什麼是資料丟失防護 (DLP)?(型別、重要性、工作原理)


<p>資料丟失預防 (DLP) 指的是個人和公司用來防止和識別其網路上資料丟失的網路安全措施和保障措施,無論資料丟失是由於資料洩露、惡意軟體攻擊還是其他手段造成的。普通網際網路使用者應該關注 DLP 以保護他們的個人資料和裝置,而公司則投資 DLP 以根據政府法律保護其資料。</p><p>DLP 技術對透過訊息應用程式(如電子郵件和即時訊息)傳送的資料、網路上傳輸的資料、託管終端裝置上使用的資料以及本地檔案伺服器或雲應用程式和雲端儲存中靜止的資料執行內容檢查和上下文分析。這些解決方案根據已制定的策略和指南做出響應,以降低意外或偶然資料洩露或在未經批准的渠道之外洩露敏感資料的風險。</p><p>DLP 經常與<em>資料洩漏預防</em>混淆,兩者相似但差異很大。公司用來避免資料安全洩露的方法被稱為資料洩漏預防。</p><ul class="list"><li><p>當敏感資訊離開組織並最終落入第三方手中時,這被稱為<em>資料洩漏</em>。</p></li><li><p>相反,資料丟失是指資料意外丟失或被網路罪犯故意竊取。</p></li></ul><h2>為什麼公司使用 DLP?</h2><p>資料丟失預防的目標是防止資料轉移到企業外部。企業通常使用 DLP 來 −</p><ul class="list"><li><p>保護個人身份資訊 (PII) 並遵守所有適用的法律。</p></li><li><p>DLP 可以幫助組織保護其智慧財產權。</p></li><li><p>DLP 可以幫助大型組織實現資料可見性。</p></li><li><p>在 BYOD(自帶裝置)的情況下,DLP 可以保護您的移動員工並強制執行安全策略。</p></li><li><p>DLP 可以遠端保護雲系統上的資料。</p></li></ul><h2>DLP 如何工作?</h2><p>要充分理解任何 DLP 解決方案,您必須首先了解內容感知和上下文分析之間的區別。如果內容是一封信,那麼上下文就是信封,這是一個很好的比喻。</p><p>內容感知意味著抓住信封並向內看以研究內容,而上下文則意味著外部特徵,例如信函的標題、大小、格式以及與信函內容無關的其他元素。雖然我們希望使用上下文來獲取有關材料的更多情報,但內容感知背後的理念是我們不想侷限於特定的上下文。</p><p><strong>DLP 的型別</strong></p><p>DLP 有兩種型別 −</p><ul class="list"><li><p><strong>企業級 DLP</strong> − 這是一種專門的、完整的、獨立的解決方案,可以滿足當今企業複雜的需求。為了監控電子郵件和網路,企業級 DLP 以伺服器、工作站和虛擬裝置的軟體形式提供。</p></li><li><p><strong>整合式 DLP</strong> − 這是一種更簡單的解決方案,可以與現有的網路安全解決方案整合。整合式 DLP 側重於執行法規、確保合規性以及防止未經授權的個人訪問特定數字資產。整合式 DLP 僅在安全線上閘道器、安全電子郵件閘道器、業務內容管理系統以及不同的資料分類和發現工具中實現。</p></li></ul><p>DLP 是一套基本的準則,包括識別必須保護的敏感資料,然後防止其丟失。資料可能存在於您的基礎設施中的各種狀態,這使得識別敏感資料變得困難。三種類型的資料尤為重要 −</p><ul class="list"><li><p><em>正在使用的資料</em> − 當前活動的 RAM、快取記憶體或 CPU 暫存器中的資料</p></li><li><p><em>傳輸中的資料</em> − 資料透過網路傳送,無論是內部安全網路還是公共網際網路。</p></li><li><p><em>靜止資料</em> − 資料儲存在資料庫、檔案系統或備份儲存基礎設施中。</p></li></ul><h2>DLP 中使用的內容分析技術</h2><p>有多種內容分析技術可用於在檢查信封內容後立即觸發策略違規 −</p><ul class="list"><li><p>最流行的 DLP 分析方法包括一個引擎,該引擎根據指定的規則(例如 16 位數的信用卡號碼、9 位數的美國社會安全號碼等)評估資訊。由於規則可以快速建立和執行,因此此方法是理想的第一遍過濾器,儘管如果沒有校驗和檢查來識別合法模式,它很容易產生大量的誤報。</p></li><li><p><strong>資料庫指紋識別</strong>,也稱為精確資料匹配,檢查資料庫轉儲或即時資料庫中的精確匹配。雖然資料庫轉儲或活動資料庫連線會降低效能,但可以以此方式匯出資料庫中的組織資料。</p></li><li><p><strong>精確檔案匹配</strong> − 雖然不檢查檔案的內容,但會將檔案的雜湊值與精確指紋進行比較。雖然此策略適用於具有許多相似但不完全相同的版本的多個檔案,但它不適用於具有多個相似但不完全相同的版本的多個檔案。</p></li><li><p><strong>部分匹配文件</strong> − 搜尋某些檔案的完全或部分匹配,例如由不同人填寫的大量表單副本。</p></li><li><p><strong>概念/詞典</strong> − 這些策略可以使用字典、規則和其他工具的組合來警告完全非結構化的想法,這些想法難以使用簡單的分類方法進行分類。它必須針對提供的 DLP 解決方案進行定製。</p></li><li><p><strong>統計分析</strong> − 使用機器學習或其他統計方法(如貝葉斯分析)檢測不安全材料中的策略違規。需要掃描大量資料;資料越多越好;否則,誤報和漏報很常見。</p></li><li><p><strong>預構建類別</strong> − 對於常見的敏感資料型別,例如信用卡號碼/PCI 保護、HIPAA 等,存在具有規則和定義的預構建類別。</p></li></ul><p>您的 DLP 系統必須知道如何在識別敏感資料後處理它。您需要謹慎行事,才能在保護資料和使員工的工作過於困難之間取得平衡。您將與您的 DLP 系統一起應用的 DLP 規則和流程將由您的策略決定。這些規則和程式可以被認為是貴公司建立的策略的技術體現。</p><p>最後,如果您的解決方案檢測到違反您已建立的策略之一的操作,它將應用 DLP 安全措施以避免資料丟失。如果您的 DLP 解決方案識別到附加到電子郵件的敏感檔案,它可能會向發件人顯示警告,甚至可能阻止電子郵件傳送。如果敏感資料正在透過網路洩露,DLP 解決方案可以通知管理員或簡單地停用網路訪問。</p><h2>DLP 的重要性</h2><p>如今,資料丟失預防是必不可少的企業實踐。任何資料丟失都可能造成災難性後果,從健康記錄到信用卡資訊和個人身份消費者資訊。資料沒有得到充分保護的令人擔憂的發現突顯了 DLP 的必要性。據估計,2019 年洩露的記錄數量達數十億,使其成為“有史以來最糟糕的一年”。資料保護和隱私受嚴格的國際法規管轄。</p><p><em>對於個人 −</em></p><ul class="list"><li><p><em>資料保護</em> − 防止您的個人資訊落入駭客手中可以幫助您避免身份盜竊等犯罪。</p></li><li><p><em>網路安全</em> − DLP 和網路安全密不可分。DLP 策略可以幫助保護您的主網路和連線到它的裝置。</p></li><li><p><em>物聯網裝置安全</em> − 當物聯網裝置受防病毒軟體和有助於保護您的資料安全的訪客網路保護時,它們會更加安全。</p></li></ul><p><em>對於企業</em></p><ul class="list"><li><p>儘管法律因國家、州和行業而異,但大多數公司必須遵守政府規定的資料保護指南。這些指南規定了企業如何管理和保護其客戶的資料。</p></li><li><p><em>智慧財產權</em> − 如果公司的網路遭到駭客入侵,商業秘密和商業計劃可能會被公開。</p></li><li><p><em>資料透明度</em> − 企業必須知道其資料儲存在哪裡、誰可以訪問以及出於何種原因才能保護它。這有助於發現缺陷並避免可避免的風險。</p></li></ul>

