پیشگیری از نشت دادهها
رخنه به دادهها و نشت
دادهها یك حادثه امنیتی است كه در آن دادههای حساس و محرمانه نسخهبرداری
میشوند، انتفال داده میشوند، رویت میشوند، دزدیده میشوند یا بوسیله یك
فرد غیر مجاز استفاده میشوند. این دادهها میتوانند شامل دادههای مالی (
بانك یا جزیئات كارت)، دادههای بهداشت شخصی و جزئیات قابل شناسایی شخصی،
اسرار تجاری و مالكیت معنوی شركت باشند.
موضوع نشت دادهها همواره از دادههای مستقر در كامپیوتر، دادههای در حال انتقال، پست الكترونیكی، IM و
كانالهای اینترنتی دیگر بوجود آمده است. با اینحال در حال حاضر با ظهور
فناوری موبایل، نشت دادهها راحتتر اتفاق میافتد. تهدید نشت دادهها از
خارج شركت هنوز یك نگرانی به حساب میآید، با اینحال بخش قابل توجهی از
نشت دادهها از فعالیتهای داخلی نیز نتیجه میشود.
هر
كارمند و هر دستگاه كه حاوی دادههای شركت باشد یك تهدید بالقوه به حساب
میآید، یك لپ تاپ گم شده اگر توسط یك بیگانه با نیت بدخواهانه مورد
بازیابی قرار بگیرد، به سرعت میتواند تبدیل به یك تهدید برای نشت دادهها
شود. نشت دادهها میتواند نتیجه عدم آگاهی كارمندان باشد، آنها ممكن است
نسبت به این حقیقت كه رفتار آنها یا عمل آنها ناامن است، بیتوجه باشند.
اغلب توصیه میشود كه همه كارمندان از اقدامات امنیتی و احتیاطی برای حفاظت
از دادههای حساس شركت آگاه باشند.
دادهها میتوانند شبكه را از طریق نقاط خروجی مختلف در زیر ساخت آیتی ترك نمایند. شركتها باید با انتخاب راهحلهای DLP كه در این نقاط خروجی نظارت و عمل میكنند مدیریت خطر از دست دادن دادهها را در اولویت قرار دهند.
برخی رفتارهای متداول كه به طور بالقوه منجر به نشت دادهها میشود
· بلند صحبت كردن درباره دادههای حساس شركت در محیطهای عمومی
· قصور در خاموش كردن لپ تاپ
· اجازه استفاده از كلمه عبور حفاظت نشده
· دسترسی به وب سایتهای غیر مجاز
· از دست دادن یا سرقت دستگاههای شركت ( لپتاپها، تلفنهای همراه، درایوهای هارد قابل حمل)
· از دست دادن یا سرقت دستگاههای شخصی كه در حال حاضر برای شركتها استفاده میشوند
· درایوهای thumb
· رسانه نوری
· پست الكترونیكی
· پیامهای فوری
· كنترل دسترسی فیزیكی و منطقی
· فقدان رمزگذاری
· فقدان دو فاكتور احرازهویت
· فقدان كنترل دسترسی از راه دور
چگونه میتوان از نشت دادهها جلوگیری كرد؟
نشت
بالقوه دادهها توسط ابزاهای مختلف از دست دادن دادهها میتواند مدیریت
شود كه به عنوان حفاظت از نشت داده یا ابزاهای فیلتركردن و نظارت محتوی
شناخته میشوند. این ابزارها برای جلوگیری از دادههای حساس شركتها كه به
صورت عمدی و غیر عمدی ارائه میشوند در نظر گرفته شدهاند. این كار از طریق
شناسایی محتوی، ردیابی فعالیت و مسدود نمودن نقل و انتقال بالقوه دادههای
حساس انجام میگیرد.
از طریق مراحل زیر پیشگیری از نشت دادهها میتواند مدیریت شود
· كنترل
بستهها بر روی ترافیك شبكه، هم چنین بر روی پست الكترونیكی و پروتكلهای
مختلف براساس آگاهی از محتوی آنها صورت گیرد. این نظارت بر اساس آگاهی از
محتوی دادهها صورت میگیرد و براساس سیاستها و قوانینی كه از قبل مشخص و
تنظیم شدهاند، دادههای بسیار مهم را شناسایی میكند. این كار در مراحل
مختلفی از جمله بر روی شبكه، نقطه پایانی و روی دادههای ذخیره شده
میتواند صورت گیرد.
