vandaag de dag zijn gegevens meer beschikbaar, overdraagbaarder en gevoeliger dan ooit. De beste manier om datalekken te stoppen is het implementeren van een Data Loss Prevention (DLP) oplossing. DLP dwingt een geautomatiseerd bedrijfsbeleid af, dat gegevens kan identificeren en beschermen voordat het uw organisatie verlaat

veel tools, waaronder speciale DLP-tools, e-mailservers en algemene beveiligingsoplossingen, bieden beleidssjablonen voor gegevensverlies. Met deze sjablonen kunt u eenvoudig DLP-beleid maken dat bepaalt welke organisatie-inhoud door een beleid voor gegevensverlies moet worden beschermd. DLP kan er bijvoorbeeld voor zorgen dat inhoud die door het beleid wordt geïdentificeerd, niet wordt overgedragen aan externe personen, wordt gewijzigd of verwijderd.

In dit bericht leert u:

  • Wat is een preventiebeleid voor gegevensverlies?
  • waarom het belangrijk is om een beleid ter voorkoming van gegevensverlies te hebben
  • beste praktijken voor het creëren van een succesvol DLP-beleid
  • templates voor de preventie van gegevensverlies voor gemeenschappelijke bedrijfstools:
    • Microsoft Exchange
    • Symantec DLP
    • IBM Endpoint Protection (IBM BigFix))

Wat is een preventiebeleid voor gegevensverlies?

Data loss prevention (DLP) beschermt de informatie van een organisatie en voorkomt dat eindgebruikers gevoelige gegevens lekken buiten het netwerk. Netwerkbeheerders gebruiken DLP-tools om gegevens bij te houden die worden gedeeld en toegankelijk zijn voor eindgebruikers. DLP-tools kunnen gegevens beschermen en classificeren, terwijl het preventiebeleid voor gegevensverlies schetst hoe organisaties deze tools moeten implementeren.

DLP-software classificeert de vertrouwelijke en essentiële gegevens van een organisatie. De software isoleert schendingen van beleid, zoals gedefinieerd door een vooraf gedefinieerd beleidspakket of door de organisatie. Naleving van regelgeving, zoals PCI-DSS, HIPAA of GDPR, vormt in het algemeen de basis voor dit beleid. Zodra de software schendingen identificeert, DLP legt herstel met encryptie, waarschuwingen en andere maatregelen om te voorkomen dat eindgebruikers onbedoeld of kwaadwillig bloot de gegevens.

hulpmiddelen voor het voorkomen van gegevensverlies scan endpoint-activiteiten en monitor gegevens in de cloud om gegevens in rust, in gebruik en in beweging te beschermen. Ze filteren ook gegevensstromen op organisatorische netwerken. Een organisatie kan DLP-rapportagefuncties gebruiken om ervoor te zorgen dat ze voldoen aan audit-en compliance-eisen en om abnormale activiteiten en zwakke plekken in hun organisatie te isoleren. Dit helpt bij incident response en forensics.

waarom het belangrijk is om een preventiebeleid voor gegevensverlies te hebben

gegevensbeveiliging voorkomt vijandige aanvallen op een organisatie. Medewerkers hebben vele manieren om te delen en toegang te krijgen tot gedistribueerde organisatiegegevens, waardoor onbedoeld gegevensverlies een dringende kwestie is.

werknemers, zakenpartners en aannemers kunnen ook een bedreiging vormen voor de organisatie wanneer zij bedrijfsgegevens stelen of per ongeluk lekken. Werknemers kunnen bijvoorbeeld het slachtoffer worden van social engineering-aanvallen die de behoefte aan voortdurende cyber-educatie van werknemers benadrukken. Dit soort bedreigingen of insider bedreigingen vormen een groot risico voor bedrijven vandaag.

gegevensopslag is nu toegankelijker via externe locaties en in clouddiensten kunnen personen met een slechte intentie toegang krijgen tot de gegevens van slecht beveiligde telefoons en laptops.

er zijn drie belangrijke redenen voor een beleid ter voorkoming van gegevensverlies:

1. Compliance
het organisatiebeleid wordt geleid door verplichte compliance standaarden die zijn gespecificeerd door overheden en toezichthouders uit de sector (zoals SOX, HIPAA, PCI DSS). Deze normen schetsen hoe een organisatie persoonlijk identificeerbare informatie (PII) en andere gevoelige gegevens moet beschermen.

een DLP-beleid is de eerste fase van naleving en helpt bij het verstrekken van nauwkeurige rapportage voor audits. Typisch DLP-tools zijn ontworpen voor de eisen van gemeenschappelijke normen voor een bepaalde industrie.

