什么是数据丢失防护(DLP):
事实上,DLP除了可称之为“数据丢失防护”,也可称之为“数据泄露防护”。这是因为数据防泄漏概念在国内和国外解释有区别:国外厂商所说的DLP是以防止无意泄漏为目标的,而国内厂商则是以防止任何方式的泄漏为目标。
如,国外厂商将DLP,解释为“数据丢失防护——Data Loss Prevention”;国内厂商将DLP,解释为“数据泄漏防护—— Data Leakage Prevention”。通过查询,“丢失(Loss)”一般指无意的行为,而“泄漏(Leakage)”则更多的是有意的行为。
也因此,国内外对DLP的不同理解,也就带来了国内外实现数据防泄漏的手段上的不同。例如,国外DLP产品的目标主要是防止信息的无意泄漏,因此在实现手段上多以“检测”为主。
总之,DLP是指通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。
工作原理:
-
敏感数据识别和分类:DLP系统通过对数据进行扫描和分析,识别敏感数据的特征和模式。这些敏感数据可以根据不同的标准进行分类,例如个人身份信息、财务数据或知识产权等。
-
数据监测和检测:DLP系统实时监控数据流,包括电子邮件、文件传输、云存储等渠道。它会检测敏感数据的传输、存储和处理过程中的异常行为和违规操作。
-
行为分析和策略规则:DLP系统使用事先定义的策略规则和行为分析算法来识别潜在的数据泄露风险。这些规则可以包括禁止某些操作(如发送电子邮件附件)或监控特定用户或部门的活动。
-
实施保护措施:一旦检测到潜在的数据泄露行为,DLP系统可以采取多种措施来保护数据安全,例如阻止数据传输、加密数据、生成警报通知等。
-
审计和报告:DLP系统提供审计和报告功能,记录数据使用和泄露事件的详细信息,以便进行后续调查和分析。
模式:
一般的模式是构建一个策略数据库,这个数据库中包含了所有的检测策略以及对敏感数据的定义,当员工做出某种行为(如外发一封E-mail)时系统会进行扫描,以判断这种行为是否符合安全策略并做出相应的动作,如阻止、警告等。在这个基本模式之上,再加上权限控制、审计、端点控制等功能,最终形成一套DLP解决方案。但这对非结构化数据的检测及对恶意行为的防护效果难以保障。
应用场景:
早期,我国数据泄露防护(DLP)主要应用在政府、军工、航天等领域,后随着网络安全重视度提升,以及科技技术进步,数据泄露防护(DLP)应用范围逐渐扩展至能源、金融、通信、电信、物流、交通等领域,数据泄露防护应用场景呈现出精细化、多元化发展趋势。
DLP解释与分类:
而在《2018年的企业级数据防泄露市场指南报告中》,Gartner指出,目前的DLP技术,需要被定义为一个需要良好的管理支撑的流程,而不是单纯的技术产品。
换句话说,DLP本身并不只是一个单纯的技术型产品,而是一个流程型的管理方法,它涉及到很多跟管理体系相关的内容,而不是一个单纯的技术。
1、DLP主要分为以下两种:
-
集成型DLP: DLP只是某个产品功能中的一部分,通常用于快速合规,通过简单的方式去分析内容,无法将一个环境中的策略和其他环境通用。
-
企业级DLP: 专注于DLP数据内容相关的部分,通常同时具备终端、网络、发现和云等组件。企业级DLP具备完整而深入的内容检查能力,支持集中管理,策略可以跨不同的场景使用。目前,企业数据防泄露(EDLP)市场涵盖众多产品,这些产品有广泛的用例,能够为整个组织的数据使用和数据移动提供可见性。它包括在对数据执行操作时,能够根据内容和上下文动态地执行策略。 EDLP可以通过监视,提示,告警,阻断和其他响应功能来解决数据面临的相关的威胁,包括无意或事故引发的数据泄露风险以及敏感数据泄露。
数据外泄类型:
-
机密数据可以通过电子邮件或即时消息离开网络
-
用户可以在没有授权的情况下将数据复制到外部硬盘驱动器上
-
员工可能将数据上传到公司控制之外的公共云
-
外部攻击者可以获得未经授权的访问并窃取数据
DLP如何阻止:
DLP 会跟踪数据在网络内、员工设备上以及何时存储在公司基础设施上的移动。然后它可以发送警报、更改对数据的权限,或者在某些情况下,当数据有离开公司网络的危险时阻止数据
-
面对雇员、前雇员、承包商和供应商等内部人员的安全威胁,DLP 可以通过跟踪网络内的敏感信息来帮助阻止对敏感数据的未经授权转发、复制或破坏;
-
面对网络钓鱼、恶意软件等外部攻击时,DLP 可以帮助防止恶意攻击者成功获取或加密内部数据;
