数据丢失防护分析.doc_第1页
数据丢失防护分析.doc_第2页
数据丢失防护分析.doc_第3页
数据丢失防护分析.doc_第4页
数据丢失防护分析.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据丢失防护分析文档编号:创建日期:2009-02-23最后修改日期:2009-02-23版本号:1.0.0数据丢失防护分析版本号: 1.0.0文档修改记录修改日期修改人修改说明版本号Symantec Software (Beijing) Co.,Ltd All Rights Reserved 目 录1.不仅仅是技术问题11.1.开始关注11.2.以下是企业可以参考的关键步骤:11.3.评估风险21.4.设置策略与流程21.5.提高意识22.成功部署DLP技术的关键问题32.1.到底DLP有什么重要作用呢?32.2.DLP产品究竟是怎样发挥作用的呢?32.3.在DLP领域,有那些领先的厂商?42.4.我如何合理分配资金来部署DLP技术?42.5.部署DLP有哪些基本步骤?42.6.部署DLP需要花费多长的时间?42.7.整合DLP与公司其他已经部署到位的技术的关键问题是什么呢?43.未来在何处?53.1.数据丢失防护是什么?53.2.为何需要数据丢失防护?53.3.数据丢失防护如何运行63.4.自动化策略执行和人为因素63.5.独立方案还是功能之一74.关于SymantecDLP75.关于Gartner MQ85.1.Symantec DLP9数据丢失防护分析版本号: 1.0.0Symantec Software (Beijing) Co.,Ltd All Rights Reserved Page 9 of 9 1. 不仅仅是技术问题我们的信息存在哪里?使用情况如何?我们如何能够最好的保护这些信息避免丢失?这三个问题是全球的首席安全官和首席信息官的首要考虑。毕竟,在当前信息化的世界里,保护数据安全至关重要。根据IT Policy Compliance Group最近的调查,68%的企业每年至少会发生6起敏感数据泄露的事件,更有20%的企业每年发生敏感数据丢失的数量达到22起甚至更多。隐私与信息管理调查公司Ponemon Institute表示,每条数据丢失导致的损失接近200美元。对于这种数据丢失的持续发生,任何企业都不会坐视不理任其发展。在当前开放的世界里,企业依赖于高速带宽和移动计算环境进行各种业务,为了降低随之而来的各种风险,企业开始采用数据丢失防护。目前已有一些新兴的数据丢失防护技术,能够防止数据在信息生命周期的一点或多点丢失,包括通过网络传输时、存储保存时或在端点使用时。但是数据丢失防护并不仅仅是技术问题。尽管我们可以看到技术成熟度曲线以及供应商在数据丢失防护营销方面取得的最新进展,但是对于端点解决方案并没有所谓的“尚方宝剑”。为了保护信息,就必须要做到技术与人员和流程相结合。有效的数据丢失防护战略应当致力于降低潜在数据丢失,不仅仅要在企业部署自动化控制,更需要帮助其识别风险、制定策略和流程,并为用户提供培训。1.1. 开始关注正如数据丢失防护并非仅仅是技术解决方案,信息保护也不仅仅是IT所要考虑的问题。事实上,IT部门常常并不会了解到哪些信息是机密的而哪些不是。防止数据丢失是业务问题,需要与业务相配合的解决方案。因此,在部署技术防止数据丢失之前,主要的股东和业务部门负责人必须首先一起决定哪些数据是最需要受到保护的。因为数据丢失防护并非仅靠IT部门便可解决,它需要不同部门给予不同方面的支持与协作,包括设备、法务遵从负责人、企业风险负责人、人力资源部门、市场营销部门以及销售部门。当前企业部署数据丢失防护计划需要如何开始着手进行?大多数情况下,这就意味着制定一个强制性的业务案例,确保正确的人员获得用正确语言表述的正确信息。