数据丢失防护 (DLP) 保护组织免受其自己数据库的影响。由于渗透组织维护的敏感客户数据库的行为日益猖獗, 数据泄露费用飙升至前所未有的 3 万美元水平。 DLP 包含广泛的解决方案,可防止数据超出负责任组织的范围。虽然传统保护曾经依赖于零碎的组件(每个组件专门负责信息保护的不同部分),但 LayerX 正在将行业转向一种新形式的凝聚防御。

数据丢失防护如何发挥作用?

为了跟踪敏感数据库的使用方式,DLP 需要对流经组织网络的传入和传出数据流进行监督。为了开始建立对安全使用与风险使用的上下文理解,组织必须定义员工的设备、帐户和应用程序。 DLP 绘制出的数据景观的最终轮廓是每个数据片段的敏感性。 

大多数 DLP 的主要重点是阻止恶意行为;识别每条敏感数据是实现可靠保护的第一步。因此,DLP 为公司范围内的策略提供了一个层,以便在数百或数千个数据密集型端点上实施。例如,数据保护的一种基本形式是防止敏感数据通过电子邮件发送到公司域之外。一旦发现收件人是外部人员,此尝试发送的电子邮件将被视为违反此类政策。 

虽然这种形式的 DLP 已经牢固地确立了自己的地位,但混合和 WFH 环境的兴起打破了传统 DLP 架构所依赖的传统边界。 

什么是 DLP? (数据丢失预防)

什么会导致数据泄露?

当数据流经复杂、庞大的网络时,数据泄露是疏忽造成的不可避免的结果。数据泄露的主要原因有3个。内部威胁是指授权帐户滥用合法权限以泄露数据的情况。这可能是一名积极试图损害组织的员工;或获得其帐户访问权限的威胁行为者。

另一方面,挤压涉及专门针对敏感数据的网络攻击。攻击者利用数据库代码和凭证实施中预先存在的弱点,使他们能够不受限制地访问敏感信息。最后一种也是最常见的数据泄露形式是由于疏忽而发生的。无意的数据泄露是由于员工无意中将敏感信息输入到任何未加密或可公开访问的形式(从便签到 ChatGPT

为什么数据丢失防护对企业很重要?

即使完全是意外,数据泄露的影响也是广泛公开的,通常会导致巨额罚款和刑事处罚。

2017 年,信贷机构 Equifax 的一个数据库遭到破坏。一个被忽视的补丁安装使得攻击者能够闯入并窃取近 150 亿人的个人和财务信息。由于未能及时解决该漏洞,并且数周以来一直犹豫是否公开披露该漏洞,Equifax 被罚款 575 亿美元。

这个故事多年来一直被人们所耳熟能详。 Equifax 的高层管理人员在这次违规事件后辞职,就像 2013 年塔吉特 (Target) 的高级管理层一样。在假日购物高峰期,这家巨型公司泄露了超过 40 万张信用卡的详细信息。 首席执行官 Gregg Steinhafel 和他 35 年的公司经验很快被解雇.

除了失业和罚款之外,数据丢失带来的最后一击是客户和公众信心的丧失。国家网络安全联盟 2019 年发布的一份报告基于对 1,006 家雇用最多 500 人的小型企业的调查,揭示了数据泄露的后果。 10% 的受访企业不得不完全关闭运营; 25%被迫申请破产; 37% 遭受重大财务损失。 

这些统计数据强调了强大的数据丢失预防技术的重要性。

数据丢失防护技术的类型

鉴于您的组织需要保护的敏感数据范围非常广泛,以及不断与您的网络进行协商的各种应用程序、用户和浏览器,数据丢失防护必须涵盖各种活动。 

数据识别

你无法保护你看不到的东西。自动化数据发现的重点是确定您拥有哪些数据及其存储位置。建立了这个基础后,您的组织就可以开始放弃更多的上下文保护。 

保护动态数据

创新和迭代要求数据几乎连续地在整个组织中流动。恶意破坏通常会试图利用组织数据的高度流动性。这可以采取将传输中的数据路由到攻击者控制器服务器的形式。 DLP 通过将其预期目的地与请求的目的地进行比较来防止这种情况发生。 

保护静态数据

拥有如此丰富信息宝库的数据库同样受到恶意行为者的重视。采取强有力的保护措施来防止强行进入也同样重要。无论是本地数据库、应用程序、云存储库还是移动设备,静态数据都必须有一层保护。传统上,这种防御是由防火墙提供的,它阻止任何未经授权的方访问这些敏感数据。

端点DLP

端点 DLP 不仅仅关注简单的数据库保护,还开始在用户级别保护数据。通过查看和控制内部各方和外部威胁之间的信息传输,这些解决方案可以防止数据被复制,并在信息在端点之间传输时对其进行加密。 

