返回

数据保护系统能否防止静态数据泄漏?

发布时间:2022-02-24 16:31:02 474

当流程涉及控制数据传输通道或检查数据源时,防范内部风险就起作用。

一种方法是防止USB闪存驱动器被复制或通过电子邮件发送。第二个问题涉及防止内幕人士出于有害意图访问文件或数据库的泄露或欺诈。

保护数据的最佳方式是什么?

显然,预防是解决任何问题的最佳方式。在大多数情况下,DCAP(以数据为中心的审计和保护)和DAM(数据库活动监控)就足够了。两者都有保护静止数据的目的。

下面的例子说明了我们在俄罗斯法律体系中找到的方法。

 

An employee of the Federal Migration Service in one of the Russian regions was approached by his friend, who asked him to hide information about two offenses in his file in the migrant database. The employee knew that this could be done remotely, accessed the database from home, and blocked the necessary data. For doing this, he received a reward of a mere $100.

 

为了防止此事件发生,经理观察员工访问数据库并执行未经授权的操作就足够了。水坝的解决方案会很有帮助。在这里你可以浏览更多关于大坝系统策略的信息。

作为DCAP系统如何检测欺诈的示例,下面是SearchInfo的一个客户案例:

 

SearchInform FileAuditor确定了存储价格表的几台计算机,其中除了销售价格外,还列出了购买价格。这些信息是保密的;禁止在公司内部或外部不受控制地分发。如果顾客知道购买价格,他们会有充分的理由,可以协商最佳折扣。卖方显然有损失。

 

价格栏是用白色输入的,这使价目表看起来像是正常的。尽管如此,FileAuditor承认购买价格肯定包含在文件中。通过使用DLP系统调查该案件,网络安全专家发现员工已将这些价目表转发到外部电子邮件地址。随后的调查证实买卖双方有勾结。

这是一个典型的阴谋:卖方经理同意以买方能想到的任何借口给买方一个大折扣。买方代表同意将差额的一部分退还给卖方经理,由其协商折扣。

因此,卖家和经理都从中受益,而公司销售亏损。如果发生违规行为,可能需要长达一年的时间才能确定损害;根据业务的规模,这种损失可能从数千美元到数百万美元不等。

事实证明,对信息源的控制使信息安全专家能够在事件发生的最初阶段(即意图)检测到事件,而不是在事件发生后跟进。对此类事件的严格控制禁止进行更详细的调查,这样可以收集证据并得出结论,这样事件就不会重演。在这里,信息安全专家加强了包括购买价格在内的文档的DLP安全策略。

数据保护的最佳方法是什么?

这是一种复杂的方法。用DLP不可能解决所有问题。并不是所有事情都真正依赖于对源头的控制。然而,当这些方法结合在一起时,会产生超级效果。当DCAP系统检测到潜在的违规行为时,DLP系统会收集证据,并就如何改进业务流程并使其更加透明得出结论。

什么是DCAP和DAM?

由于需要静态数据保护,DCAP和DAM解决方案已经大量上市。此外,该软件易于使用,并与已经流行的安全解决方案集成。

您可以使用SearchInform FileAuditor来确定:

  • 哪些文档包含关键业务信息,
  • 该公司存储了多少信息以及这些信息的位置,
  • 谁有权访问它们并可以修改它们。

It部门有可能承担此类任务。例如,DCAP使文件系统不那么混乱,因为每个文档都被分配了一个类别(合同、价格、个人数据、研究等)。

software

 

 

可能不是最重要的功能,但卷影复制是一个有用的功能,它允许您在出现问题时恢复文档而不会出现任何问题。然而,作为第一步,该软件是为信息安全专家设计的。

以下是FileAuditor的工作原理:

  • 搜索文件
  • 评估其遵守规则的情况,并给其贴上标签(“个人数据”、“协议”等)
  • 如有必要,将文件复制到存储库。
  • 跟踪文件和文件夹中的所有操作
  • 读取文件和文件夹的权限
  • 在随后的检查中,只扫描新添加或更改的文件。

今年,SearchInform还发布了自己的数据库监控解决方案——SearchInform数据库监控。数据库是企业的主要信息资产,因此它在企业运营中起着至关重要的作用。欺诈者对整个阵列和特定的数据访问点都感兴趣。这种威胁可以通过大坝系统来应对;例如,数据库监视器会看到:

  • 谁在访问数据库,目的是什么?
  • 需要从数据库中获取哪些信息,以及需要多少信息。
  • 对数据库进行了哪些更改?

尽管许多公司相信,他们对自己的文件系统有足够的控制权,并且确信他们的用户会遵守公司政策,但我们的经验表明,一些公司可能会对敏感信息处理不当,有些文档可能会在不符合要求的位置找到。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线