DLP چیست و چگونه میتوان از خروج اطلاعات مهم سازمان جلوگیری کرد
پیشگیری از نشت داده ها (DLP) Data Leakage Prevention ویا Data Loss Protection روشی است برای اطمینان از این که کاربران نهایی اطلاعات حساس و مهم را به خارج از شبکه شرکت ارسال نمی کنند. DLP یک راهکار نرم افزاری شامل مجموعه ای از سیایت های محافظت از اطلاعات است به نحوی که کاربران غیرمجاز نتوانند داده هایی را که افشای آنها می تواند سازمان را در معرض خطر قرار دهد چه به طور تصادفی و یا خود خواسته به اشتراک بگذارند و یا از سازمان خارج کنند. به عنوان مثال، اگر یک کارمند سعی کند یک ایمیل تجاری را به خارج از حوزه شرکت منتقل کند یا یک پرونده شرکتی را در یک سرویس ذخیره سازی ابری مانند Dropbox بارگذاری کند، به کارمند این اجازه داده نمی شود.
در حالی که سالها پیش شرکتهایی بوند که درگاه های USB را با چسب مسدود می کردند تا از خروج اطلاعات شخصی شرکت جلوگیری شود، امروزه محصولات DLP مدرنتر و بسیار پیچیده تر هستند تا در حفظ امنیت و ایمن سازی اطلاعات به شما کمک کنند.
طبقه بندی و برچسب زدن به پرونده های مالکیت معنوی و سایر دارایی های حساس تجاری برای میزان محرمانه بودن مورد نیاز است. این محصول همچنین با استفاده از قوانین تجارت، مدیران را قادر می سازد تا میزان و شیوه انتقال داده ها توسط کاربران را مدیریت کند.
علل از دست دادن داده ها
داده ها را می توان از طریق کارمندانی که سهواً آن را به اشتراک می گذارند، کارمندان داخلی شرکت که در حال استفاده از داده ها هستند و یا اشتباهات یا رفتارهای ناامن پیمانکاران تجاری از دست داد.
دادخواست Google-Uber یکی از موارد بارز نشت داده ها را نشان می دهد: شرکت تابعه اتومبیل خودران گوگل ادعا می کند که یک کارمند پیشین ۱۴،۰۰۰ پرونده حاوی دارایی حق مالکیت معنوی Google را قبل از خروج از شرکت دانلود کرده است تا بتواند شرکت اتومبیل شخصی خودران خود را تحت عنوان Otto را راهاندازی کند.
هزینه نشت داده ها
سازمان های بزرگ در سراسر جهان هر روز به طور متوسط با ۲۰ مورد از دست دادن داده سروکار دارند.
اگرچه ۸۳ درصد سازمانها راه حل کاملی برای DLP را ارائه می دهند که اکثر یا تمام نیازهای آنها را برآورده می کند اما همچنان ۳۳ درصد از سازمانها گزارش می دهند که هنوز میزان قابل توجهی از نشت اطلاعات را دارند همچنین ممکن است برخی از سازمان از نشت اطلاعات خود آگاه نباشند.
راه حل های DLP از چندین روش برای تشخیص استفاده می کنند. از جمله: regular expressions، قوانین مبتنی بر فرهنگ لغت، و داده های ساختار یافته.
بسیاری از شرکت ها فقط از DLP برای ایمیل یا برنامه های تجاری مشابه استفاده می کنند، نه اینکه طیف وسیعی از راه های داده پردازی را پوشش دهند.
در همین حال ، ۴۹ درصد از سازمان های شرکت کننده در نظرسنجی اخیر Haystax از ۵۰۸ عضو جامعه امنیت اطلاعات در LinkedIn گزارش دادند که آنها نمی دانند که آیا آنها در ۱۲ ماه گذشته حمله داخلی را تجربه کرده اند یا خیر.