2. Intellectuele eigendom
bedrijfsgeheimen of andere immateriële activa, met inbegrip van organisatorische strategieën en klantenlijsten, kunnen van grotere waarde zijn dan fysieke activa. Het verliezen van dit soort informatie kan leiden tot financiële en reputatieschade, verduistering, en kan leiden tot sancties en juridische stappen.

3. Data visibility
met de groeiende beweging naar digitalisering, wordt gevoelige informatie gevonden op apparaten zoals servers, laptops, netwerkshares, cloudopslag, databases en USB-drives.

een DLP-beleid kan organisaties helpen om te leren hoe belanghebbenden en eindgebruikers gevoelige informatie gebruiken. Een organisatie kan haar informatie beter beschermen, wanneer ze zicht heeft op welke gegevens er bestaan, waar ze zich bevindt, wie ze gebruikt en voor welk doel.

Best practices voor het maken van een succesvol DLP-beleid

hoewel geen bescherming absoluut is, kunnen best practices uw organisatie helpen een succesvol privacybeleid te implementeren.

  • Identificeer gegevens die bescherming vereisen-zie welke informatie bescherming vereist, door gegevens te classificeren, prioriteren en interpreteren op basis van de kwetsbaarheid en risicofactoren.
  • begrijpen hoe verkopers te beoordelen-een kader met relevante vragen opstellen om een weloverwogen aankoopbeslissing te nemen.
  • specificeer de rollen van alle betrokken partijen—schetst de rol van elk individu om misbruik van gegevens te voorkomen.
  • Monitoring van gegevensbewegingen-begrijp hoe gegevens worden gebruikt en identificeer gedrag dat gegevens in gevaar brengt. Gebruik deze kennis om beleid te ontwikkelen dat het risico op gegevensverlies beperkt en een passend gebruik van gegevens garandeert.
  • betrekken Leadership-management buy-in is cruciaal voor het succes van DLP. Beleid is niets waard tenzij het op organisatorisch niveau kan worden toegepast. Afdelingshoofden moeten een preventiebeleid voor gegevensverlies creëren dat in overeenstemming is met de bedrijfscultuur.
  • onderwijs aan het personeel-wij zien werknemers vaak als de zwakke schakel in de preventie van gegevensverlies, maar leidinggevenden geven vaak geen prioriteit aan onderwijs. Invest helpt gebruikers van data en stakeholders het beleid en het belang ervan te begrijpen.
  • gebruik metrics om succes te bepalen—meet DLP succes met behulp van metrics, waaronder het aantal incidenten, percentage vals-positieve, en de gemiddelde tijd om te reageren. Data loss prevention metrics zal u helpen om te zien hoe efficiënt uw beleid is, en het rendement op uw investeringen.

templates voor de preventie van gegevensverlies

beleidssjablonen voor de preventie van gegevensverlies gebruiken DLP-gegevensidentifiers en logische bewerkingen (en, of, behalve) om conditieverklaringen te maken. Alleen gegevens of bestanden die aan een bepaalde voorwaarde voldoen, vallen binnen de grenzen van een DLP-beleid.

een DLP-beleid kan bijvoorbeeld aangeven dat een bestand tot de gevoelige categorie “arbeidsovereenkomsten” behoort als het aan alle volgende criteria voldoet::

  • moet een Microsoft Word-bestand zijn (bestandsattribuut)
  • en moet bepaalde juridische termen (trefwoorden) bevatten
  • en MOET ID-nummers bevatten (gedefinieerd door reguliere expressie))

DLP-beleid op Microsoft Exchange

Microsoft Exchange biedt DLP-beleidssjablonen (data loss prevention) die kunnen helpen bij het beveiligen van organisatorische gegevens die zijn opgeslagen en verzonden via een Exchange-server.

