什么是预防数据丢失?(DLP)

Lookout在Gartner®关键功能中所有SSE用例中的前3个|获取报告

为什么Lookout被Gartner®命名为SSE有远见的人

获取报告

注册最新的监视新闻和威胁研究

谢谢!您的提交已收到!
哎呀!提交表格时出了问题。

{{consumer =“/components/cta/consumer”}}}

数据丢失预防(DLP)涉及一组用于发现,监视和控制敏感数据的技术和过程。组织使用DLP来防止数据泄露,并遵守GDPR,HIPAA,PCI DSS等法规。DLP工具允许安全人员和网络管理员设定业务规则,也称为策略,这些规则决定了什么敏感的,同时还可以深入了解企业中内容的使用。我们DLP解决方案的基本要素包括专门用于监视和保护数据的集中管理,政策创建和执法工作流。

为什么我需要DLP?

数据丢失或渗透对企业不利。它降低了对您的品牌的信心,并可能导致失去客户,诉讼,监管违规罚款和知识产权曝光的财务损失。以下是其他一些驱动DLP需求的案例:

1.遵守行业和政府法规

法律要求许多私营和公共部门组织,包括医疗保健,政府和金融服务,以保护敏感的个人数据。yabo电竞投注法规包括:

  • HIPAA(健康保险可移植性和问责制法)
  • GDPR(通用数据保护法规)
  • PCI DSS(支付卡信息数据安全标准)
  • CCPA(加利福尼亚州消费者隐私法)
  • PIPEDA(个人信息保护和电子文件法)

所有这些法规的共同点是要求必须将敏感数据保存在安全的位置并与未经授权的用户隔离。公司必须制定DLP策略和工具,以防止数据源可以无意或恶意访问和剥落。

2.保护专有信息

虽然一些黑客窃取信息只是为了查看是否可以,但大多数人都是为了出售或揭露该信息的经济利益。如今,许多勒索软件攻击者不仅对受害者的数据进行加密,并要求金钱解锁,而且还要淘汰其中的一些,并要求付款以不向公众发布。

数据丢失预防策略不仅有助于确保知识产权安全,不仅可以防止外部攻击和渗透,而且还可以防止员工造成的无意数据泄漏。对无抵押公共云帐户的机密数据和信息的粗心共享可能会造成与恶意盗窃行为一样多的损害。

预防数据丢失

{{{gartner-sase =“/components/cta/gartner-sase”}}}

DLP如何工作?

数据丢失预防(DLP)涵盖了一组实践和工具,旨在防止通过故意或无意滥用的数据泄漏(也称为数据剥落)。实践和工具包括加密,检测,预防措施和机器学习以评估用户风险评分。DLP解决方案使用数据分类标签和标签,内容检查技术和上下文分析来识别敏感内容并分析与该内容使用有关的操作。然后,他们监视数据活动,并评估针对预定义DLP策略的尝试操作的适当性,该策略详细介绍了可接受的用途。

最好的数据丢失策略包括各种涵盖所有潜在违规媒介的方法。本质上,它的主要工作是识别需要保护的敏感数据,然后防止其损失。识别敏感数据的任务可能很棘手,因为基础架构中的几个不同状态中可能存在数据:

  • 使用数据:用户当前正在与之交互的数据。保护数据中使用的DLP系统可以监视和标记未经授权的活动。这些活动包括屏幕捕获,复制/粘贴,涉及敏感数据的打印操作。
  • 运动中的数据:通过网络传输的数据是内部和安全的,或者在公共互联网上传输的数据
  • 静止的数据:存储在数据库,文件系统或某种备份存储基础架构中的数据

数据丢失预防最佳实践

1.教育员工

防止数据丢失的最佳实践始于培训员工有关DO和不处理组织的宝贵数据的信息。员工培训应包括用于传输,查看和存储数据的安全实践。为了获得最大的效果,应在执行级别上赞助培训,并应定期重复以加强和更新最佳实践行为。

2.建立数据处理政策

最佳实践数据处理政策包括:

  • 可以存储数据的地方
  • 如何传输数据
  • 谁可以查看某些类型的数据
  • 允许您存储哪些类型的数据
  • 允许存储客户数据的时间是多少

由于这些政策推动了所有其他数据处理行为和评估,因此应尽早确定它们。还应定期更新政策,以反映组织,其行业和法规的变化。一旦制定数据处理策略,您就可以采用更多技术补救措施,以确保数据保留在应有的位置。

3.创建数据分类系统

创建DLP策略的第三步是从数据分类系统开始。该分类法将提供参考,以讨论不同类型数据所需的保护方法。共同的分类包括个人身份信息(PII),财务信息,公共数据,知识产权(IP)等。可以为每个分类建立一组独特的保护协议。

4.监视敏感数据

成功的数据保护需要监视您的敏感数据的能力。DLP解决方案通常包括监视数据访问,使用和存储的所有方面的功能,包括:

  • 用户访问
  • 设备访问
  • 申请访问
  • 威胁类型
  • 地理位置
  • 访问时间
  • 数据上下文

作为监视过程的一部分,DLP软件以未经授权的方式使用,移动,删除或更改数据时向安全专业人员发送警报。

5.实施可容纳阴影的DLP

它可能很复杂,可以保护您组织已知的批准应用程序清单所使用的数据,但是,您还需要考虑Shadow IT访问的数据。这是员工可能会使用的软件即服务(SaaS)应用程序的越来越多的trove,通常是未经IT部门批准的。

在大多数SaaS模型下,SaaS提供商负责应用程序本身,但用户负责应用程序使用的数据。专注于实现业务目标的用户无法保护数据免受可能通过折衷的SaaS应用程序而进行的攻击。您可以防止数据泄漏和滥用。DLP软件能够识别阴影并防止用户访问数据或将数据移动到这些应用程序,直到您可以将它们带入安全的IT操作的折叠。

6.建立不同级别的授权和访问

这种最佳实践与数据分类息息相关,因为两者的组合将使您只能授予数据访问权限的人。您的DLP软件还应合并一定零信托数据保护在信任用户并授予访问之前,始终验证用户身份和状态的策略。

7.采用互补的DLP伴侣工具

有效的DLP策略依赖于工具的生态系统,该工具共同努力提供见解,行动计划和积极保护数据。yabo亚博dota 2这些工具包括安全的Web网关(SWG),云访问安全经纪人(CASB)和电子邮件安全性。

查找Lookout如何保护您的数据