1.2. 以下是企业可以参考的关键步骤:l 选择适当的表述语言。应当从业务优势促进的角度进行表述,而并非谈论失误的威胁或恶意攻击,或是考虑潜在突发事件会造成的影响以及导致的业务损失。l 利用热点新闻事件来强调重要性。大多数企业负责人都在担心由于发生数据泄漏而导致的法律诉讼事件。然而类似这样的隐私和数据泄露事件还将会持续发生。通过利用这些公之于众的问题详解真正的风险,才能让企业有所警觉,即便是发生几率较低的事件,一旦发生也会造成很大的影响。l 建立阶段性目标。在寻求跨部门支持前,应当首先设置三个阶段性目标,并用业务术语讲解实现目标能为IT和业务带来哪些收益。1.3. 评估风险明确说来,识别流程并不意味着将每条进出或存于企业内部的信息进行分级。相反的,它意味着识别出一部分信息,即一旦丢失将会对企业造成较大的负面影响的信息。这正是部署数据丢失防护后首先需要获得的信息。对于某些企业来说,这些信息会包括源代码、产品设计、以及类似的知识产权。对于其它企业来说,或许还包括用户信息或金融数据。一些数据丢失防护解决方案包括风险评估组件,用于2到3天为周期的网络活动监控。然后便会发送报告,表明企业有哪些数据正在通过网络向外传输,以及通过哪个部门,和向外传输的频率。这一报告能够有效的帮助企业判定风险最高的数据以及部门。1.4. 设置策略与流程一旦企业已经识别出确实需要保护的数据,这些信息便会作为企业数据丢失策略的基础。企业便能够设计出流程来监控数据丢失事件,并评估该流程是否能够始终确保降低风险。在发生泄漏时,明确责任分工十分关键。一旦发生灾难,正确的人员遵循正确的流程便能降低风险。例如,IT安全以及相关负责人员需要被通知到。如果发现疑似恶意行为,将其发送到法务专家进行下一步了解很有必要。如果大型数据泄漏事件发生,公共关系部门便会扮演重要角色。而且,业务部门负责人也希望能够始终跟踪数据丢失风险。当前最全面的数据丢失防护解决方案可以帮助企业监控最重要的数据向外流出的状况,无论是通过某个网关、某个特定点或是其它。准确使用信息,对于企业定义策略并使之准确匹配十分重要。最新的数据丢失防护解决方案还采用了智能的事件响应功能,因此企业可以灵活的实现自动化策略执行。通过所涉及的分析和工作流程实现自动计算事件严重性并进行适当的分级执行。通过提供基于业界事件响应和修复流程的最佳实践范例,这些解决方案能够显著降低IT的配置时间。1.5. 提高意识如果员工不能够充分了解企业信息资产以及个人在降低风险中扮演的角色,那么即便是最尖端的技术和流程也不能够达到预期的效果。但是通过提高意识,员工也能够成为企业保护最有价值资产的一道坚强的防线。如何提高?正式的安全意识培训课程当然会有一定程度的帮助,明确讲解安全策略。但是最有效的方法或许是来自于实际的操作。毕竟,许多数据泄漏都是由于一个简单的用户错误而导致的。人们会犯错,然后忘记,然后错误的理解。但是他们如果知道是错误的话,就可以进行自我纠正。强健的数据丢失防护解决方案不仅能够使用户较为容易的了解企业数据丢失策略,更能够帮助用户轻松的遵循这些策略执行。通过提供不同等级的实时响应,从修复到通报以及防护,数据丢失防护能够进行现场纠正。这种自动化的操作累积产生的效果将会使企业受益匪浅。事实上,财富1000强企业在部署数据丢失防护解决方案实现自动化用户通报功能的10天后,便发现数据丢失事件降低了90%。显然,在当前开放的世界里,各种规模的企业里的首席安全官和首席信息官都在致力于确保数据无论是在发送、存储或使用时都能够获得妥善防护。凭借数据丢失防护解决方案充分将人员、流程与技术整合在一起,企业不仅能够深入了解数据的所在位置,使用人员以及流向,更加能够有效的管理和控制当前与未来的信息风险。2. 成功部署DLP技术的关键问题你是否曾经希望大家能够停下追逐数据泄漏防护(DLP)技术(该技术的设计目的是防止内部人士意外暴露敏感数据)的脚步而来告诉你关于DLP技术的真实内容吗?2.1. 