zij kunnen u helpen bij het beheren van payment card industry data security standard( PCI-DSS), Gramm-Leach-Bliley act (GLBA) data en United States personally identificable information (U. S. PII). DLP-beleid helpt met het volledige bereik van de traditionele mailflowregels, en u kunt meer regels toevoegen na het instellen van een DLP-beleid.

vereisten voor het maken van Microsoft Exchange DLP-sjablonen:

  • de exchange-server instellen-Zie dit TechNet-artikel voor meer informatie.
  • Configureer de gebruikers-en administratoraccounts en controleer de transportpijplijn (om er zeker van te zijn dat u e-mail kunt verzenden naar externe e-mailclients). Voor meer details lees het document hier.
  • krijg toestemming van het beveiligingsteam of relevante autoriteiten om een DLP-beleid te maken.
  • DLP vereist een Exchange Enterprise Client Access License (CAL).
  • in hybride omgevingen waar bepaalde mailboxen zich in On-Premise Exchange bevinden en sommige in Exchange Online, worden DLP-beleid alleen toegepast in Exchange Online.

Voorbeelden van beschikbaar DLP-sjablonen in Ruil:

sjabloon Voorbeelden van informatie waar het sjabloon wordt gebruikt voor de detectie van en bescherming
PCI Data Security Standard (PCI DSS) Bankpas of credit card nummers
UK Data Protection Act Nationale verzekering nummers
de AMERIKAANSE Health Insurance Act (HIPAA) sofi-nummers en informatie over gezondheid
Portability and Accountability Act (HIPAA) VS Persoonlijk identificeerbare informatie (PII), bijvoorbeeld burgerservicenummers of rijbewijsnummers.
Frankrijk Data Protection Act Health insurance card nummer
Canada Personal Information Protection Act (PIPA) Paspoort nummers en informatie over gezondheid
Australië Privacy Act Financiële gegevens in Australië, waaronder credit cards, en SWIFT-codes
Japan Persoonlijk Identificeerbare Informatie (PII) Data rijbewijs en paspoort nummers

Zie alle sjablonen van Exchange server.

een DLP-beleid maken van een sjabloon met behulp van het Exchange Admin Center (EAC)):

1. Ga In het EAC naar Compliance Management > preventie van gegevensverlies en klik vervolgens op Toevoegen.

Bron: Microsoft

2. De pagina een nieuw DLP-beleid maken op basis van een sjabloon wordt weergegeven. Vul de beleidsnaam, beschrijving in, selecteer de sjabloon en stel een status in—of u het beleid wilt inschakelen of niet. De standaardstatus is testen zonder meldingen.

3. Klik Op Opslaan.

DLP-beleid in Symantec-preventie van gegevensverlies

Symantec-preventie van gegevensverlies biedt beleidssjablonen die u kunt gebruiken om organisatiegegevens te beveiligen. U kunt beleidsregels en-uitzonderingen importeren en exporteren als sjablonen door beleidsregels te delen tussen omgevingen en systemen.

sjabloon Geselecteerde voorbeeld Voorbeeld beschrijving
ONS Regelgeving Handhaving HIPAA en HITECH (met inbegrip van PHI) Dwingt de AMERIKAANSE Health Insurance Portability and Accountability Act (HIPAA)
Algemene Verordening gegevensbescherming Algemene Verordening gegevensbescherming (Digitale Identiteit) Beschermt de persoonlijke identificeerbare informatie aangesloten op de digitale identiteit
Internationale Regelgeving Handhaving Caldicott Rapport Beschermt VERZENDING patiënt informatie
Klant-en Medewerker Gegevens Bescherming Medewerker gegevensbescherming Detecteert werknemer gegevens
Vertrouwelijke of geheime Gegevens, Bescherming Versleutelde Data Detecteert het gebruik van encryptie in met behulp van verschillende methoden
Network Security Enforcement Wachtwoord Bestanden Detecteert wachtwoord bestandsformaten
Aanvaardbaar Gebruik van de Handhaving Beperkt Bestanden Detecteert bestandstypen die kunnen worden ongepast om uit het bedrijf te sturen
beleidssjabloon importeren en exporteren beleidssjabloon importeren en exporteren u kunt beleidssjablonen importeren en exporteren van en naar de server afdwingen. U kunt beleidssjablonen delen tussen omgevingen, legacy-beleid archiveren en bestaand beleid versioneren.