· اطمینان حاصل نمایید نه تنها بستههای دادههای منحصر به فرد كه نشستهای كامل همیشه برای تجزیه و تحلیل ردیابی شوند.
· بر
اساس قوانین و سیاستها استفاده از محتوای خاص را شناسایی، مسدود و كنترل
نمایید و به این ترتیب محتوای از پیش تعیین شده خاص اجازه ذخیره شدن، چاپ
گرفتن و ارسال شدن ندارد.
· ترافیك شبكه، ترافیك پست الكترونیكی و كانالهای متعدد را از طریق یك محصول و یك رابط مدیریت منحصر به فرد نظارت نمایید.
· روی پست الكترونیكی و سایر روشهای ارتباطی خارجی مانند IM تخلف از سیاست را مسدود نمایید.
· از
اجرای سیاستها بر روی كاربر پایانی اطمینان حاصل نمایید. از طریق مدیریت
دستگاههای متصل شده و واسطهای شبكه كنترل كنید كه كاربران پایانی بر روی
كامپیوترهای خود چه كاری انجام میدهند. برنامههای كاربردی كه استفاده
میكنند و وب سایتهایی كه كاربران به آن دسترسی دارند را مدیریت كنید. یك
راه حل برای نقطه پایانی، مدیریت تهدیدات دستگاههای ذخیره قابل حمل است و
به مدیران شبكه اجازه كنترل مواردی از قبیل چه دستگاههایی در حال استفاده
هستند، چه زمانی این دستگاهها استفاده میشوند، توسط چه كسانی دادهها
نسخهبرداری میشوند، را بدهید. فعالیت media playerها، درایوهایUSB، كارتهای حافظه، PDAها، تلفنهای همراه، كارتهای شبكه و غیره میتوانند ثبت شوند و اگر لازم باشد به صورت مركزی میتوانند غیر فعال شوند.
· تمامی
ارتباطات و دادهها ( پست الكترونیكی، فایلهای مشترك، دیسكهای سخت،
ذخیرهسازی خارجی و رسانههای جداشدنی) را رمزگذاری نمایید.
چگونه یك استراتژی DLP را به طور موثر گسترش دهیم
هنگامیكه به دنبال گسترش استراتژی DLP در محیط شركت خود هستید، برای رسیدن به یك اثربخشی مطلوب موارد زیر باید در نظر گرفته شوند.
· اطمینان حاصل نمایید كه سیاستهای امنیتی شما برای تمامی كاربران شفاف است و توسط مدیر ارشد تایید و تصویب شده است.
یك
هدف در ساخت سیاستهای امنیتی آن است كه باید درك این سیاستها برای تمامی
دست اندركاران ساده باشند. اسناد امنیتی باید برای تمامی كاربران قابل
دسترس باشند، زمینههای كلیدی در سیاست DLP باید
برجسته سازی شوند و توضیح داده شوند. این سند باید شامل انواع دادههای در
حال نظارت و هم چنین دلایل استفاده از نظارت و حفاظت از انواع دادههای
انتخاب شده خاص باشد. استراتژی DLP را باید به همه اطلاع رسانی كنید به طوریكه اعتماد در درون شركت حفظ شود و نگرانی استفاده از راهحل DLP به عنوان یك راهحل "جاسوسی" كاهش یابد.
· سازماندهی و گسترش فن آوریهای حفاظت از دادهها برای جلوگیری از اتلاف ناخواسته دادهها.
حوادث
بیشتر از آنچه انتظار میرود رخ میدهند. كاربران اغلب دستگاهها و
لپتاپهایشان را گم میكنند یا ایمیلی را به یك گیرنده نادرست ارسال
میكنند. توسط استقرار استراتژیهایی از قبیل رمزگذاری و كنترل دستگاه و
محتوی در هر جایی كه ممكن است، میتوانید از دادهها در برابر اتلاف تصادفی
حفاظت نمایید.
· از كم شروع كنید و در طول زمان آن را گسترش دهید ( اما اكنون شروع كنید!)
