五要素组成坚实的DLP数据丢失防御系统 |
发布时间: 2012/9/11 13:07:21 |
企业们都知道要使用数据丢失防护工具来保护他们的数据免受网络黑客的侵扰,但是他们往往不太清楚DLP的组件究竟有哪些。本文将讨论关于如何解决DLP问题的五个方法。 大多数安全供应商都会告诉你他们能够满足你的DLP需求,但是有些行业专家表示企业购买的产品在安装后,通常没有执行所有必要的功能来保护重要数据的安全性。 本文将为大家提供五种技术方法,当同时采用这五个方法时,将为你的系统提供坚实的数据防御。 1. 数据发现、分类和指纹识别 IT-Harvest的首席研究分析师Richard Stiennon表示,一个完整的DLP解决方案必须能够识别你的IP,并且当其被“泄露”时能够检查出来。 位于圣地亚哥的Enforcement Support Agency机构的CISSP兼IT安全顾问 William Pfeifer同意地说,在进行其他操作前将数据分类作为先决条件。“你不能保护一切,”他表示,“因此,在这里需要涉及方法、技术、政策和培训来将资产分类,并且保证重要资产受到重点保护。”451集团的前企业安全研究主管兼Cambridge Infosec Associates的CEO/创始人 Nick Selby, 表示,关键在于建立一个数据分类系统,另外数据分类种类太多或者太少也是失败的原因之一。 “最完美的分类往往是四种,公共、内部使用等,”他表示。 2. 加密 这是一个棘手的问题,有些安全专家会告诉你加密并不等同于DLP,这是绝对的。 正如前Gartner分析师和Securosis 创始人Rich Mogull所说,加密经常作为DLP产品来销售,但是加密本身不能完成全部数据丢失防御工作。 很多人并不同意这个说法,但是他们相信加密是DLP的必要组成部分,“加密唯一没有涵盖的工作就是屏幕截图并打印出来。目前还没有这种解决方案,”Pfeifer表示,他指出加密可以保护静态数据、使用中的数据和动态数据的安全。 Stiennon 表示,虽然所有的加密供应商都不是DLP供应商,但是加密技术是DLP的重要组成部分,“加密可以像执行政策那么简单,”他表示,“当你看到电子表格作为邮件附件,就加密。” 3.网关检查和阻止 这个似乎更加明显,因为IT部门一定要部署能够检测和阻止恶意活动的工具才能避免数据丢失。 InfoLock技术公司的高级安全顾问Sean Steele表示,关键是要部署能够提供实时(或者接近实时)检测和阻止功能,监测那些网络外围的数据、未使用的数据或者有人在网络端口和服务器使用的数据等。 4. E-mail整合 电子邮件经常成为数据盗窃瞄准的目标,不管是发送包含恶意链接的邮件,还是从公司内部向外部发送敏感公司数据的邮件,安全供应商和电子邮件网关供应商的合作关系通常都是决定DLP产品好坏的关键。庆幸的是,大多数DLP供应商都与电子邮件供应商建立了良好的合作关系。 5.设备管理 考虑到员工工作的移动性以及他们的电脑设备灵活性(笔记本、智能手机、USB存储设备),安全工具不能帮助IT部门控制移动设备的行为也是DLP的关键问题。 Stiennon尤其担心USB存储设备可能用于偷窃数据,“能够控制USB存储设备的使用也是一个好的DLP解决方案的重要组成部分。” 本文出自:亿恩科技【www.enkj.com】 |