Data Loss Prevention Best Practices

Data Loss Prevention

ved å ta en gradvis tilnærming som fokuserer på å hindre de mest skadelige lekkasjer og etablere bedre måter for brukere å utveksle informasjon sikkert, kan data loss prevention være effektiv, praktisk og vellykket.

en effektiv data loss prevention program bør ha følgende evner:

  • Administrere: Definer databruk policyer, etablere en hendelsesrespons evne til å aktivere korrigerende tiltak som utbedrer brudd og rapportere datatap hendelser. Forebygging av datatap er ikke bare et teknologiproblem—det er også et problem med policy og policy management. Databruk policyer bør ta opp problemer som hvordan datatilgang bestemmes og godkjennes og hvordan policyer håndheves. Ledelsesfunksjoner bør også inkludere rapporteringsfunksjoner for datatap og hendelsesreparasjon for arbeidsflytbehandling. Trene brukere på databruk politikk.
  • Oppdag: Definer klassifiseringen av organisatoriske sensitive data basert på sensitivitet, kritikk og regulatoriske krav, opprett en oversikt over sensitive data basert på klassifisering, identifiser hvor sensitive data lagres, identifiser hvem som har tilgang til sensitive data og administrer dataopprydding. Dette inkluderer å sikre at sensitive data som er i ro eller lagret på endepunkter, inkluderes i lageret eller flyttes til et sted som administreres og kontrolleres.
  • Kart: Kartlegge flyten av sensitive data fra eksterne kilder, så vel som internt fra system til system og til brukere. Oppretthold en oversikt over alle utgående datapunkter (et godt utgangspunkt er å analysere nettverksdiagrammet ditt, og å gjennomgå brannmur-og ruterregelsett).
  • Monitor: Overvåk bruken av sensitive data. Dette kan omfatte overvåking av data i bevegelse ved å inspisere nettverkskommunikasjon i strid med datasikkerhetspolicyer og overvåking av data på endepunktene for å se om det lastes ned til lokale stasjoner, kopieres TIL USB eller andre flyttbare medieenheter, brennes TIL CD / Dvder og skrives ut eller fakses elektronisk.
  • Beskytt: Håndheve sikkerhetspolicyer for å proaktivt sikre data og hindre at de forlater organisasjonen. Automatisk beskyttelse av sensitive data på tvers av endepunkter, nettverk og lagringssystemer bør omfatte beskyttelse av data i ro med automatisk kryptering, karantene og fjerning. Begrens utskrift, lagring, kopiering, tilgang til, flytting og nedlasting av sensitive data til flyttbare medier eller andre stasjoner. Stoppe data i bevegelse fra å bli sendt når det er i strid med sikkerhetspolicyer eller automatisk kryptere den for sikker utveksling.

Fokus På Risiko

selv om et omfattende program for å løse alle relevante aspekter ved tap av data er målet, er det langt mer taktisk og økonomisk fornuftig å begynne med å beskytte dataene som representerer mest fare for bedriften. Dette betyr først å identifisere alle mulige datatapsmoduser og deretter prioritere dem basert på kriterier som tidligere brudd, kommunikasjonsvolum, datavolum, sannsynligheten for brudd og antall brukere med tilgang til disse modusene. Ved å fokusere først på de viktigste og mest virkningsfulle områdene, blir det enklere å rettferdiggjøre løsninger og komme i gang med å plugge lekkasjene. For eksempel, En Poneman Institute studie i 2009 anslått at 88 prosent av data lekkasje hendelser var et resultat av brukeren uaktsomhet, og bare 12 prosent var på grunn av onde hensikter.

løsninger for forebygging Av datatap bør ikke forstyrre legitime forretningsaktiviteter. For å fungere effektivt må en løsning for forebygging av datatap fungere uten å påvirke systemytelsen eller hindre arbeidstakere i å gjøre jobben sin. Løsninger som ikke skaleres, kan forårsake ytelsesproblemer etter hvert som selskapene vokser. Løsninger som ikke er riktig testet og innstilt, kan også forårsake både falske positiver og falske negativer som tapper verdifulle ressurser.

Løsninger for forebygging Av datatap er i stadig utvikling, uten et enkelt alternativ som gir alle funksjonene som de fleste organisasjoner krever. Bedrifter må løse datatapsproblemet ved å skape en fleksibel og modulær arkitektur som lar dem kostnadseffektivt adressere sine mest kritiske beskyttelsesbehov, samtidig som de kan legge til nye kontroller etter hvert som disse behovene endres.

Mer Informasjon:

  • http://www.csoonline.com/article/2134517/strategic-planning-erm/7-strategies-for-a-successful-dlp-strategy.html
  • http://www.isaca.org/Groups/Professional-English/security-trend/GroupDocuments/DLP-WP-14Sept2010-Research.pdf
  • http://csrc.nist.gov/groups/SNS/rbac/documents/data-loss.pdf
  • http://www.sans.org/reading-room/whitepapers/dlp/data-loss-prevention-32883

Fritak

Fritak fra visse politiske bestemmelser kan søkes etter Frsecure Avkall Prosessen.

Håndhevelse

Personell funnet å ha brutt denne politikken kan være gjenstand for disiplinære tiltak, opp til og med oppsigelse, og relaterte sivile eller strafferettslige sanksjoner.

enhver leverandør, konsulent eller entreprenør som er funnet å ha overtrådt denne policyen, kan være gjenstand for sanksjoner opp til og med fjerning av tilgangsrettigheter, oppsigelse av kontrakt(er) og relaterte sivile eller strafferettslige straffer.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.