คอมพิวเตอร์, ความปลอดภัย
DLP-ระบบ - มันคืออะไร? เลือก DLP-ระบบ
ปัจจุบันคุณมักจะได้ยินเกี่ยวกับเทคโนโลยีเช่นระบบ DLP- มันคืออะไรและมันเป็นที่ที่ใช้? ซอฟต์แวร์นี้ถูกออกแบบมาเพื่อป้องกันการสูญเสียข้อมูลโดยการตรวจสอบการรบกวนที่เป็นไปได้เมื่อมีการส่งและการกรอง นอกจากนี้บริการดังกล่าวมีการตรวจสอบการตรวจสอบและการปิดกั้น ข้อมูลความลับ เมื่อใช้มันเคลื่อนไหว (เครือข่าย) เช่นเดียวกับการจัดเก็บข้อมูล
ตามกฎการรั่วไหลของข้อมูลที่เป็นความลับเป็นเพราะการทำงานกับเทคนิคของผู้ใช้มือใหม่หรือเป็นผลมาจากการกระทำที่เป็นอันตราย ข้อมูลดังกล่าวในรูปแบบของข้อมูลส่วนตัวหรือองค์กรทรัพย์สินทางปัญญา (IP) ข้อมูลทางการเงินหรือการแพทย์ข้อมูลบัตรเครดิตและความต้องการเช่นเพื่อเสริมสร้างมาตรการป้องกันที่สามารถนำเสนอเทคโนโลยีสารสนเทศที่ทันสมัย
"การสูญเสียข้อมูล" และ "รั่วไหลของข้อมูล" แง่มีการเชื่อมโยงและมักจะใช้สลับกันแม้ว่าพวกเขาจะแตกต่างกันเล็กน้อย ถ้าคุณสูญเสียข้อมูลที่แปลงเป็นการรั่วไหลของมันเมื่อแหล่งที่มาที่มีข้อมูลที่เป็นความลับจะหายไปและต่อมาปรากฏที่บุคคลที่ไม่ได้รับอนุญาต อย่างไรก็ตามการรั่วไหลของข้อมูลที่เป็นไปได้โดยไม่สูญเสีย
หมวดหมู่ DLP
หมายถึงเทคโนโลยีที่ใช้ในการต่อสู้กับการรั่วไหลของข้อมูลสามารถแบ่งออกเป็นประเภทต่อไปนี้: มาตรฐานมาตรการรักษาความปลอดภัยทางปัญญามาตรการ (ขั้นสูง), การควบคุมการเข้าถึงและการเข้ารหัสเช่นเดียวกับที่ทุ่มเท DLP-ระบบ (สิ่งที่เป็น - จะอธิบายในรายละเอียดด้านล่าง)
มาตรการมาตรฐาน
มาตรการเหล่านี้มาตรฐานความปลอดภัยเช่น ไฟร์วอลล์, ระบบตรวจจับการบุกรุก (IDS) และซอฟต์แวร์ป้องกันไวรัสเป็นกลไกปกติพร้อมที่จะปกป้องเครื่องคอมพิวเตอร์จากภายนอกและภายในการโจมตี การเชื่อมต่อ Firewall, ตัวอย่างเช่นการป้องกันการเข้าถึงเครือข่ายภายในโดยบุคคลที่ไม่ได้รับอนุญาตและระบบการตรวจสอบการบุกรุกตรวจพบความพยายามในการบุกรุก การโจมตีภายในสามารถป้องกันได้โดยการตรวจสอบป้องกันไวรัสตรวจจับ โทรจัน ติดตั้งในเครื่องคอมพิวเตอร์ที่ส่งข้อมูลที่เป็นความลับตลอดจนผ่านการใช้งานของบริการที่ใช้งานในสถาปัตยกรรมไคลเอ็นต์เซิร์ฟเวอร์ที่ไม่มีข้อมูลส่วนบุคคลหรือที่สำคัญใด ๆ ที่เก็บไว้ในคอมพิวเตอร์
มาตรการรักษาความปลอดภัยเพิ่มเติม
มาตรการรักษาความปลอดภัยเพิ่มเติมจะนำมาใช้บริการความเชี่ยวชาญสูงและขั้นตอนวิธีการชั่วคราวเพื่อตรวจสอบการเข้าถึงข้อมูลที่ผิดปกติ (เช่นจ. ไปยังฐานข้อมูลหรือระบบการดึงข้อมูล) หรือความผิดปกติของการแลกเปลี่ยนอีเมล นอกจากนี้เทคโนโลยีสารสนเทศที่ทันสมัยเปิดเผยโปรแกรมและการร้องขอจากความตั้งใจที่เป็นอันตรายและดำเนินการตรวจสอบความลึกของระบบคอมพิวเตอร์ (เช่นการรับรู้ของการเปลี่ยนแปลงการกดแป้นพิมพ์หรือเสียง) บางส่วนของบริการเหล่านี้แม้จะมีความสามารถในการตรวจสอบกิจกรรมของผู้ใช้ในการตรวจสอบการเข้าถึงข้อมูลที่ผิดปกติ
ออกแบบมาเป็นพิเศษ DLP-ระบบ - มันคืออะไร?