هفتاد و چهار درصد گفتند که آنها در برابر تهدیدهای داخلی آسیب پذیر هستند. که نسبت به بررسی سال گذشته ۷ درصد افزایش یافته است. پنجاه و شش درصد این عدم اطمینان را به حملات مکرر داخلی نسبت می دهند، در حالی که ۵۴ درصد به افزایش تعداد دستگاه های دارای دسترسی به داده های حساس اشاره دارند.
DLP چگونه کار می کند؟
راه کار DLP به تعدادی از فن آوری های اصلی بستگی دارد که موتور آن را قادر می سازد داده های حساس سازمان را به صورت صحیح شناسایی کرده و برای جلوگیری از نشت آنها اقدامات لازم را انجام دهد.
چندین روش برای تجزیه و تحلیل محتوا وجود دارد که می تواند برای جلگیری از تخلفات سیاست های سازمان استفاده شود از جمله:
طبقه بندی داده ها: این فناوری به سازمانها کمک می کند تا دارایی های خود را بر اساس سطح حساسیت و نحوه استفاده از آنها برچسب گذاری کنند. به عنوان مثال: Varonis از یک بستر ابری داده استفاده می کند که کاربران و گروه ها، مجوزهای دسترسی و فعالیت با داده ها را اجرا میکند.
اثر انگشت دیجیتالی: این فناوری از الگوریتم هایی برای مشخص کردن دارایی های حساس، ارتباط آنها با سیاست های قابل اجرا توسط DLP، سپس نظارت بر نحوه گردش آنها در سازمان، مانند ایمیل ، چاپگر ، ترافیک TCP و FTP یا آپلود وب استفاده می کند.
OCR (Optical Character Recognition): شرکت روسی ABBYY با Symantec به منظور تهیه اسکن تصاویر در اسناد و ایمیل همکاری کرد. Google ، که قبلاً OCR را برای gmail و Drive ارائه داده بود، اخیراً یک API گسترده را برای Google Cloud Platform اعلام کرد. این ویژگی برای یافتن بیش از ۴۰ نوع داده حساس، تجزیه و تحلیل محتوای عمیق را انجام می دهد. Yair GTB نشان داد كه چگونه فناوری DLP می تواند ایمیلی را كه حاوی یك تصویر وارونه از شماره كارتهای اعتباری یا متن به زبانهای مختلف است را مسدود كند.
Proximity analysis: اگر یک نام، شماره کارت اعتباری و تاریخ در مکانهای مختلف باشد، ممکن است یک اسکن ساده به هیچ وجه آنرا مشکوک نشناسد. برای كاهش false positives، تجزیه و تحلیل عمیق بکار میرود. وسپس مشخص می شود كه تاریخ واقعاً یك تاریخ انقضا است كه با عناصر دیگر استفاده می شود و می تواند برای تقلب مورد استفاده قرار گیرد.
تجزیه و تحلیل رفتار: خدمات وب آمازون harvest.ai، یک استارتاپ مبتنی بر هوش مصنوعی را تصاحب کرد تا بتواند تجزیه و تحلیل رفتار کاربر را در چندین سیستم به DLP وارد کند.
با این حال پیاده سازی DLP یک اقدام چالش برانگیز و پر هزینه است. ISACA می گوید که این تنها اولین قدم برای ایجاد فرهنگی است که می تواند به طور موثر نشت اطلاعات حساس را مدیریت کند.
طرفداران ISACA با ارزیابی کلی ریسک، ایجاد سیاست ها و رویه های معنی دار و اجرای بررسی و نظارت بر رویدادها شروع می کنند.
مطالب زیر را حتما بخوانید
-
اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟
119 بازدید
-
بخش بندی شبکه (Network Segmentation) چیست؟
183 بازدید
-
۸ راه برای افزایش امنیت شبکه
2.67k بازدید
-
۲۰ اصطلاح مهم امنیت شبکه که باید بدانید
3.16k بازدید
-
SOC چیست؟ تکنولوژی، اهداف و ابزارهای مرکز عملیات امنیت
6.38k بازدید
-
فیشینگ (Phishing) چیست؟ بررسی و نحوه پیشگیری از آن چگونه است
2.55k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.