企业DLP指南:让数据丢失防护发挥作用

简介:
本文讲的是 企业DLP指南:让数据丢失防护发挥作用, 关于数据丢失防护(DLP)技术最常见的误区之一是DLP是由IT安全团队拥有并实施的技术。事实上,DLP并不是严格意义上的安全项目,而是广泛的数据保护计划的一部分,需要人员和技术过程共同参与。

  在第一部分中,我们探讨了在为内部使用数据部署安全控制之前建立组织政策的好处(企业DLP指南:为数据丢失防护做好准备)。现在,有了管理数据保护控制,让我们看看企业应该如何开始设计和部署DLP以帮助执行这些控制。

  DLP解决方案可能作为企业级产品、第三方/代理商工具包或者附加(DLP-lite)解决方案来提供,这些形式都提供了不同水平的功能。并不存在“正确”选择,因为每种形式都分别适合不同规模和类型的企业。

  这就是说,需要注意的是,虽然渠道或附加DLP解决方案提供有针对性的风险缓解,但企业解决方案能提供一个更具扩展性和统一的基础设施来执行数据保护政策,而不管数据在哪里:动态、静态还是正在使用中。如果你需要在短期内部署一个代理商工具包,但是你的长期计划是倾向于企业解决方案,那么可以考虑根据需要部署企业解决方案的部分组件。就像你买车之前会做一些调查一样,你需要看看DLP有哪些功能,哪些产品具有你想要的功能,哪些产品在你的预算之内。例如你可以从安全研究机构(例如Gartner和Forrester)获取相关信息,他们通常会为如何选择DLP产品提供不同的见解。没有哪个DLP技术是适合所有企业的。

  在查阅参考资料后,你应该能够确定几个满足你企业数据保护要求的DLP解决方案。正如我们在第一部分中讨论过的,你可以将这些信息与成熟度评估相结合,来帮助你从不同标准评估这些DLP解决方案。

  评估DLP产品最常见的标准包括:管理难易程度、业务整合性、基础设施复杂性和总体拥有成本。

  在你制定评估矩阵时,你会很明显地发现,一些标准比其他标准更加重要。另外,在矩阵中加入权衡系统可以让企业评估每个标准对企业的重要性。请确保考虑你预先建立的业务关系(例如业务合作伙伴)以确保技术安全控制始终符合业务目标。

  在你选择了DLP工具包后,将整个DLP解决方案以单阶段方法来部署似乎很具吸引力,但这种做法可能是一个大错误。这种笼统的部署方法可能导致无法与业务目标保持一致,并且之后不能轻易地被重新设计。

  部署DLP最好的办法是分阶段部署,但是是相互依存的,以减少错误交付的可能性。另外,你可以创建一个部署计划与所有利益相关者分享。这能够确保所有相关人员都参与进来,同时向高层人员展示数据保护计划的进展情况。

  不管你是在部署企业解决方案、代理商工具包或者附加产品,你需要确保你的DLP架构是可持续的和可扩展的,以适应未来增长。想象一下设计一个商场的情况。工程师和建筑师都知道他们需要设计一个足够大的商场以容纳足够数量的公司,可以很容易地导航和管理,并且允许顾客最大限度地进行购物。同样的,DLP解决方案的建设者必须记住虽然它将用于一个根本目的,但它必须为企业提供多种功能。

  除了DLP技术本身,企业应该考虑部署物理保护控制以减少数据泄露的风险。物理安全专业人员会使用环境设计预防犯罪(CPTED)来控制人为因素,以作为减少犯罪发生的预防手段。

  为了支持DLP和减少内部威胁,你可以在四个方面使用CPTED原则:设计有效监控人员活动的场所;最低特权访问权限控制;对控制区域设立边界;允许对空间的持续安全使用。为了成功地部署数据保护控制,你必须确保技术和物理安全控制符合业务目标。在选择合适的数据保护控制之前,你需要知道这个技术能做什么和不能做什么。并且你需要认识到企业会随着时间推移而变化和发展,这会改变优先次序和控制。部署数据保护计划对于每个企业都是至关重要的,并不一定是一个痛苦的过程。关键在于让DLP帮助业务工作做得更好更安全,而不是作为业务的障碍。