检测数据泄露 

在迄今为止建立的基础上,为正常数据活动建立基线可以检测异常情况。当这些异常行为被实时发现时,安全人员就可以保持警惕并意识到可能的恶意入侵。 

包括云 

本地数据保护看起来与云架构的需求有很大不同;超协作微服务需要云原生方法。许多组织都遭受这一关键监督,未能利用 SaaS 和 IaaS 应用程序的数据保护措施。 

数据丢失防护用例

DLP 程序可以在组织的广泛范围内实施。每个人都需要对其独特的关注点进行监督。 

个人信息保护/合规

如果您的组织处理个人身份信息 (PII)、受保护的健康信息 (PHI) 或支付卡信息 (PCI),则可能需要遵守 HIPAA(针对 PHI)和 GDPR(针对欧盟居民的个人数据)等合规性法规。这些法规需要保护敏感的客户数据。 DLP 可以通过识别、分类和标记敏感数据以及监控与该数据相关的活动和事件来发挥至关重要的作用。此外,DLP 报告功能还为合规性审计提供必要的详细信息。

知识产权保护

商业秘密决定了稳定增长和竞争对手的削弱。知识产权的巨大价值要求现代 DLP 解决方案具有更好的背景理解。分类必须识别并涵盖任何格式(结构化或其他格式)的 IP 秘密。

数据可视性 

您的组织是否需要增强数据移动的可见性?全面的企业 DLP 解决方案使您能够跨端点、网络和云观察和跟踪数据。这种更高的可见性使您能够了解组织内的各个用户如何与数据交互,并相应地做出明智的决策。

防止数据丢失的最佳实践

防止数据丢失不一定很复杂。在开始购买和实施复杂的 DLP 解决方案之前,首先需要执行五个步骤。

#1.进行数据盘点

对于以数据为中心的企业来说,清楚地了解他们所拥有的数据至关重要。编排全面的数据清单至关重要。在对组织的数据存储库进行彻底扫描的解决方案的帮助下,可以简化此过程。

#2.对所有数据进行分类

一旦第一层数据清单就位,就可以确定如何对其进行分类。对于结构化和非结构化数据类型,该框架需要包括个人身份信息 (PII)、财务数据、监管数据和知识产权等类别。对数据进行分类不仅可以更深入地了解组织的风险,还有助于相应地定制保护。

#3。建立数据处理政策

现在所有组织数据都已分类,通过处理策略维护这种结构至关重要。这对于受监管的数据或监管严格的地区尤其重要,例如欧洲的 GDPR 和加利福尼亚州的 CCPA。 

#4。实施集中式 DLP 计划

DLP 计划无需在各个部门和业务单位实施多个 DLP 计划,而是受益于单一的集中式方法。这种整合促进了各种形式的保护的一致性,提供了网络的全面视图,防止分散的实施。

#5。 教育员工

事故比恶意意图更为常见。虽然数量惊人的数据泄露源于不知情的员工将数据发送到不应该去的地方,但这个问题是最容易预防的数据丢失形式。员工需要随时了解网络钓鱼攻击者、代码注入等所面临的危险。它们代表了最强大、最具延展性的防御形式。 

DLP 工具和技术

防止用户意外或恶意共享使自己或组织面临风险的数据可能看起来很复杂。相对成熟的 DLP 方法根据各个重点领域进行操作,其中每个工具在更大的堆栈中发挥一个作用。许多 DLP 策略的基石之一是 云访问安全代理 (CASB),提供云应用程序的可见性。 CASB 提供技术堆栈中帐户和应用程序的全面视图,并提供组织范围内的策略,帮助保留财务、专有和健康数据。 

虽然 CASB 保护是实现云可见性的绝佳早期垫脚石,但它的保护是有限的。完全认可的应用程序(那些预先打包有 API 以支持 CASB 治理的应用程序)会得到充分的保护,防止数据泄露。然而,这些应用程序并不是技术堆栈中使用的唯一 SaaS 类型。半批准的应用程序是没有支持 API 的企业应用程序,而未经批准的应用程序则完全不在 CASB 保护的范围之内。解决此问题的典型方法是阻止未经批准的应用程序和设备发出的所有呼叫。然而,WFH 的爆炸式增长和 自带设备工作 样式已将当今的攻击面扩展到简单的、经认可的应用程序的范围之外。 

基于网络的工具(例如转发代理)可以在未经批准和半批准的应用程序中应用组织范围的策略,但会带来严重的权衡。即,缺乏对用户活动的可见性。因此,访问是以一种二元的“do-or-die”方式确定的,能够确定仅访问给定的应用程序或完全禁止。随着合规要求逐年收紧,需要一种更全面、更符合实际情况的方法。 

使用 LayerX 预防 SaaS 数据丢失

只需几分钟即可部署, LayerX 浏览器扩展 将所有可见性、监控和治理都放在浏览器本身中,而不是依赖于 API。通过这种方式,LayerX 消除了经批准、半批准和未经批准的 SaaS 应用程序之间的差异,为您的员工通过浏览器访问的任何应用程序提供相同的综合功能集。

 LayerX SaaS DLP 功能

  • 直观的配置界面,具有内置的最佳实践策略,您可以根据需要轻松修改。
  • 数据保护策略可保护经批准和未经批准的应用程序中的敏感数据。
  • 全面覆盖所有使您的数据面临风险的操作,包括上传、下载、复制、粘贴和敏感数据暴露。