更新於: 2022年6月27日

瀏覽量:309

啟動您的<span class="text-yellow-400">職業生涯</span>

透過完成課程獲得認證

開始
<a href="/articles/index.php"> <button class="button button--neutral"> <svg xmlns="http://www.w3.org/2000/svg" width="10" height="16" viewBox="0 0 10 16" fill="none"><path d="M1.03117 8.48836C0.64065 8.09783 0.64065 7.46467 1.03117 7.07414L7.39514 0.710183C7.78566 0.319658 8.41883 0.319658 8.80935 0.710183C9.19987 1.10071 9.19987 1.73387 8.80935 2.1244L3.15249 7.78125L8.80935 13.4381C9.19987 13.8286 9.19987 14.4618 8.80935 14.8523C8.41882 15.2428 7.78566 15.2428 7.39513 14.8523L1.03117 8.48836ZM3.12109 8.78125L1.73828 8.78125L1.73828 6.78125L3.12109 6.78125L3.12109 8.78125Z" fill="black"/></svg> 上一篇 </button> </a> <a href="https://tutorialspoint.tw/what-is-web-hosting-and-how-does-it-work"> <button class="button ">下一篇 <svg xmlns="http://www.w3.org/2000/svg" width="10" height="16" viewBox="0 0 10 16" fill="none"><path d="M8.87117 8.48836C9.26169 8.09783 9.26169 7.46467 8.87117 7.07414L2.50721 0.710183C2.11668 0.319658 1.48352 0.319658 1.09299 0.710183C0.70247 1.10071 0.70247 1.73387 1.09299 2.1244L6.74985 7.78125L1.093 13.4381C0.702471 13.8286 0.702471 14.4618 1.093 14.8523C1.48352 15.2428 2.11668 15.2428 2.50721 14.8523L8.87117 8.48836ZM6.78125 8.78125L8.16406 8.78125L8.16406 6.78125L6.78125 6.78125L6.78125 8.78125Z" fill="white"/></svg> </button> </a>
廣告
© . All rights reserved.