到底DLP有什么重要作用呢?为什么这么多的公司都计划部署DLP技术呢?安全企业环境中的敏感数据就像装在容器中的水,通常会因为最简单的疏忽而泄漏出去。去年,大约有1.68亿条敏感数据记录被丢失或者暴露,这些数据主要是客户或者员工的个人信息,而且大部分都是由于公司性的错误造成的。今年,暴露的敏感数据早已超过了去年的数值。每隔两到三年,企业中的数据存储量都会成倍的增加,然而,随着移动设备和移动存储介质的普及应用,数据流通出口比任何时候都要多。这个问题是不会消失的。2.2. DLP产品究竟是怎样发挥作用的呢?有效的DLP解决方案一般有四个基本功能:l 首先,它能够鉴定和区分敏感数据(当然,并不是所有的数据都需要进行特殊处理)。l 第二,DLP解决方案为处理不同类型的数据提供了适用的策略,根据数据的内容和范围。l 第三,当数据在公司内部流动时,DLP解决方案能够对数据进行监控,以保证数据的相关策略正确地被落实。l 最后,该解决方案能够进行审计并对关键数据的状况进行报告分析,还能够对受到威胁的数据进行文档处理。2.3. 在DLP领域,有那些领先的厂商?市场正在迅速转变,预计在不久的将来将发生新一轮的合并风潮。最近关于DLP的调查中显示,顶级供应商还是Vontu,该公司已经被Symantec收购。2.4. 我如何合理分配资金来部署DLP技术?最直接的办法就是参考与数据泄露相关的成本消耗。一次严重的数据泄露事故可能导致重大的资金损失,这包括发现泄露事故以及通知那些受影响用户所产生的费用、员工生产力损失、机会损失(通常是指失去客户信任)、罚款或者法院以及其他监管机构所要求的赔偿,以及泄露事件后还需要进行额外的审计等。虽然并不是在每次数据泄露事故中每个公司都需要承担以上所有成本损失,但是单单计算发现和通知的费用(每次泄露事故通常都会有这两项要求)就已经高达每条遗失记录50美元。2.5. 部署DLP有哪些基本步骤?公司可以通过购买少量的DLP产品来部署DLP计划。如果你的公司还没有数据分类程序,那么一个好的DLP工具就可以帮助你来确定公司最敏感的数据以及鉴定与泄露事故相关的安全风险。确定了敏感数据后,就可以开始为处理不同类型的数据以及DLP计划部署的范围来设置策略了。“不要企图短时间内面面俱到,首先要考虑最关键的数据。”设置了基本策略后,你可以通过全面部署DLP技术来对DLP进行微调。然后你可以将DLP整合到一个更广泛的数据分类和政策管理的计划中,那样用户就能够清楚地知道该如何处理数据,并且能够广泛地执行政策。2.6. 部署DLP需要花费多长的时间?DLP技术的全面部署可能需要花费几年时间,所以我们有必要谈一谈计划部署开始时间到公司开始见到成效之间的间隔时间,这段间隔时间通常是6个月至一年,取决于项目的规模。很多DLP供应商和DLP产品都有处理被公认为敏感数据的数据的模块,这些敏感数据包括个人身份信息、财务信息、客户名单和其他被合规 (如SOX或者PCI)定义为敏感数据的数据等。DLP部署计划最困难的部分就是对非结构化数据或者信息(不同于行业或者公司的结构化数据)进行分类和鉴定。2.7. 整合DLP与公司其他已经部署到位的技术的关键问题是什么呢?每一个公司部署了的或者需要的技术可能都不相同,但是DLP技术通常涉及某种形式的加密。如果你们公司正在使用加密工具或者数字版权管理,他们可能会成为整合的第一个问题。DLP系统和政策通常还会涉及到无线、移动以及便携式数据存储系统和政策,这些也需要与其他政策管理或者执行系统和做法整合为一体。DLP技术同样也应该与用户培训整合,来确保用户能够清楚知道处理敏感数据的政策。最完美的情况就是,所有用户都能够遵循DLP所规定的政策,但是想单凭用户培训来制止数据泄露事故的发生纯粹是幻想。3. 未来在何处?