idag är data mer tillgängliga, överförbara och känsliga än någonsin. Det bästa sättet att stoppa dataläckor är att implementera en DLP-lösning (Data Loss Prevention). DLP upprätthåller en automatiserad företagspolicy som kan identifiera och skydda data innan den lämnar din organisation

många verktyg, inklusive dedikerade DLP-verktyg, e-postservrar och allmänna säkerhetslösningar, erbjuder policymallar för förebyggande av dataförlust. Dessa mallar kan hjälpa dig att enkelt skapa DLP-principer som definierar vilket organisationsinnehåll som ska skyddas av en dataförlustprincip. DLP kan till exempel se till att innehåll som identifieras av policyn inte överförs till externa individer, ändras eller raderas.

i det här inlägget lär du dig:

  • Vad är en Data loss prevention policy?
  • varför det är viktigt att ha en policy för förebyggande av dataförlust
  • bästa praxis för att skapa en framgångsrik DLP-policy
  • mallar för förebyggande av dataförlust för vanliga företagsverktyg:
    • Microsoft Exchange
    • Symantec DLP
    • IBM Endpoint Protection (IBM BigFix)

Vad är en Data loss prevention policy?

Data loss prevention (DLP) skyddar en organisations information och hindrar slutanvändare från att läcka känslig data utanför nätverket. Nätverksadministratörer använder DLP-verktyg för att spåra data som delas och nås av slutanvändare. DLP-verktyg kan skydda och klassificera data, medan policyer för förebyggande av dataförlust beskriver hur organisationer ska implementera dessa verktyg.

DLP-programvara klassificerar konfidentiella och väsentliga uppgifter i en organisation. Programvaran isolerar överträdelser av policyer, som definieras av ett fördefinierat policypaket eller av organisationen. Regelefterlevnad som PCI-DSS, HIPAA eller GDPR formar i allmänhet dessa policyer. När programvaran identifierar överträdelser, DLP inför sanering med kryptering, varningar och andra åtgärder för att stoppa slutanvändare från att oavsiktligt eller skadligt exponera data.

verktyg för förebyggande av dataförlust skannar slutpunktsaktiviteter och övervakar data i molnet för att skydda data i vila, i användning och i rörelse. De filtrerar också dataströmmar på organisatoriska nätverk. En organisation kan använda DLP-rapporteringsfunktioner för att säkerställa att de följer revisions-och efterlevnadskrav och för att isolera onormal aktivitet och svaghetsområden i sin organisation. Detta hjälper till med incident response och forensics.

varför det är viktigt att ha en dataförlustförebyggande policy

datasäkerhet förhindrar fientliga attacker mot en organisation. Anställda har många sätt att dela och få tillgång till distribuerade organisationsdata, vilket gör oavsiktlig dataförlust till en pressande fråga.

anställda, affärspartners och entreprenörer kan också utgöra ett hot mot organisationen när de stjäl eller oavsiktligt läcker företagsdata. Anställda kan, till exempel, falla offer för social ingenjörskonst attacker som belyser behovet av pågående anställd cyber utbildning. Dessa typer av hot eller insiderhot utgör en stor risk för företag idag.

datalagring är nu mer tillgänglig via avlägsna platser och i molntjänster kan personer med dålig avsikt få tillgång till data från dåligt skyddade telefoner och bärbara datorer.

det finns tre viktiga skäl för att ha en dataförlustförebyggande policy:

1. Efterlevnad
organisationspolicyer styrs av obligatoriska efterlevnadsstandarder som anges av regeringar och branschregulatorer (som SOX, HIPAA, PCI DSS). Dessa standarder beskriver hur en organisation ska skydda personligt identifierbar information (PII) och annan känslig information.

en DLP-policy är det första steget i överensstämmelse och hjälper till att ge korrekt rapportering för revisioner. Vanligtvis är DLP-verktyg utformade för kraven i gemensamma standarder för en viss bransch.

2. Immateriella rättigheter
affärshemligheter eller andra immateriella tillgångar, inklusive organisatoriska strategier och kundlistor, kan vara av större värde än fysiska tillgångar. Att förlora denna typ av information kan skapa ekonomiska och anseende skador, förskingring, och kan leda till påföljder och rättsliga åtgärder.

3. Datasynlighet
med den växande rörelsen mot digitalisering finns känslig information på enheter som servrar, bärbara datorer, nätverksresurser, molnlagring, databaser och USB-enheter.

en DLP-policy kan hjälpa organisationer att lära sig hur intressenter och slutanvändare använder känslig information. En organisation kan bättre skydda sin information, när den har synlighet över vilka data som finns, var den finns, vem som använder den och för vilket ändamål.

bästa praxis för att skapa en framgångsrik DLP-policy

även om inget skydd är absolut kan Bästa praxis hjälpa din organisation att implementera en framgångsrik dataskyddspolicy.

