什么是数据丢失防护 (DLP)?(类型、重要性、工作原理)


<p>数据丢失预防 (DLP) 指的是个人和公司用来防止和识别其网络上数据丢失的网络安全措施和保障措施,无论数据丢失是由于数据泄露、恶意软件攻击还是其他手段造成的。普通互联网用户应该关注 DLP 以保护他们的个人数据和设备,而公司则投资 DLP 以根据政府法律保护其数据。</p><p>DLP 技术对通过消息应用程序(如电子邮件和即时消息)发送的数据、网络上传输的数据、托管终端设备上使用的数据以及本地文件服务器或云应用程序和云存储中静止的数据执行内容检查和上下文分析。这些解决方案根据已制定的策略和指南做出响应,以降低意外或偶然数据泄露或在未经批准的渠道之外泄露敏感数据的风险。</p><p>DLP 经常与<em>数据泄漏预防</em>混淆,两者相似但差异很大。公司用来避免数据安全泄露的方法被称为数据泄漏预防。</p><ul class="list"><li><p>当敏感信息离开组织并最终落入第三方手中时,这被称为<em>数据泄漏</em>。</p></li><li><p>相反,数据丢失是指数据意外丢失或被网络罪犯故意窃取。</p></li></ul><h2>为什么公司使用 DLP?</h2><p>数据丢失预防的目标是防止数据转移到企业外部。企业通常使用 DLP 来 −</p><ul class="list"><li><p>保护个人身份信息 (PII) 并遵守所有适用的法律。</p></li><li><p>DLP 可以帮助组织保护其知识产权。</p></li><li><p>DLP 可以帮助大型组织实现数据可见性。</p></li><li><p>在 BYOD(自带设备)的情况下,DLP 可以保护您的移动员工并强制执行安全策略。</p></li><li><p>DLP 可以远程保护云系统上的数据。</p></li></ul><h2>DLP 如何工作?</h2><p>要充分理解任何 DLP 解决方案,您必须首先了解内容感知和上下文分析之间的区别。如果内容是一封信,那么上下文就是信封,这是一个很好的比喻。</p><p>内容感知意味着抓住信封并向内看以研究内容,而上下文则意味着外部特征,例如信函的标题、大小、格式以及与信函内容无关的其他元素。虽然我们希望使用上下文来获取有关材料的更多情报,但内容感知背后的理念是我们不想局限于特定的上下文。</p><p><strong>DLP 的类型</strong></p><p>DLP 有两种类型 −</p><ul class="list"><li><p><strong>企业级 DLP</strong> − 这是一种专门的、完整的、独立的解决方案,可以满足当今企业复杂的需求。为了监控电子邮件和网络,企业级 DLP 以服务器、工作站和虚拟设备的软件形式提供。</p></li><li><p><strong>集成式 DLP</strong> − 这是一种更简单的解决方案,可以与现有的网络安全解决方案集成。集成式 DLP 侧重于执行法规、确保合规性以及防止未经授权的个人访问特定数字资产。集成式 DLP 仅在安全在线网关、安全电子邮件网关、业务内容管理系统以及不同的数据分类和发现工具中实现。</p></li></ul><p>DLP 是一套基本的准则,包括识别必须保护的敏感数据,然后防止其丢失。数据可能存在于您的基础设施中的各种状态,这使得识别敏感数据变得困难。三种类型的数据尤为重要 −</p><ul class="list"><li><p><em>正在使用的数据</em> − 当前活动的 RAM、缓存内存或 CPU 寄存器中的数据</p></li><li><p><em>传输中的数据</em> − 数据通过网络发送,无论是内部安全网络还是公共互联网。</p></li><li><p><em>静止数据</em> − 数据存储在数据库、文件系统或备份存储基础设施中。</p></li></ul><h2>DLP 中使用的内容分析技术</h2><p>有多种内容分析技术可用于在检查信封内容后立即触发策略违规 −</p><ul class="list"><li><p>最流行的 DLP 分析方法包括一个引擎,该引擎根据指定的规则(例如 16 位数的信用卡号码、9 位数的美国社会安全号码等)评估信息。由于规则可以快速创建和执行,因此此方法是理想的第一遍过滤器,尽管如果没有校验和检查来识别合法模式,它很容易产生大量的误报。</p></li><li><p><strong>数据库指纹识别</strong>,也称为精确数据匹配,检查数据库转储或实时数据库中的精确匹配。虽然数据库转储或活动数据库连接会降低性能,但可以以此方式导出数据库中的组织数据。</p></li><li><p><strong>精确文件匹配</strong> − 虽然不检查文件的内容,但会将文件的哈希值与精确指纹进行比较。虽然此策略适用于具有许多相似但不完全相同的版本的多个文件,但它不适用于具有多个相似但不完全相同的版本的多个文件。</p></li><li><p><strong>部分匹配文档</strong> − 搜索某些文件的完全或部分匹配,例如由不同人填写的大量表单副本。</p></li><li><p><strong>概念/词典</strong> − 这些策略可以使用字典、规则和其他工具的组合来警告完全非结构化的想法,这些想法难以使用简单的分类方法进行分类。它必须针对提供的 DLP 解决方案进行定制。</p></li><li><p><strong>统计分析</strong> − 使用机器学习或其他统计方法(如贝叶斯分析)检测不安全材料中的策略违规。需要扫描大量数据;数据越多越好;否则,误报和漏报很常见。</p></li><li><p><strong>预构建类别</strong> − 对于常见的敏感数据类型,例如信用卡号码/PCI 保护、HIPAA 等,存在具有规则和定义的预构建类别。</p></li></ul><p>您的 DLP 系统必须知道如何在识别敏感数据后处理它。您需要谨慎行事,才能在保护数据和使员工的工作过于困难之间取得平衡。您将与您的 DLP 系统一起应用的 DLP 规则和流程将由您的策略决定。这些规则和程序可以被认为是贵公司创建的策略的技术体现。</p><p>最后,如果您的解决方案检测到违反您已建立的策略之一的操作,它将应用 DLP 安全措施以避免数据丢失。如果您的 DLP 解决方案识别到附加到电子邮件的敏感文件,它可能会向发件人显示警告,甚至可能阻止电子邮件发送。如果敏感数据正在通过网络泄露,DLP 解决方案可以通知管理员或简单地禁用网络访问。</p><h2>DLP 的重要性</h2><p>如今,数据丢失预防是必不可少的企业实践。任何数据丢失都可能造成灾难性后果,从健康记录到信用卡信息和个人身份消费者信息。数据没有得到充分保护的令人担忧的发现突显了 DLP 的必要性。据估计,2019 年泄露的记录数量达数十亿,使其成为“有史以来最糟糕的一年”。数据保护和隐私受严格的国际法规管辖。</p><p><em>对于个人 −</em></p><ul class="list"><li><p><em>数据保护</em> − 防止您的个人信息落入黑客手中可以帮助您避免身份盗窃等犯罪。</p></li><li><p><em>网络安全</em> − DLP 和网络安全密不可分。DLP 策略可以帮助保护您的主网络和连接到它的设备。</p></li><li><p><em>物联网设备安全</em> − 当物联网设备受防病毒软件和有助于保护您的数据安全的访客网络保护时,它们会更加安全。</p></li></ul><p><em>对于企业</em></p><ul class="list"><li><p>尽管法律因国家、州和行业而异,但大多数公司必须遵守政府规定的数据保护指南。这些指南规定了企业如何管理和保护其客户的数据。</p></li><li><p><em>知识产权</em> − 如果公司的网络遭到黑客入侵,商业秘密和商业计划可能会被公开。</p></li><li><p><em>数据透明度</em> − 企业必须知道其数据存储在哪里、谁可以访问以及出于何种原因才能保护它。这有助于发现缺陷并避免可避免的风险。</p></li></ul>