对于首席信息官来说,能够防止关键数据丢失的解决方案需要严格的监测。毕竟,首席信息官的职责便是保护企业的信息并防止其丢失。在这一方面,首席信息官还必须能够了解用哪些工具才能制定战略性计划并且有效的执行项目,从而降低数据丢失所导致的风险。同时,关于数据丢失防护部署位置的争议仍未有定论:l 在网络还是在端点?l 已存储的数据怎么办?l 将数据丢失防护作为单独解决方案或是产品的功能一直部署是否会有所不同?为了应对这些问题,企业必须首先了解数据丢失防护的意义,以及其重要性与运行模式。3.1. 数据丢失防护是什么?数据丢失防护解决方案能够帮助首席信息官和首席信息安全官解答三个非常基本的问题:我的机密信息存在何处?这些数据的使用情况怎样?我如何能够最好的保护这些数据防止其丢失?为了解答这些问题,数据丢失防护能够做到以下三点:(1)深入内容检查,(2)跨端点、网络和存储系统自动保护敏感数据,(3)提供事件响应工作流程利用员工实现纠错执行。凭借数据丢失防护,工作人员能够看到有哪些数据库、文件服务器、笔记本电脑和台式机存有敏感数据,并且还能够了解谁在通过电子邮件发送源代码,或是复制客户列表到USB存储中。工作人员还可通过拦截包含机密数据的网络传输执行策略,防止复制数据到USB存储、iPod以及类似的存储介质中,并且自动化其他执行功能,例如发送者提示、邮件路径加密、以及确保敏感数据不会暴露在文件系统上。3.2. 为何需要数据丢失防护?当前,互联网的非限制访问以及强大的移动特性改变了全球的沟通环境。在这一个新型开放的世界,员工、合作伙伴、顾问、外包商可以随时随地轻松共享和访问信息。家用互联网宽带的普遍使用使得员工能够轻松将大量数据从办公室传输到家中。移动设备越来越小,但功能却越来越强大。今天,如果将所有美国公民的个人数据复制到iPod上,则仍有空间可以存储音乐文件。敏感数据也有可能会通过网络邮件发送出去而未受到妥善保护。机密文件也会暴露在共享服务器上或是复制到笔记本电脑上而被携带到各处。无论发生任何情况,数据丢失都会对企业造成巨大损失。任何经历过数据泄漏的企业对此都深有体会。根据2007年Ponemon Institute的一项调查指出,每条数据泄露所导致的平均损失接近200美元。根据Privacy Rights Clearinghouse的调查显示,自2005年以来,美国居民由于安全事件而导致的信息泄漏涉及的信息数量已经达到2.19条,因此企业为此付出的成本令人难以置信。数据丢失防护使其能够避免这种灾难。无论数据存在何处,无论是通过网络进行传输,或是处于未使用的存储状态,或是在端点正在使用时,数据丢失防护都能够显著降低这些数据丢失的风险。此外,最先进的数据丢失解决方案不仅仅能够保护信息,还能够识别风险、制定策略和流程、教育用户、并集成安全技术和控制。3.3. 数据丢失防护如何运行员工通过访问互联网便很容易会导致数据丢失,因此许多企业开始在网络部署数据丢失防护,用来制定策略、监控网络流量、精确检测突发事件并主动拦截不适当的传输。凭借数据丢失防护技术,企业便能够迅速降低传输过程中数据丢失的风险。企业同样还需要评估内部系统的暴露程度,从而提高访问控制来满足遵从要求。将同样的策略部署到网络上,数据丢失防护解决方案还能够找到机密数据的所在位置,通过扫描大量数据库来搜索数据包括主管薪水、个人文件、合同以及交易记录。但这些数据在未使用时被发现,数据丢失防护解决方案便会自动将其转移到一个安全的位置并根据策略进行加密。以网络和以存储为中心的数据丢失防护能够显著降低由于员工疏忽而破坏业务流程所导致的数据丢失风险,这种情况占数据丢失事件的95%。另外,企业通常会发现仪表部分泄漏是由于内部的恶意行为导致的。数据丢失防护功能已经扩展到能够防止数据复制到可移动设备上或从服务器上进行违规下载。