هنگامیكه
اولویت سیاستهای امنیتی دادهها را تنظیم میكنید همه قوانین فورا اجرا
نمیشوند. نظارت تقریبا همیشه بهترین شروع است. قوانین را برای دستهی
كوچكی از كاربران و دادههای بسیار مهم اجرا كنید و با گذشت زمان قوانین را
بر روی دادههای باقی مانده گسترش دهید. اگر یك مرتبه تمامی قوانین را
اجرا نمایید برای آیتی و همچنین كاربران بسیار طاقت فرسا خواهد بود و
عواقب اجتناب پذیری را به وجود میآورد. شروع با یك گروه كوچكی از كاربران
آیتی روش مطمئنی خواهد بود.
· اطمینان حاصل كنید پیامهای امنیتی به خوبی ایجاد شدهاند
هنگام
نوشتن اطلاعات امنیتی مطمئن شوید كه با دقت خوبی ایجاد شوند، به صورت
مختصر و شفاف و به زبان قابل فهم برای كاربران نوشته شوند. در پیامها از
زبان اتهامی اجتناب كنید، در عین حال مطمئن شوید كه پیامها شفاف هستند و
توضیح دهید كه اگر این عمل را انجام دهند یك تخلف امنیتی رخ خواهد داد.
· آموزش كاربران
هدف
سیاست امنیتی آن نیست كه مردم را در خارج از این سیاستها قرار دهد بلكه
آن است كه به آنها آموزش دهد كه چگونه عملی را با كاهش خطر امنیتی انجام
دهند. كاربران هر چه بیشتر آموزش ببینند این فرآیند آسانتر خواهد بود و
میزان پذیرش آن بالاتر میرود.
انواع راهحلهای DLP
رمزگذاری
رمزگذاری
یك راه حل ساده و در عین حال بسیار موثر است. هنگامیكه دادهها رمزگذاری
میشوند نمیتوانند توسط افراد غیر مجاز خوانده شوند. رسانه قابل حمل
رمزگذاری شده به شركتها این اطمینان را میدهد كه همه دادههایی كه از
محیط شركت خارج میشوند در تمام مدت امن باقی میمانند. در حال حاضر
رمزگذاری در جایی ضروری است كه دستگاههای شخصی برای مقاصد شركتها استفاده
میشوند. این راهحل میتواند به دستگاههای زیادی از جمله درایوهای فلش، PDAها، تلفنهای هوشمند یا به معنای واقعی هر دستگاه قابل حمل اعمال شود.
دادههای
روی دستگاه ذخیره سازی قابل حمل رمزگذاری شده میتوانند روی ماشینی خوانده
شوند كه در حال اجرای نرم افزار رمزگذاری رسانه قابل حمل است و كلید
رمزگذاری متناظر با آن نیز نصب شده است. در نتیجه دادهها روی هر كامپیوتر
دیگری غیر قابل دسترس خواهند بود. نرم افزار رمزگذاری نیز میتواند
استاندارهای مجوز را فراهم كند تا اجازه دهد تنها فایلهای خاصی بر روی
دستگاه قابل حمل كپی شوند و هم چنین دادهها به طور خودكار روی این
دستگاهها رمزگذاری شوند.
فناوری مدیریت حقوق دیجیتال (DRM)
این
تكنولوژی برای امنیت گستردهتر سودمند است. این تكنولوژی فایلها را از
طریق رمزگذاری محافظت مینماید و تنها اجازه دسترسی به فایل های رمزگذاری
شدهای را میدهد كه شناسه كاربر آن احرازهویت شده و حق دسترسی آن بررسی
شده است. این یك شكل بزرگ از رمزگذاری است و در جایی كه دادهها در محیط
شركتها یا روی یك دستگاه سیار مشترك شخصی/شركتی در پشت و جلوی فایروال
شركت وجود دارند، رمزگذاری فعال باقی میماند.
همگامسازی DRM و سیستمهای مدیریت محتوی(CMS)
تعداد زیادی از شركتهای بزرگ برای كمك به سازماندهی محتوای دیجیتال از سیستمهای مدیریت محتوی (CMS) استفاده میكنند.CMSها در نظر گرفته شدهاند تا كل محتوی از جمله ایجاد، مدیریت، تولید و توزیع محتوی را به صورت متمركر كنترل نمایند. مجموع راهحلهای DRM-CMS به شركتها این ضمانت را میدهند كه عملیات اسناد و محتوی مطابق با قوانین نظارتی جاری، حفظ حریم خصوصی و قوانین امنیتی است.
+ نوشته شده در دوشنبه پانزدهم مهر ۱۳۹۲ ساعت 12:11 توسط ف.سپنتا
|