ออกแบบมาเพื่อปกป้องข้อมูล DLP-โซลูชั่นที่มีการใช้ในการตรวจสอบและป้องกันความพยายามที่ไม่ได้รับอนุญาตให้คัดลอกหรือส่งข้อมูลสำคัญ (เจตนาหรือไม่เจตนา) โดยไม่ได้รับอนุญาตหรือการเข้าถึงเป็นกฎโดยผู้ใช้ที่มีการเข้าถึงข้อมูลที่เป็นความลับ
เพื่อที่จะจำแนกข้อมูลบางอย่างและควบคุมการเข้าถึงมันระบบเหล่านี้ใช้กลไกเช่นการจับคู่ที่แน่นอนของข้อมูลลายนิ้วมือโครงสร้าง วิธีการทางสถิติ กฎการยอมรับและการแสดงออกปกติสิ่งพิมพ์ของวลีรหัสนิยามแนวคิดและคำหลัก ประเภทและเปรียบเทียบ DLP-ระบบสามารถแสดงดังต่อไปนี้
DLP เครือข่าย (หรือที่เรียกว่าการวิเคราะห์ข้อมูลในการเคลื่อนไหวหรือสลัว)
ตามกฎแล้วมันเป็นโซลูชั่นฮาร์ดแวร์หรือซอฟต์แวร์ที่ติดตั้งที่จุดของเครือข่ายที่มาใกล้กับปริมณฑล มันวิเคราะห์เครือข่ายการจราจรในการตรวจสอบข้อมูลที่เป็นความลับส่งในการละเมิด นโยบายการรักษาความปลอดภัยข้อมูล
Endpoint DLP (ข้อมูลในการใช้งาน <อู>)
ระบบเหล่านี้ทำงานบนเวิร์กสเตชันของผู้ใช้หรือเซิร์ฟเวอร์ในองค์กรที่แตกต่างกัน
ในขณะที่ระบบเครือข่ายอื่น ๆ ปลายทางอาจถูกนำไปเชื่อมต่อทั้งภายในและภายนอกและดังนั้นจึงสามารถนำมาใช้ในการควบคุมการไหลของข้อมูลระหว่างประเภทหรือกลุ่มของผู้ใช้ (เช่น "ไฟร์วอลล์") พวกเขายังสามารถตรวจสอบ e-mail และข้อความโต้ตอบแบบทันที มันเป็นดังต่อไปนี้ - ก่อนที่ข้อความจะถูกดาวน์โหลดไปยังอุปกรณ์ที่พวกเขาจะถูกตรวจสอบโดยการบริการและเมื่อเนื้อหาในพวกเขาที่พวกเขาถูกบล็อกคำขอที่ไม่พึงประสงค์ เป็นผลให้พวกเขาจะไม่ได้ติดตั้งและไม่อยู่ภายใต้นโยบายการเก็บรักษาข้อมูลบนอุปกรณ์
DLP-ระบบ (เทคโนโลยี) มีความได้เปรียบที่ว่ามันสามารถตรวจสอบและควบคุมการเข้าถึงชนิดอุปกรณ์ทางกายภาพ (เช่นโทรศัพท์มือถือที่มีความสามารถในการจัดเก็บข้อมูล) และบางครั้งยังสามารถเข้าถึงข้อมูลก่อนที่จะมีการเข้ารหัส
บางระบบที่ทำงานบนพื้นฐานของจุดสิ้นสุดนอกจากนี้ยังสามารถให้การควบคุมการประยุกต์ใช้ในการพยายามปิดกั้นการส่งข้อมูลที่เป็นความลับและให้การตอบรับทันทีให้กับผู้ใช้ แต่พวกเขามีข้อเสียที่ว่าพวกเขาจะต้องติดตั้งในแต่ละเวิร์กสเตชันในเครือข่ายและไม่สามารถนำมาใช้บนโทรศัพท์มือถือ (เช่นโทรศัพท์มือถือและพีดีเอ) หรือที่พวกเขาไม่สามารถสร้างจริง (เช่น บนเวิร์กสเตชันในอินเทอร์เน็ตคาเฟ่ก) ความจริงเรื่องนี้จะต้องนำมาพิจารณาเมื่อทำทางเลือกที่ DLP-ระบบเพื่อวัตถุประสงค์ใด ๆ
ข้อมูลประจำตัว
DLP-ระบบรวมถึงเทคนิคหลายมุ่งเป้าไปที่การระบุข้อมูลที่สำคัญหรือเป็นความลับ นี่คือบางครั้งก็สับสนกับการถอดเสียง อย่างไรก็ตามการระบุข้อมูลที่เป็นกระบวนการที่องค์กรใช้เทคโนโลยี DLP เพื่อตรวจสอบสิ่งที่จะมองหา (ในการเคลื่อนไหวในส่วนที่เหลือหรือในการใช้งาน)