  • identifiera data som kräver skydd—se vilken information som kräver skydd genom att klassificera, prioritera och tolka data baserat på dess sårbarhet och riskfaktorer.
  • förstå hur man bedömer leverantörer—skapa ett ramverk med relevanta frågor för att fatta ett välgrundat köpbeslut.
  • ange rollerna för alla inblandade parter—beskriv varje individs roll för att förhindra missbruk av data.
  • övervakning av datarörelse—förstå hur data används och identifiera beteende som sätter data i fara. Använd denna kunskap för att utveckla policyer som minskar risken för dataförlust och säkerställer lämplig dataanvändning.
  • involvera ledarskap—management buy-in är avgörande för framgången för DLP. Policyer är inte värda någonting om de inte kan tillämpas på organisationsnivå. Avdelningschefer bör skapa en policy för förebyggande av dataförlust som överensstämmer med företagskulturen.
  • utbilda arbetskraften—vi tenderar att se anställda som den svaga länken i förebyggande av dataförlust, men Chefer prioriterar ofta inte utbildning. Invest hjälper användare av data och intressenter att förstå policyn och dess betydelse.
  • använd mätvärden för att bestämma framgång—mät DLP-framgång med hjälp av mätvärden, inklusive antalet incidenter, procent av falskt positivt och genomsnittlig tid att svara. Dataförlustförebyggande mätvärden hjälper dig att se hur effektiv din policy är och avkastningen på dina investeringar.

mallar för förebyggande av dataförlust

principmallar för förebyggande av dataförlust använder DLP-dataidentifierare och logiska operationer (And, Or, Except) för att skapa villkorssatser. Endast data eller filer som uppfyller ett visst villkor kommer att falla inom ramen för en DLP-policy.

till exempel kan en DLP-policy ange att en fil tillhör kategorin känsliga ”anställningsavtal” om den uppfyller alla följande kriterier:

  • måste vara en Microsoft Word-fil (filattribut)
  • och måste innehålla vissa juridiska termer (nyckelord)
  • och måste innehålla ID-nummer (definierat med reguljärt uttryck)

DLP-principer för Microsoft Exchange

Microsoft Exchange erbjuder principmallar för förebyggande av dataförlust (DLP) som kan hjälpa till att skydda organisationsdata som lagras och överförs via en Exchange-server.

de kan hjälpa dig att hantera payment card industry data security standard (PCI-DSS), Gramm-Leach-Bliley act (GLBA) data och USA personligt identifierbar information (U. S. PII). DLP-policyer hjälper till med hela omfattningen av traditionella e-postflödesregler, och du kan lägga till fler regler efter att du har upprättat en DLP-policy.

förutsättningar för att skapa Microsoft Exchange DLP-mallar:

  • Ställ in exchange-servern-se den här TechNet-artikeln för mer information.
  • konfigurera användar-och administratörskonton och kontrollera transportledningen (så att du kan skicka e-post till externa e-postklienter). För mer information läs dokumentet här.
  • få tillstånd från säkerhetsgruppen eller berörda myndigheter att skapa en DLP-policy.
  • DLP kräver en Exchange Enterprise Client Access License (CAL).
  • i hybridmiljöer där vissa postlådor finns i lokalt Exchange och vissa är i Exchange Online tillämpas DLP-policyer endast i Exchange Online.

exempel på tillgängliga DLP-mallar i utbyte:

policymall exempel på information mallen används för att upptäcka och skydda
PCI Data Security Standard (PCI DSS) betalkort eller kreditkortsnummer
U. K. Data Protection Act nationella försäkringsnummer
US Health Insurance Act (HIPAA) personnummer och hälsoinformation
Portability and Accountability Act (HIPAA) USA. Personligt identifierbar Information (PII), till exempel personnummer eller körkortsnummer.
Frankrike Data Protection Act Sjukförsäkringsnummer
Kanada Personlig Information Protection Act (PIPA) passnummer och hälsoinformation
Australien Privacy Act finansiella data i Australien, inklusive kreditkort och SWIFT-koder
Japan personligt identifierbar Information (PII) Data körkort och passnummer

se alla mallar som tillhandahålls av Exchange server.

hur man skapar en DLP-policy från en mall med Exchange Admin Center (EAC):

1. Navigera till Compliance Management > Data Loss Prevention i EAC och klicka sedan på Lägg till.

Källa: Microsoft

2. Skapa en ny DLP-princip från en mallsida visas. Fyll i principnamnet, beskrivningen, välj mallen och ange en status—oavsett om du vill aktivera principen eller inte. Standardstatusen är Test utan aviseringar.

