Предотвращение утечек данных до их возникновения

Прочитано: 394 раз(а)


По мере ускорения внедрения облачных технологий организациям необходимы стратегические подходы к облачной DLP, учитывающие конкретные группы пользователей и каналы связи.

Термин «предотвращение потери данных» (DLP) охватывает стратегические и оперативные меры по предотвращению несанкционированной утечки данных, а также программные решения, предназначенные для технического блокирования таких попыток.

В связи со значительными рабочими нагрузками в облаке многие специалисты требуют внедрения DLP в облаке. Однако, когда просят чётко сформулировать требования, обсуждения часто становятся неоднозначными, что представляет собой огромный риск для проекта. Специфические для организации настройки, в частности, правила обнаружения и трафик в зоне действия, определяют, будет ли DLP-решение надёжно выявлять и блокировать попытки утечки конфиденциальных данных или будет лишь отслеживать нерелевантные передачи данных.

Чтобы перейти от модных слов и страхов к структурированному подходу, нам необходимо ответить на два фундаментальных вопроса:

  1. Какие пользователи попадают в область действия?

  2. Какие каналы связи должно охватывать решение DLP?

Решение этих ключевых вопросов помогает организациям разработать четко определенную стратегию облачной DLP, которая согласуется с их целями в области безопасности и соответствия требованиям, обеспечивая при этом эффективное снижение рисков.

Группы пользователей, риски утечки и каналы

Разные группы пользователей располагают совершенно разными техническими инструментами и возможностями для передачи данных за пределы организации. Крупные организации обычно выделяют (как минимум) две основные группы пользователей: бизнес-пользователи, с одной стороны, и инженеры и администраторы, с другой.

Возможности бизнес-пользователей существенно ограничены. Они работают с приложениями, предоставленными и предварительно отобранными ИТ-отделом их организации. Они не могут устанавливать собственное программное обеспечение на ноутбуки. Они также не могут получить доступ к базам данных и серверам, например, на уровне операционной системы. Они могут извлекать данные только по двум каналам:

  • Электронная почта: отправка конфиденциальной информации из учетных записей компании (при условии, что доступ к личной электронной почте заблокирован на устройствах компании) на внешние почтовые ящики.

  • Загрузка в Интернет: передача данных на внешние веб-сайты, в облачные службы хранения данных, веб-почту и другие веб-страницы или SaaS-решения посредством загрузки через браузер.

Инженеры и администраторы успешно выполняют свою работу, имея те же технические ограничения, что и бизнес-пользователи. Как правило, у них есть один или несколько из следующих вариантов извлечения файлов из следующих источников:

  • Ноутбуки, например, с использованием FTP или самостоятельно установленных инструментов и приложений

  • Виртуальные машины (в основном через командную оболочку, хотя браузеры также возможны) на внешние серверы или веб-сайты.

  • Компоненты платформы как услуги в облаке.

Снижение рисков эксфильтрации без использования инструментов DLP

DLP-решения — это последнее средство для предотвращения уже начавшейся попытки кражи данных. Вместо того, чтобы полагаться только на DLP-решение для предотвращения всех подобных попыток, организациям следует также сократить объём данных, передаваемых по их сетям и средам. Для этого особенно важны три концепции:

  • Продуманный дизайн бизнес-приложений, например, отказ от возможности массовой загрузки полных списков клиентов. Бизнес-пользователи не смогут украсть данные, которые находятся не на их ноутбуках.

  • Строгие правила брандмауэра и прокси-сервера, т. е. открывайте только необходимые порты и URL-адреса для ноутбуков, серверов и облачных сервисов.

  • Безопасные среды разработки (без доступа в Интернет), позволяющие инженерам работать с конфиденциальными данными, не загружая их на свои ноутбуки. Из-за высокой стоимости этот вариант может быть подходящим только для отраслей с очень высоким уровнем риска.

Хотя все эти меры значительно снижают риски утечки данных, они не блокируют и не должны блокировать все соединения. Большинству организаций приходится разрешать сетевой трафик, который одновременно служит критически важным бизнес-целям, но также может быть использован для незаконной утечки данных. Именно в этом неоднозначном трафике DLP-решения проявляют себя наилучшим образом: они отслеживают и анализируют трафик, блокируя попытки ненадлежащего изъятия данных.