端点数据丢失解决方案帮助企业识别笔记本电脑和台式机上的敏感信息,并对其拷入USB存储和iPod、或是烧制成CD和DVD加以拦截。凭借数据丢失防护在端点的功能,企业便可以降低使用中数据丢失的风险。目前,最先进的数据丢失防护集成了端点和基于网络的软件随时随地保护机密数据。这些解决方案在网络、存储和端点系统上,充分利用与相同的策略管理、检测、事件响应流程以及报告功能的共享基础。这一统一的执行方法可使企业仅需写入一次策略,便可自动在整个企业内部执行。3.4. 自动化策略执行和人为因素能够自动化执行策略是数据丢失防护为用户带来的最大价值。它能使用户通过加密的网关自动发送邮件,例如,将暴露在文件系统上的包含敏感数据的旧有文件转移,而这一切都是基于策略。数据丢失防护的一个容易被忽略的好处,在于其能够通过加强人员素质来降低风险,而人员长期以来一直被认为是企业最有价值的组成。事实上,所有数据泄漏都涉及到人员以及应当遵循的相关流程,或是在处理信息时没能遵循流程,这种事件的发生大多由于人员对于策略缺乏认识,或是仅仅按照未受到妥善保护的业务流程来操作。无论是哪种情况,数据丢失防护能够遵循策略保护数据,避免其丢失。但是它同样在修复方面也有显著的作用,可以实时提醒员工的人为错误并提供修复建议。这种实施纠正不仅能够改变员工行为,同时还能够对其他相关人员产生正面的影响。确实如此,事实上,财富100强的企业发现,在部署数据丢失防护实现自动用户通报功能的10天后,数据丢失事件就减少了90%。3.5. 独立方案还是功能之一随着企业越来越多地将注意力转移到应对数据丢失这一挑战上,便会遇到一个问题,数据丢失防护是作为独立的解决方案是不是会比作为安全产品的功能之一更加有效呢?答案是肯定的。独立的数据丢失防护解决方案仍将在市场上占据一定份额,因为数据丢失已经成为相当棘手的问题,必须要求针对性地解决方案,能够在网络、存储和端点系统上,充分利用与相同的策略管理、检测、事件响应流程以及报告功能的共享基础。正是如此,对于以信息为中心的安全,这种全面集成的数据丢失防护解决方案很有可能会成为更为全面的产品的关键组成。以信息为中心的安全战略包括将坏的信息拒之门外,因此你还需要深入防护战略,这就依赖于传统的安全解决方案,例如反病毒软件、反垃圾邮件程序等。但是,以信息为中心的安全同样也要确保正确的信息存在企业内部,这就意味着能够随时随地的保护信息。为了实现这一点,安全和存储解决方案就将要协作运行。数据丢失防护便是将以信息为中心的安全转化为现实的关键所在。显然,数据丢失防护可使企业受益匪浅,正因如此这一市场仍然在持续增长。凭借全面的数据丢失防护解决方案,覆盖端点、网络和存储系统,企业能够更好地了解敏感信息所在位置、使用情况以及如何防护避免丢失。此外,数据丢失防护的自动化工作流程和修复功能还能够帮助企业教育员工了解数据丢失策略。在当前这个广阔开放的世界里,这对于应对信息安全挑战来说至关重要。4. 关于SymantecDLPSymantec(赛门铁克)宣布,于2007年11月30日与Data Loss Prevention厂商Vontu达成协议,将以3.5亿美元的资金,完成与Vontu的并购方案。使Symantec将可拓展终端,网路安全,以及储存和法规遵循管理方案的产品系列。最终,Symantec将以3.5亿美元的资金,完成与Vontu的并购方案。在此次事件之前,Symantec与Vontu早已拥有紧密的合作伙伴关系,对于本次两家公司的合并,利用Vontu的产品,将可强化Symantec现有于终端、网路安全(Network Security)、存储与法规遵循(Compliance )解决方桉产品组合,更可令到未来推出的产品更有竞争优势。Symantec现有的团队与Vontu领先市场的产品

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论