更新于: 2022年6月27日

浏览量:309

启动您的<span class="text-yellow-400">职业生涯</span>

通过完成课程获得认证

开始
<a href="/articles/index.php"> <button class="button button--neutral"> <svg xmlns="http://www.w3.org/2000/svg" width="10" height="16" viewBox="0 0 10 16" fill="none"><path d="M1.03117 8.48836C0.64065 8.09783 0.64065 7.46467 1.03117 7.07414L7.39514 0.710183C7.78566 0.319658 8.41883 0.319658 8.80935 0.710183C9.19987 1.10071 9.19987 1.73387 8.80935 2.1244L3.15249 7.78125L8.80935 13.4381C9.19987 13.8286 9.19987 14.4618 8.80935 14.8523C8.41882 15.2428 7.78566 15.2428 7.39513 14.8523L1.03117 8.48836ZM3.12109 8.78125L1.73828 8.78125L1.73828 6.78125L3.12109 6.78125L3.12109 8.78125Z" fill="black"/></svg> 上一篇 </button> </a> <a href="https://tutorialspoint.com/what-is-web-hosting-and-how-does-it-work"> <button class="button ">下一篇 <svg xmlns="http://www.w3.org/2000/svg" width="10" height="16" viewBox="0 0 10 16" fill="none"><path d="M8.87117 8.48836C9.26169 8.09783 9.26169 7.46467 8.87117 7.07414L2.50721 0.710183C2.11668 0.319658 1.48352 0.319658 1.09299 0.710183C0.70247 1.10071 0.70247 1.73387 1.09299 2.1244L6.74985 7.78125L1.093 13.4381C0.702471 13.8286 0.702471 14.4618 1.093 14.8523C1.48352 15.2428 2.11668 15.2428 2.50721 14.8523L8.87117 8.48836ZM6.78125 8.78125L8.16406 8.78125L8.16406 6.78125L6.78125 6.78125L6.78125 8.78125Z" fill="white"/></svg> </button> </a>
广告