DLP-каналы

DLP-решения способны отслеживать и перехватывать исходящие потоки данных только при условии их эффективной интеграции в ИТ-ландшафт организации. За прошедшие годы сформировались три основные точки интеграции и перехвата, что отражено в названиях этих возможностей: Email DLP, Endpoint DLP и Network DLP.

Email DLP — это «стартовый комплект», поскольку он снижает риск, связанный со всеми сотрудниками, не имеет строгих ограничений по времени для проверки и обеспечивает легкую интеграцию: просто соедините решение DP и инфраструктуру электронной почты организации.

Endpoint DLP работает через агентов, установленных на пользовательских устройствах (в основном на ноутбуках и виртуальных машинах). В основном он отслеживает и блокирует трафик браузера , то есть загрузку файлов через веб-браузеры или вставку в веб-страницы и формы. Его главное преимущество заключается в том, что он работает не только с ноутбуками в корпоративной сети. Он также отслеживает исходящий трафик при работе с корпоративным ноутбуком из дома или отеля, даже при прямом подключении к Интернету без VPN. Однако у endpoint DLP есть и ограничения. Во-первых, он ориентирован на браузер и, как правило, не охватывает действия командной строки, что в основном является проблемой для администраторов и инженеров с повышенными правами на своих ноутбуках. Во-вторых, он не может охватить трафик, исходящий от PaaS-сервисов, поскольку установка на них агентов endpoint DLP невозможна.

Если корпоративные пользователи работают только с программным обеспечением, проверенным службой безопасности на предмет риска утечки данных (например, без клиентов Dropbox и WhatsApp), сочетание DLP для конечных точек и электронной почты обеспечивает высокую степень защиты от утечки данных. Важно помнить: DLP-решение зависит от политик поиска. Если оно должно предотвращать отправку патентных заявок, политика поиска DLP должна идентифицировать их и отличать от общедоступной патентной информации.

Третий типичный вариант DLP — это сетевой DLP , который работает на периметре сети, анализируя исходящий трафик. Обычно он работает следующим образом:

  1. Расшифровка исходящего трафика на прокси-сервере (если применимо, например, для HTTPS-трафика)

  2. Анализ HTTP и расшифрованных HTTPS-данных на предмет конфиденциального контента

  3. Повторное шифрование трафика перед его отправкой по назначению

Сетевой DLP проверяет трафик с ноутбуков и серверов, независимо от того, исходит ли он из браузеров, инструментов и приложений, или из командной строки. Он также отслеживает сервисы PaaS. Однако весь трафик должен проходить через сетевой компонент, который DLP может перехватить, обычно через прокси-сервер. Это ограничение применимо, если удалённые сотрудники не используют корпоративный прокси-сервер, но оно работает для ноутбуков в корпоративной сети и передачи данных, исходящих из (облачных) виртуальных машин и сервисов PaaS. Таким образом, после рассмотрения всех функций, вариантов и возможностей DLP, посыл относительно «облачного DLP» очевиден.

Если существует деловая или нормативная необходимость в мониторинге и предотвращении потенциальной утечки данных из виртуальных машин и сервисов PaaS, осуществляемой администраторами и инженерами намеренно или по ошибке, единственным решением является сетевая DLP — в дополнение к тому, что уже реализовано в рабочей зоне со всеми ноутбуками.

Внедрение эффективной стратегии облачной DLP

Эффективное внедрение облачной DLP-системы требует индивидуального подхода, учитывающего специфику рисков и технический ландшафт вашей организации. Определив, какие группы пользователей и каналы связи представляют наибольший риск утечки данных, организации могут развернуть оптимальное сочетание DLP-решений для электронной почты, конечных точек и сети.

Помните, что инструменты DLP должны дополнять, а не заменять фундаментальные методы обеспечения безопасности, такие как продуманная разработка приложений, строгие политики межсетевого экрана и безопасные среды разработки. Наиболее успешные облачные стратегии DLP сочетают технические средства контроля с бизнес-потребностями, обеспечивая защиту конфиденциальных данных без ущерба для законных рабочих процессов.

Предотвращение утечек данных до их возникновения



Новости партнеров