ข้อมูลจะถูกแบ่งออกเป็นโครงสร้างหรือไม่มีโครงสร้าง ประเภทแรกจะถูกเก็บไว้ในสาขาที่ได้รับการแก้ไขภายในไฟล์ (เช่นในรูปแบบของสเปรดชีต) ในขณะที่ไม่มีโครงสร้างหมายถึงข้อความฟรีฟอร์ม (ในรูปแบบของเอกสารข้อความหรือรูปแบบไฟล์ PDF ไฟล์)
ตามที่ผู้เชี่ยวชาญ 80% ของข้อมูลทั้งหมด - ไม่มีโครงสร้าง ดังนั้น 20% - โครงสร้าง การจัดหมวดหมู่ข้อมูล จะขึ้นอยู่กับการวิเคราะห์เนื้อหามุ่งเน้นไปยังโครงสร้างข้อมูลและการวิเคราะห์บริบท มันถูกสร้างขึ้นในสถานที่ของการสร้างโปรแกรมประยุกต์หรือระบบที่ข้อมูลกำเนิด ดังนั้นคำตอบสำหรับคำถาม« DLP-ระบบ? - มันคืออะไร" จะทำหน้าที่เป็นคำนิยามของการวิเคราะห์อัลกอริทึมของข้อมูล
วิธีการที่ใช้
อธิบายวิธีการของเนื้อหาที่สำคัญในวันนี้เป็นจำนวนมาก พวกเขาสามารถแบ่งออกเป็นสองประเภท: แน่นอนและไม่แน่นอน
วิธีการที่แน่นอน - ผู้ที่เกี่ยวข้องกับการวิเคราะห์เนื้อหาและปฏิบัติจริงเป็นศูนย์ตอบสนองเชิงบวกเท็จการร้องขอ
คนอื่น ๆ ทุกคนมีความคลุมเครือและอาจรวมถึง: พจนานุกรมคำหลักแสดงออกปกติแสดงออกปกติขยายเมตาแท็กการวิเคราะห์คชกรรมการวิเคราะห์ทางสถิติ ฯลฯ ...
การวิเคราะห์ประสิทธิภาพขึ้นอยู่กับความถูกต้อง DLP-ระบบที่มีคะแนนอยู่ในระดับสูงที่มีประสิทธิภาพสูงสำหรับพารามิเตอร์ที่กำหนด ความถูกต้องของ DLP ประจำตัวประชาชนเป็นสิ่งสำคัญที่จะหลีกเลี่ยงผลบวกปลอมและผลกระทบเชิงลบ ความถูกต้องอาจขึ้นอยู่กับปัจจัยหลายอย่างซึ่งบางส่วนอาจจะมีสถานการณ์หรือกระบวนการ การทดสอบความถูกต้องสามารถตรวจสอบความน่าเชื่อถือของ DLP-ระบบ - แทบเป็นศูนย์บวกเท็จ
การตรวจสอบและป้องกันการรั่วไหลของข้อมูล
บางครั้งแหล่งที่มาของการกระจายข้อมูลทำให้ข้อมูลส่วนตัวสามารถใช้ได้กับบุคคลที่สาม หลังจากที่บางครั้งส่วนหนึ่งของมันมีแนวโน้มที่จะแสดงขึ้นในสถานที่ที่ไม่ได้รับอนุญาต (เช่นบนอินเทอร์เน็ตหรือแล็ปท็อปของผู้อื่น) DLP-ระบบราคาที่ให้กับนักพัฒนาที่ต้องการและสามารถช่วงจากไม่กี่โหลไปไม่กี่พันแล้วควรสำรวจว่าข้อมูลจะรั่วไหลออกมา - โดยหนึ่งหรือมากกว่าบุคคลที่สามไม่ว่าจะเป็นอิสระจากกันถ้ารั่วไหลให้ kakimi- บางวิธีการอื่น ๆ และอื่น ๆ d.
ข้อมูลในส่วนที่เหลือ
"ข้อมูลในส่วนที่เหลือ" หมายถึงการเก็บข้อมูลเก่าที่เก็บไว้ที่ใด ๆ ของฮาร์ดไดรฟ์เครื่องคอมพิวเตอร์ของลูกค้าบนไฟล์เซิร์ฟเวอร์ระยะไกลดิสก์ NAS นอกจากนี้คำนิยามนี้นำไปใช้กับข้อมูลที่จัดเก็บในระบบการสำรองข้อมูล (บนแฟลชไดรฟ์หรือ CD-ROM) ข้อมูลนี้เป็นที่น่าสนใจมากเพื่อธุรกิจและหน่วยงานภาครัฐเพียงเพราะเป็นจำนวนมากของข้อมูลที่มีอยู่ในอุปกรณ์หน่วยความจำที่ไม่ได้ใช้และมีแนวโน้มที่จะมีการเข้าถึงพวกเขาจะได้รับจากบุคคลที่ไม่ได้รับอนุญาตนอกเครือข่าย
Similar articles
Trending Now