3. Klicka På Spara.

DLP-policyer i Symantec Data Loss Prevention

Symantec Data Loss Prevention erbjuder policymallar som du kan använda för att skydda organisationsdata. Du kan importera och exportera policyregler och undantag som mallar genom att dela policyer mellan miljöer och system.

policymall valt exempel Exempelbeskrivning
US Regulatory Enforcement HIPAA och HITECH (inklusive PHI) verkställer US Health Insurance Portability and Accountability Act (HIPAA)
allmän dataskyddsförordning allmän dataskyddsförordning (Digital identitet) skyddar personlig identifierbar information kopplad till digital identitet
internationell tillsyn Caldicott Rapport skyddar brittisk patientinformation
kund-och anställdas dataskydd anställdas dataskydd upptäcker anställdas data
konfidentiellt eller klassificerat dataskydd krypterad Data upptäcker användningen av kryptering med olika metoder
nätverkssäkerhet verkställighet lösenord filer upptäcker lösenord filformat
godtagbar användning verkställighet begränsade filer upptäcker filtyper som kan vara olämpligt att skicka ut ur företaget
Principmall import och export Principmall import och export du kan importera och exportera principmallar till och från Enforce-servern. Du kan dela principmallar i olika miljöer, arkivera äldre policyer och version av befintliga policyer.

se alla Symantec DLP-mallar här, organiserade i kategorierna ovan.

för att skapa en DLP-princip från en mall i Symantec Data Loss Prevention:

  1. Lägg till en policy från en mall. Se den här hjälpartikeln.
  2. välj den mall du vill använda. Skärmen Hantera > policyer > Policylista > ny lista över Policymallar visar alla principmallar.
  3. klicka på Nästa för att konfigurera principen.
  4. välj en dataprofil (om du uppmanas), redigera principnamnet eller beskrivningen (valfritt), välj en principgrupp (om det behövs), redigera principreglerna eller undantagen (om det behövs).
  5. spara policyn och exportera den.

DLP-policyer i IBM Endpoint Manager (IBM BigFix)

IBM Endpoint Manager, bytt namn till IBM BigFix, är en end-to-end säkerhetslösning för slutpunkter som också täcker Dataförlustförebyggande. IBM BigFix Core Protection Module (CPM) ger fördefinierade mallar:

  • GLBA: Gramm-Leach-Billey Act
  • SB-1386: amerikanska senaten Bill 1386
  • HIPAA: Sjukförsäkring portabilitet och ansvarighet Act
  • PCI-DSS: betalningskort industrin Datasäkerhetsstandard
  • US PII: USA personligt identifierbar Information

mallar tillhandahålls som XML-filer, som du kan importera för att tillämpa mallen. BigFix kan du också skapa dina egna mallar, när du konfigurerar DLP dataidentifierare.

hur man importerar och använder en förbyggd DLP-Mall i IBM BigFix:

  1. navigera till Endpoint Protection > konfigurationer > dataskydd > DLP-Inställningsguiden > mallhantering.
  2. på den nya skärmen skriver du ett namn på mallen, en beskrivning och väljer dataidentifierare.
    du kan lägga till nya uttryck för att söka efter innehåll som du vill tillåta eller inte tillåta, skapa en lista med filattribut och skapa en sökordslista. Varje definition ska ha en logisk operatör.
  3. Klicka På Spara.

för mer information se denna supportartikel från IBM.

komplettera DLP med avancerad säkerhetsanalys

DLP-lösningar kan övervaka dataflöden och säkra organisationer mot kända hot. Men attacker och skadliga insiders hittar ständigt nya sätt att kompromissa med system och stjäla data, varav många inte kan fångas av DLP-policyregler. Detta kan lösas med en ny typ av säkerhetsverktyg som heter User and Event Behavioral Analytics (UEBA).

UEBA-verktyg skapar baslinjer för beteendet hos användare, applikationer och nätverksenheter. De använder maskininlärningsalgoritmer för att identifiera onormal aktivitet för en enhet eller grupp av enheter, utan att ha några förutbestämda regler eller mönster. Detta kompletterar DLP genom att varna om datarelaterade incidenter som inte matchade någon DLP-principregel.

för ett exempel på ett UEBA-system som kan skydda mot dataintrång från insider eller okända hot, Läs mer om Exabeam Advanced Analytics.

vill du lära dig mer om DLP?
ta en titt på dessa artiklar:

  • Vad är DLP och hur man implementerar det i din organisation?
  • dataförlust förebyggande verktyg
  • säkerhetsöverträdelser: vad du behöver veta

Lämna ett svar

Din e-postadress kommer inte publiceras.

lg