我们注意到您目前正在访问英国网站。您想访问我们的主网站吗?

CGI 中的“DATA”一词和二进制数字。

什么是数据丢失防护 (DLP)?

DLP 代表 Data Loss Prevention(数据丢失防护)。DLP 是由工具或过程组成的一种方法或一组策略,当网络管理员使用这些工具或过程时,可以确保敏感数据不会被未经授权的用户访问、滥用或丢失。有了 DLP,用户不会将敏感或关键信息发送到组织网络之外。网络用户有可能意外或恶意共享数据,这可能会损害网络所属的组织。例如,将商业电子邮件转发到公司域之外,或将敏感文件上传到 Dropbox 等商业云存储服务。DLP 软件对敏感数据进行分类和保护,无论是关键业务数据、机密数据还是受监管数据。

采用 DLP 的原因

市场环境从未像现在这样有利于 DLP 软件的广泛采用。数据泄露所暴露的数据量逐年增长。60% 至 70% 的数据泄露需要公开披露,这对公司声誉和财务状况都有重大影响。. 84% 的 IT 领导者认为 DLP 在远程员工中更具挑战性。 每隔 11 秒就会有一家企业成为网络攻击的受害者。在美国,数据泄露的平均成本为 944 万美元。 DLP 解决了组织 IT 安全的三个常见痛点:个人信息保护/合规性、IP 保护和数据可见性。

  • 个人信息保护/合规性:任何收集和存储 PII、PHI 或 PCI 的组织都可能受到 HIPAA 或 GDPR 等合规性法规的约束。这意味着他们需要保护客户的敏感数据。
  • 知识产权保护:如果您的组织拥有宝贵的知识产权、商业机密甚至国家机密,它们的丢失或被盗可能会使其处于危险之中。使用基于上下文分类法的 DLP 解决方案可以采用结构化和非结构化形式对 IP 进行分类。通过策略和控制可以阻止数据的泄露。
  • 数据可见性:一个全面的企业 DLP 解决方案可以查看和跟踪端点、网络和云的数据。您将看到组织中的用户如何与数据交互。

DLP 也有利于监督内部威胁、Office 365 数据安全、用户/实体行为分析和高级威胁。

防护数据丢失的最佳做法

一名网络管理员站在服务器机架前,看着笔记本电脑。

在开始评估如何最好地为您的组织实施 DLP 时,请务必记住:并非所有数据都至关重要。不同的组织会对不同的数据进行优先级排序。哪些数据被盗会带来最具灾难性的影响?将最初的 DLP 策略重点放在保护这一点上。

考虑按上下文对数据进行分类。将分类与源应用程序、数据存储或创建者用户相关联。持久的分类标签意味着组织可以交换数据的使用情况。

培训和指导可以减少内部人员意外丢失数据的风险。高级 DLP 解决方案有提示功能,当员工的数据使用可能违反公司政策或增加风险时会提醒他们,并控制有风险的活动。

了解组织中如何使用数据以及如何识别风险行为,有助于 DLP 部署的成功。作为策略的一部分,组织需要监控动态数据,以观察其较敏感的数据发生了什么,并了解任何 DLP 策略都应该解决的问题。

风险水平会自然地根据您的数据目的地(如合作伙伴、客户、供应链等)而不同。在端点(如电子邮件或可移动存储设备)上使用时,风险通常最大。强大的 DLP 程序将考虑移动数据的这些风险。

您主要的数据保护目标是什么?也许它不是特定的数据类型。保护 IP、满足法规遵从性要求、获得数据可见性:所有这些都是有价值的目标。有了既定的目标,就可以简化如何有效部署 DLP 解决方案的决定。

在可以步行完成 DLP 之前,千万不要跑步去完成。为您最初确定的方法设定快速、可衡量的目标。您可以采取项目方法,缩小程序的初始范围,将重点放在特定的数据类型上。例如,关注敏感数据的发现和自动分类。这种策略优于初次部署就过于精心和雄心勃勃。