Bekijk hier alle Symantec DLP-sjablonen, georganiseerd in de bovenstaande categorieën.

een DLP-beleid maken op basis van een sjabloon in Symantec-preventie van gegevensverlies:

  1. een beleid van een sjabloon toevoegen. Zie dit help-artikel.
  2. kies de sjabloon die u wilt gebruiken. Het scherm Beheer > beleid > Beleidslijst > nieuwe lijst met beleidssjablonen toont alle beleidssjablonen.
  3. klik op Volgende om het beleid te configureren.
  4. Kies een Gegevensprofiel (indien gevraagd), bewerk de beleidsnaam of-beschrijving (optioneel), selecteer een beleidsgroep (indien nodig), bewerk de Beleidsregels of-uitzonderingen (indien nodig).
  5. sla het beleid op en exporteer het.

DLP-beleid in IBM Endpoint Manager (IBM BigFix)

IBM Endpoint Manager, omgedoopt tot IBM BigFix, is een end-to-end beveiligingsoplossing voor endpoints die ook gegevensverlies voorkomt. IBM BigFix ‘ s Core Protection Module (CPM) biedt vooraf gedefinieerde sjablonen:

  • GLBA: Gramm-Leach-Billey Act
  • SB-1386: US Senate Bill 1386
  • HIPAA: Health Insurance Portability and Accountability Act
  • PCI-DSS: Payment Card Industry Data Security Standard
  • US PII: Verenigde Staten persoonlijk identificeerbare informatie

sjablonen worden geleverd als XML-bestanden, die u kunt importeren om de sjabloon toe te passen. Met BigFix kunt u ook uw eigen sjablonen maken, zodra u DLP-gegevens-ID ‘ s hebt geconfigureerd.

een vooraf gebouwd DLP-sjabloon importeren en gebruiken in IBM BigFix:

  1. Navigeer naar Endpoint Protection > configuraties > gegevensbescherming > Wizard DLP-Instellingen > Sjabloonbeheer.
  2. typ op het nieuwe scherm een naam voor de sjabloon, een beschrijving en selecteer data-id ‘ s.
    u kunt nieuwe uitdrukkingen toevoegen om inhoud te zoeken die u wilt toestaan of weigeren, een lijst met bestandskenmerken maken en een lijst met trefwoorden maken. Elke definitie moet een logische operator hebben.
  3. Klik Op Opslaan.

voor meer details zie dit ondersteuningsartikel van IBM.

als aanvulling op DLP met geavanceerde beveiligingsanalyses

DLP-oplossingen kunnen gegevensstromen worden bewaakt en organisaties worden beveiligd tegen bekende bedreigingen. Aanvallen en kwaadaardige insiders vinden echter voortdurend nieuwe manieren om systemen in gevaar te brengen en gegevens te stelen, waarvan veel niet kunnen worden vastgelegd door DLP-beleidsregels. Dit kan worden opgelost door een nieuw type beveiligingstool genaamd User and Event Behavioral Analytics (UEBA).

ueba tools stellen basislijnen vast voor het gedrag van gebruikers, toepassingen en netwerkapparaten. Ze gebruiken machine learning algoritmen om abnormale activiteit voor een entiteit of groep van entiteiten te identificeren, zonder vooraf bepaalde regels of patronen. Dit vult DLP aan door te waarschuwen voor gegevensgerelateerde incidenten die niet overeenkwamen met een DLP-beleidsregel.

voor een voorbeeld van een UEBA-systeem dat kan beschermen tegen datalekken van insider of onbekende bedreigingen, Lees meer over Exabeam Advanced Analytics.

wilt u meer weten over DLP?
bekijk deze artikelen:

  • Wat is DLP en hoe implementeer je dit in je organisatie?
  • Preventietools voor gegevensverlies
  • beveiligingsinbreuken: wat u moet weten

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

lg