyttöruudulle mallin nimi, kuvaus ja valitse datatunnisteet.
    voit lisätä uusia lausekkeita sallittavan tai kieltävän sisällön etsimiseen, luoda luettelon tiedoston attribuuteista ja luoda avainsanaluettelon. Jokaisella määritelmällä tulee olla looginen operaattori.
  3. Napsauta Tallenna.

lisätietoja tästä IBM: n tukiartikkelista.

DLP: tä täydennetään edistyneellä tietoturvaanalytiikalla

DLP-ratkaisuilla voidaan seurata tietovirtoja ja suojata organisaatioita tunnettuja uhkia vastaan. Hyökkäykset ja ilkeämieliset sisäpiiriläiset löytävät kuitenkin jatkuvasti uusia tapoja vaarantaa järjestelmiä ja varastaa tietoja, joista monia DLP-politiikan säännöt eivät voi kaapata. Tämä voidaan ratkaista uudenlaisella Tietoturvatyökalulla nimeltä User and Event Behavioral Analytics (UEBA).

UEBA: n Työkalut luovat pohjaviivoja käyttäjien, sovellusten ja verkkolaitteiden käyttäytymiselle. He käyttävät koneoppimisalgoritmeja tunnistaakseen epänormaalin toiminnan oliolle tai entiteettiryhmälle ilman ennalta määrättyjä sääntöjä tai kuvioita. Tämä täydentää DLP: tä varoittamalla dataan liittyvistä tapahtumista, jotka eivät vastanneet mitään DLP: n käytäntösääntöä.

esimerkki ueba-järjestelmästä, joka voi suojata sisäpiirin tai tuntemattomien uhkien aiheuttamilta tietomurroilta, saat lisätietoja Exabeam Advanced Analytics-palvelusta.

Haluatko oppia lisää DLP: stä?
Katso näitä artikkeleita:

  • mikä on DLP ja miten se toteutetaan organisaatiossasi?
  • tietojen häviämisen Ehkäisytyökalut
  • tietoturvaloukkaukset: mitä sinun tarvitsee tietää

Vastaa

Sähköpostiosoitettasi ei julkaista.

lg