作者: 邹铮/译
来源:it168网站
原文标题:企业DLP指南:让数据丢失防护发挥作用
相关文章
|
4天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
9天前
|
安全 数据安全/隐私保护 数据中心
服务器中毒怎么办?企业数据安全需重视
互联网企业包括基础层、服务层和终端层,后者涉及网络服务、内容提供、应用服务等。随着业务发展,企业积累了大量数据,数据安全成为关注焦点,尤其是防范服务器中毒导致的数据泄露。中毒迹象包括文件消失、程序异常、启动项可疑、运行缓慢、杀毒软件失效、系统语言改变、蓝屏或黑屏、主页篡改、广告弹窗、程序图标篡改等。中毒原因可能源自源程序漏洞、FTP漏洞、不安全的上网行为和弱后台口令。处理中毒需断网、备份重要文件、运行杀毒软件、在DOS下杀毒、恢复系统并更改网络密码。预防措施包括打补丁、安装杀毒软件、定期扫描、谨慎点击链接和下载、不随意执行附件程序等。
|
22天前
|
存储 SQL 安全
网络防御前线:洞悉网络安全漏洞与加固信息防线
【4月更文挑战第4天】在数字化时代,网络安全已成为维护信息完整性、保障用户隐私和确保商业连续性的关键。本文深入探讨网络安全的薄弱环节——安全漏洞,并展示如何通过加密技术和提升安全意识来强化信息系统的防护能力。我们将审视最新的漏洞趋势,分析加密技术的最新进展,并提出培养安全文化的策略,以期为读者提供全面的网络安全知识框架。
21 8
|
28天前
|
存储 SQL 安全
网络防线之钥:洞悉网络安全漏洞与加固信息防护
在数字化时代,数据成为了新石油,而网络安全则是保护这些宝贵资源不被非法开采的关键。本文将探讨网络安全中的漏洞问题、加密技术的应用以及提升个人和企业的安全意识。通过深入分析常见的安全威胁,我们揭示了网络攻击者的入侵手段,并提供了相应的防御策略。同时,文章还将讨论如何通过强化加密措施和提高整体的安全认知,来构建更为坚固的信息安全防线。
16 1
|
1月前
|
存储 监控 安全
服务器防护:保障企业数据安全的坚固堡垒
在数字化时代,服务器作为存储、处理和传输企业关键数据的核心设备,其安全性显得尤为重要。服务器防护不仅是技术层面的挑战,更是企业安全战略的重要组成部分。本文将探讨服务器防护的重要性、常见威胁以及应对策略。
|
3月前
|
人工智能 安全 网络安全
服务器网络安全防护措施有哪些?
服务器网络安全防护措施有哪些?
|
安全 网络安全
网络安全防护系统的优势与保障分析
网络中部署的各种安全产品相互争斗,认为部署安全设备可以提高安全性,不能在统一的安全体系下运行,不能协调配合各种情况下的网络安全问题。防护技术和理念相对落后,目前主要还是以「防护」为基础的安全理念,以为买点安全产品部署上去就高枕无忧了,而不是对信息资源采取积极「防御」的思想,技术上也缺乏以安全「保障」为目的的第二代网络安全防护技术。第二代网络安全防护技术以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复等技术。通过检测和恢复技术,发现网络系统中异常的用户行为,根据事件的严重性,进而采取相应的措施。
254 0
网络安全防护系统的优势与保障分析
|
安全 网络安全 数据安全/隐私保护
2019年面对全新的DDoS攻击企业需做好哪些防护措施?
随着互联网网络的不断发展,在给人们带来各种便利的同时,DDoS攻击的规模也越来越大,现在已经进入了 Tbps的DDoS攻击时代。DDoS攻击不仅规模越来越大,攻击方式也越来越复杂,很多传统的DDOS防护措施已无法应对日益进化的攻击手段。
2264 0
|
安全 网络安全 数据中心
企业遭到DDoS攻击可以通过哪些手段进行防御?
DDoS攻击是现在最常见的一种网络攻击方式,主要通过大规模流量攻击目标服务器,导致服务器性能耗尽而崩溃。随着5G时代的到来,DDoS攻击的数量和规模都越来越大。攻击成本越来越低导致更多的不法分子去使用DDOS攻击竞争对手或敲诈勒索。今天墨者安全就来分享一下面对DDOS攻击该如何防御?
2515 0