Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое защита от потери данных (DLP)?

Научитесь выявлять и предотвращать риски и несанкционированный доступ к конфиденциальным данным, их передачу или использование в локальной среде, в приложениях и на устройствах.

Определение защиты от потери данных

Защита от потери данных — это решение в сфере безопасности, которое помогает выявить и заблокировать небезопасные или недопустимые операции предоставления, передачи или использования конфиденциальных данных. Оно помогает организации контролировать и защищать конфиденциальную информацию в локальных системах, облачных хранилищах и на конечных устройствах. Кроме того, такое решение позволяет обеспечить соответствие нормативно-правовым документам, например акту о передаче и защите данных учреждений здравоохранения HIPAA и Общему регламенту по защите данных (GDPR).

Когда речь идет о безопасности данных, крайне важно следовать рекомендациям по управлению информацией и ее защите. Средства информационной защиты предназначены для контроля конфиденциальных данных (например, путем шифрования), а управление информацией определяет ее жизненный цикл (как долго вы храните свои данные). Вместе такие инструменты помогают компании формировать полную картину данных, защищать и контролировать их.

Полноценная картина данных. Знайте, где хранятся ваши данные и как они передаются. Определяйте, где находится важная информация в вашей гибридной среде, и классифицируйте ее.

Защита данных. Примените средства защиты, такие как шифрование, визуальная маркировка или ограничение доступа.

Предотвращение потери данных. Помогите сотрудникам своей организации исключить непреднамеренное распространения конфиденциальной информации.

Управление данными. Сохраняйте, удаляйте и храните данные и документы в соответствии с нормативно-правовыми требованиями.

Как работает DLP?

Защита от потери данных — это сочетание специалистов, процессов и технологий для обнаружения и предотвращения утечки конфиденциальных данных. В решении DLP для обнаружения подозрительных действий применяются антивирусные программы, искусственный интеллект и машинное обучение. Такое решение сопоставляет контент с корпоративной политикой DLP, в которой определено, как в компании реализованы маркировка, совместное использование и защита данных для предотвращения несанкционированного доступа.

Типы угроз для данных

Угрозы для данных — это действия, которые могут повлиять на целостность, конфиденциальность или доступность вашей корпоративной информации, а утечка приводит к тому, что ваши конфиденциальные данные попадают в незащищенную среду.

  • Кибератака

    Кибератака— это преднамеренная и злонамеренная попытка получить несанкционированный доступ к компьютерным системам (корпоративным и персональным), чтобы украсть, изменить или уничтожить данные. Примеры кибератак: распределенные атаки типа "отказ в обслуживании" (DDoS), программы-шпионы и программы-шантажисты. Для защиты сети от таких атак применяются инструменты для обеспечения безопасности облака, управления идентификацией и доступом, а также управления рисками.
  • Вредоносные программы

    Вредоносные программы, в том числе черви, вирусы и программы-шпионы, маскируются под вложения в электронных письмах или приложения (например, зашифрованные документы или папки с файлами). Когда пользователи открывают эти файлы, посторонние люди получают доступ к корпоративной среде и могут нарушить работу всей ИТ-сети компании.

  • Внутренние риски

    Источником внутренних рисков могут быть сотрудники, поставщики, подрядчики и партнеры, которые располагают сведениями о ваших данных, компьютерных системах и процедурах безопасности. Одним из примеров внутреннего риска является неправомерное использование законных прав доступа таким образом, что организация оказывается под ударом.

  • Непреднамеренное нарушение защиты

    Непреднамеренное нарушение защиты происходит, когда сотрудники неосознанно разрешают доступ к системе неавторизованным пользователям или вирусам. С помощью системы управления идентификацией и доступом компании контролируют доступ пользователей к тем или иным активам и защищают важные корпоративные ресурсы — приложения, файлы и данные.

  • Фишинг

    Фишинг — это рассылка мошеннических сообщений электронной почты от имени известных компаний с хорошей репутацией или других надежных источников. Фишинговые атаки направлены на кражу или повреждение конфиденциальных данных путем обмана людей. Пользователей вынуждают раскрывать личную информацию, например пароли и номера банковских карт. Эти атаки могут быть нацелены на отдельных людей, команду или подразделение компании, а также на организацию в целом.

  • Программы-шантажисты

    Программа-шантажист — это вредоносная программа, которая угрожает уничтожить важные данные или системы либо заблокировать доступ к ним до тех пор, пока не будет выплачен выкуп. Для атак на компании злоумышленники используют коллективно собранную информацию, которая помогает получить доступ к корпоративной сети. Поэтому программы-шантажисты под управлением людей становится все труднее нейтрализовать, а последствия их действий труднообратимы.

В чем важность DLP?

Решение DLP — ключевой компонент стратегии снижения рисков, который особенно важен для защиты конечных точек (мобильных устройств, настольных компьютеров и серверов).

Информационная безопасность (InfoSec) включает процедуры обеспечения безопасности (на физическом и цифровом уровнях), которые защищают конфиденциальную информацию от ненадлежащего использования, несанкционированного доступа, повреждения или уничтожения. Ниже перечислены ключевые элементы InfoSec.

Инфраструктура и безопасность облака. Безопасность аппаратных и программных систем для предотвращения несанкционированного доступа к данным и их утечки из общедоступных, частных, гибридных и многооблачных облачных сред.

