数据保护系统可以防止静态数据泄漏吗?

当过程涉及控制数据传输通道或检查数据源时,内部风险保护工作有效。

一种方法是防止 USB 闪存驱动器被复制或通过电子邮件发送。第二个涉及防止内部人员出于有害意图访问文件或数据库的泄漏或欺诈。

保护数据的最佳方法是什么?

很明显,预防是解决任何问题的最佳方法。在大多数情况下,DCAP(以数据为中心的审计和保护)和 DAM(数据库活动监控)就足够了。两者都用于保护静态数据。

以下示例说明了我们在俄罗斯法律体系中发现的方法。

他的朋友找到了俄罗斯某个地区联邦移民局的一名雇员,要求他在移民数据库的档案中隐藏有关两项罪行的信息。该员工知道这可以远程完成,从家里访问数据库,并阻止必要的数据。为此,他只获得了 100 美元的奖励。

为了防止这种事件的发生,经理观察员工访问数据库并进行未经授权的操作就足够了。DAM 解决方案会有所帮助。您可以在此处浏览有关 DAM 系统策略的更多信息。

作为 DCAP 系统如何检测欺诈的示例,以下是来自 SearchInform 的客户案例:

SearchInform FileAuditor 确定了几台计算机,在这些计算机上存储了价格表,并且除了销售价格外,还列出了采购价格。这些信息是保密的;禁止在公司内部或外部不受控制地分发。如果客户知道购买价格,他们就会提出论据,并可以协商最好的折扣。卖家显然有损失。

价格栏是白色的,这使得价格表看起来很正常。尽管如此,FileAuditor 承认购买价格肯定包含在文件中。使用 DLP 系统调查此案时,网络安全专家发现员工已将这些价目表转发到外部电子邮件地址。随后的调查证实,买卖双方存在勾结。

这是经典的诡计:卖方的经理以他能想到的任何借口同意为买方提供大幅折扣。买方代表同意将部分差价退还给卖方经理,后者协商折扣。

因此,卖家和经理都受益,而销售公司却亏本。如果发生违规行为,可能需要长达一年的时间才能确定损害;根据企业的规模,这种损失可能从数千美元到数百万美元不等。

事实证明,信息源的控制使信息安全专家能够在事件的最早阶段(意图)检测到事件,而不是在事件发生后进行跟进。对此类事项的严格控制禁止进行更详细的调查,这将有助于收集证据并得出结论,从而使事件不会重演。在这里,信息安全专家加强了对包含购买价格的文档的 DLP 安全策略。

这是数据保护的最佳方法?

一个复杂的方法。使用 DLP 无法解决所有问题。并非一切都真正依赖于对源的控制。然而,当这些方法结合起来时,会产生超级效果。当 DCAP 系统检测到潜在的违规行为时,DLP 系统会收集证据并允许得出关于如何改进业务流程并使其更加透明的结论。

什么是 DCAP 和 DAM?

由于需要保护静态数据,DCAP 和 DAM 解决方案已经大量投放市场。此外,该软件易于使用并与已经流行的安全解决方案集成。

您可以使用 SearchInform FileAuditor 来确定:

  • 哪些文档包含关键业务信息,
  • 公司存储了多少此类信息以及它位于何处,
  • 谁有权访问它们并可以修改它们。

IT 部门可以承担此类任务。例如,DCAP 使文件系统不那么混乱,因为每个文档都被分配了一个类别(合同、价格、个人数据、研究等)。

数据保护系统可以防止静态数据泄漏吗?

可能不是最重要的功能,但卷影复制是一个有用的功能,它可以让您在出现问题时毫无问题地恢复文档。然而,作为第一步,该软件是为信息安全专家准备的。

FileAuditor 的工作原理如下:

  • 搜索文件
  • 评估其对规则的遵守情况并为其贴上标签(“个人数据”、“协议”等)
  • 如有必要,将文件复制到存储库。
  • 跟踪文件和文件夹的所有操作
  • 读取文件和文件夹的权限
  • 在后续检查中,仅扫描新添加或更改的文件。

今年,SearchInform 还发布了自己的数据库监控解决方案——SearchInform Database Monitor。数据库是企业的主要信息资产,因此在企业运营中起着至关重要的作用。欺诈者对整个阵列和数据的特定访问点都感兴趣。可以使用 DAM 系统处理这种威胁;例如,数据库监视器看到:

  • 谁在访问数据库,目的是什么?
  • 从数据库中请求哪些信息,以及其中的多少。
  • 正在对数据库进行哪些更改?

尽管许多公司相信他们对自己的文件系统有足够的控制权,并且确信他们的用户会遵守公司政策,但我们的经验表明,一些公司可能会对敏感信息处理不当,并且可以在不符合规定的位置找到一些文档.