在推出 DLP 计划时,确定并监控 KPI,以掌握其成功和改进领域的指标。与您组织的领导者分享这些指标,显示 DLP 正在增加的价值。

在推出最初的 DLP 计划时,不要一次只在一个部门实施。不统一实施的特设 DLP 实践会被与其没有直接关系的组织部门忽视,这在很大程度上是对资源的浪费。

与此相关的是,最好获得组织中高管(如首席财务官和首席执行官)的支持,以便 DLP 计划预算获得批准。展示 DLP 如何解决不同业务部门的痛点,如盈利增长和资产的高效使用(因为 DLP 消除了对额外员工的需求)。这样,在整个组织范围内更容易倡导和协调计划的采用。当您与业务部门负责人合作制定 DLP 策略以管理组织的数据时,所有业务部门都将了解这些策略以及它们融入其中的方式和影响。

为什么 DLP 被广泛采用?

DLP 市场正在发展,以应对大规模数据泄露的增加。

  • 更多 CISO:随着直接向首席执行官负责的首席信息安全官的知名度提高,DLP 提供了报告功能,以促进定期更新。
  • 不断扩展的法规:新的、更广泛的全球数据生产法规不断出现,组织需要适应并做好准备。DLP 解决方案具有这种灵活性。
  • 保护数据的地方越来越多:第三方服务、云和复杂的供应链网络的使用越来越多,这意味着数据保护也越来越复杂。监控数据离开组织的事件和事件上下文,对于确保数据不会落入坏人手中非常重要。
  • 违规的频率和规模:网络犯罪分子、恶意内部人员甚至敌对的民族国家,都可能出于各种目的将您的个人数据作为攻击目标;企业间谍活动、个人经济利益甚至政治利益都在其中。DLP 可以抵御许多攻击。Equifax、Yahoo 等大型数据泄露影响了数十亿用户。防止进一步的大型违规可以像选择正确的 DLP 一样简单。
  • 被盗数据的价值:被盗数据通常在暗网上被跟踪,个人和团体都为了自己的利益买卖数据。存在重大的财务激励,尤其是对于某些数据类型。
  • 更广泛的被盗数据:如今的敏感数据包括定价模型和商业方法等无形资产。 无形资产占标准普尔 500 指数市值的 84%
  • 安全人才短缺:仍有数百万安全职位空缺,许多公司受到影响。托管 DLP 服务可以作为远程扩展来填补人员缺口。
在一间光线充足的角落办公室里,四名同事使用平板电脑、笔记本电脑和文件打印件讨论网络安全问题。

专家对 DLP 有什么看法?

许多网络安全专家一致认为,维护数据安全标准不仅是其所在领域的人的责任,也是组织中每个人的责任。虽然 IT 部门会自然地处理大部分工作,但组织中的所有利益相关者对安全策略和实施有影响。数据泄露会对整个公司造成危害,而 IT 部门不可能单独处理。组织中的所有领导者都应该投入并参与 DLP 解决方案的开发。专家建议领导者参与探索过程,这样他们就可以在签署最终决定之前提出问题并观看演示。

虽然加密并不是数据丢失的全部解决方案,但却是任何解决方案不可或缺的一部分。如果实施得当,强加密是牢不可破的。然而,执行失败则将会被不良攻击者利用。

如果组织在网络安全方面采取积极主动的做法,那么检测和遏制内部威胁更容易。使用 Kingston 的 IronKey 加密闪存盘系列是帮助组织实现 DLP 目标的好方法。进行关于知识、技能和意识的内部培训也是一种方法。另一个则是实施监控活动,为工作职能内的活动建立参数,以标记这些规则之外的实例。

#KingstonIsWithYou #KingstonIronKey

电路板芯片上的 Kingston“咨询专家”图标

咨询专家

规划合适的解决方案时需要了解项目的安全目标。让金士顿专家为您提供指导。

咨询专家

相关视频

相关文章