-
在数据意外暴露的情况下,如内部人员不经意间将敏感数据外发,与DLP 阻止内部攻击的方式类似,它可以通过跟踪网络内的敏感信息来检测和防止这种意外的数据泄露。
-
此外,一些DLP解决方案中,会利用DLP与数据指纹识别、关键词匹配、模式匹配、文件匹配、确切的数据匹配等策略结合,从而达到检测敏感数据的目的。
DLP软硬件技术的优缺点:(目前应用最广的还是软件技术)
硬件技术:是指通过物理设备和组件来实现数据丢失防护。例如,存储设备的冗余阵列(RAID)技术可以提供数据冗余和容错能力,以防止硬盘故障导致数据丢失。再如,纠删码或错误检测与纠正(ECC)技术可在存储介质中检测和修复数据错误,确保数据的完整性。硬件加密模块(HSM)则提供了对数据进行加密和解密的硬件级别支持,增强数据的安全性。
硬件技术的优点:
-
性能:硬件技术通常可以提供更快速和高效的数据处理和保护。例如,专用的硬件加密模块(HSM)可以提供快速的加密和解密操作。
-
冗余和容错能力:硬件技术如RAID可以提供数据冗余和容错能力,保证数据在硬件故障情况下的可用性。
-
硬件级别的保护:硬件技术可以提供更高级别的安全保护,例如硬件加密模块可以防止针对存储介质的物理攻击。
硬件技术的缺点:
-
成本:硬件技术通常需要专门的物理设备和组件,因此成本较高。
-
可扩展性:硬件技术可能受限于设备的物理限制,扩展性可能受到限制。
-
更新和升级困难:硬件技术的更新和升级可能需要替换或升级硬件设备,相对来说较为繁琐。
软件技术:是指通过应用程序和算法来实现数据丢失防护。例如,数据备份和恢复软件可定期备份数据,并在意外数据丢失时进行恢复。数据加密软件使用密码学算法对数据进行加密,以防止未经授权的访问。数据分类和标记软件可以识别、分类和标记敏感数据,帮助管理和保护数据。
软件技术的优点:
-
灵活性:软件技术通常更具灵活性,可以在不同的平台和环境中部署和使用。
-
成本效益:相对于硬件技术,软件技术通常更经济实惠,因为它们可以在现有的计算机系统上运行。
-
更新和升级容易:软件技术可以通过更新和升级来获得新功能和改进,而无需替换硬件设备
软件技术的缺点:
-
性能限制:某些软件技术可能在处理大量数据或复杂操作时性能较差。
-
安全性依赖软件实现:软件技术的安全性取决于其实现的正确性和漏洞的修补程度。
-
依赖操作系统和环境:软件技术可能对特定的操作系统和环境有依赖,需要确保其兼容性和稳定性。
硬件技术主要关注于提供物理层面上的数据保护和冗余,而软件技术则提供更高级别的数据加密、备份和恢复、访问控制等功能。
市场应用程度:
目前市面上应用最广泛的是软件DLP技术,高性能、快速处理数据、高可靠性还是硬件有优势
部署方式:
-
厂商提供的完整解决方案:某些厂商提供完整的数据防丢失方案,包括硬件设备、软件应用程序和管理工具等。用户可以从这些厂商那里获取一体化的部署方案,并按照厂商的指导进行安装和配置。
-
独立软件或硬件集成:用户也可以选择单独部署数据防丢失软件或硬件来满足其特定需求。例如,使用独立的数据备份和恢复软件、数据加密软件或监测和检测工具等。这些独立的解决方案可以与现有的基础设施和系统集成,并根据需要进行定制化配置。
-
云服务:云服务提供商通常提供数据防丢失的解决方案,包括数据备份、数据加密、访问控制等功能。使用云服务可以将数据防丢失的责任转移给服务提供商,并充分利用其托管环境的安全性和弹性。
-
混合部署:在某些情况下,组织可能选择采用混合部署方式,结合多个不同的解决方案来满足其数据防丢失需求。例如,在本地使用硬件设备进行数据备份和恢复,同时将某些敏感数据存储在云服务提供商托管的环境中进行加密和访问控制。
厂商:
- 腾讯云和阿里云是中国领先的云服务提供商,它们提供广泛的云计算服务,包括数据存储、备份与恢复、加密、访问控制等功能。
阿里云:阿里云-计算,为了无法计算的价值
- 华为是一家全球性的科技公司,提供硬件设备以及安全解决方案,包括数据存储、网络安全和云安全等领域。
- 360企业安全是一家知名的信息安全公司,其主要提供软件解决方案,提供网络安全、终端安全和数据安全等方面的解决方案,包括数据备份、加密、访问权限管理等。
360企业安全:360官网 -360安全中心 - 360安全软件 - 360智能硬件 - 360智能家居 - 360企业服务
- 神州数码是中国领先的IT服务和解决方案提供商,涵盖了硬件设备、软件解决方案和云服务等多个领域。
神州数码:Neusoft