Шифрование. Алгоритмические средства защиты обмена данными, гарантирующие, что расшифровать и просмотреть сообщение смогут только его предполагаемые получатели.

Реагирование на инциденты. План нейтрализации, восстановления и устранения последствий кибератаки, нарушения безопасности данных или другого происшествия в организации.

Аварийное восстановление. План восстановления технологических систем после стихийного бедствия, кибератаки или других происшествий.

Преимущества решения DLP

Преимущества DLP начинаются с возможности классификации и мониторинга данных и включают улучшение общей видимости и контролируемости. 

  • Классификация и мониторинг конфиденциальных данных

    Компании важно знать, какими данными она обладает и как они используются в корпоративном цифровом пространстве. Так намного проще выявлять факты несанкционированного доступа к данным и защищать их от неправомерного использования. Классификация — это применение правил для поиска конфиденциальных данных и реализации стратегии их защиты, которая отвечает нормативным требованиям.

  • Выявление и блокирование подозрительных действий

    Вы можете настроить решение DLP таким образом, чтобы оно сканировало все проходящие через корпоративную сеть данные и блокировало вывод информации за ее пределы по электронной почте, путем копирования на USB-накопители или другими способами.

  • Автоматизированная классификация данных

    Чтобы повышать качество классификации корпоративных данных, автоматизированная система собирает необходимую информацию, например о том, когда был создан документ, где он хранится и кому доступен. Решение DLP использует эти сведения для реализации политики защиты от потери данных, которая помогает предотвратить передачу конфиденциальной информации посторонним пользователям.

  • Обеспечение нормативно-правового соответствия

    Каждая организация обязана придерживаться стандартов, законов и нормативных актов в отношении защиты данных, таких как HIPAA, Закон Сарбэйнса-Оксли (SOX) и Федеральный закон об управлении информационной безопасностью (FISMA). Решение DLP включает инструменты отчетности, необходимые для проведения аудитов на соответствие нормативным требованиям, которые также могут включать план хранения данных и программу обучения для сотрудников.

  • Контроль доступа к данным и их использования

    Чтобы сдерживать угрозы, вам необходимо следить за предоставлением доступа и за его использованием. Обеспечьте управление цифровыми удостоверениями сотрудников, поставщиков, подрядчиков и партнеров в своей сети, приложениях и на устройствах, чтобы предотвратить взломы изнутри и мошенничество. Управление доступом на основе ролей — один из подходов к организации общего доступа: соответствующие полномочия получают только те, кому доступ нужен для выполнения задач.

  • Улучшение прозрачности и контроля

    Решение DLP позволяет контролировать использование конфиденциальных данных в организации и отслеживать попытки отправить их пользователям, у которых нет прав доступа к этой информации. Как только вы определите область имеющихся и возможных проблем, можно провести дополнительную настройку, чтобы проанализировать данные и контент и улучшить меры кибербезопасности и процессы DLP.

Внедрение и развертывание DLP

Если вы хотите внедрить решение для защиты от потери данных, важно провести тщательное исследование и найти поставщика, чье предложение соответствует вашим потребностям.

Чтобы развернуть решение DLP с минимальным временем простоя и избежать дорогостоящих ошибок, следуйте приведенным рекомендациям.

Задокументируйте процесс развертывания. Опишите обязательные процедуры, создайте справочные материалы для новых сотрудников и обеспечьте наличие записей для аудита нормативного соответствия.

Определите требования к безопасности. Это поможет защитить интеллектуальную собственность компании и личные сведения сотрудников и клиентов.

Распределите роли и обязанности. Установите круг ответственных лиц и укажите, с кем нужно консультироваться и кого необходимо информировать о действиях, связанных с решением DLP. Например, ИТ-отдел должен принимать участие в развертывании, чтобы специалисты понимали происходящие изменения и могли решать возникающие проблемы. Также важно разделить обязанности, чтобы люди, формулирующие политики, не участвовали в их реализации, а те, кто их реализует, не принимали решений относительно содержимого этих политик. Такая система сдержек и противовесов помогает исключить неправомерное использование политик и конфиденциальных данных.

Рекомендации по работе с DLP

Следуйте приведенным советам, чтобы успешно реализовать стратегию защиты от потери данных.

  • Выявляйте и классифицируйте конфиденциальные данные. Чтобы защитить информацию, вы должны знать, чем располагаете. Используйте политику защиты от потери данных, чтобы выявлять конфиденциальные данные и маркировать их.
  • Применяйте шифрование данных. Шифруйте данные на этапах хранения и передачи, чтобы посторонние пользователи не смогли просмотреть содержимое файла, даже получив доступ к месту его хранения.
  • Защитите системы. Сеть надежна лишь настолько, насколько надежна самая слабая точка входа в нее. Ограничьте доступ кругом сотрудников, которым он необходим для работы.
  • Внедряйте решение DLP поэтапно. Определите приоритеты своей деятельности и проведите пилотное тестирование. Дайте организации возможность постепенно и по мере необходимости использовать все преимущества решения.
  • Реализуйте стратегию управления исправлениями. Тестируйте все исправления для своей инфраструктуры, чтобы гарантировать отсутствие уязвимостей в корпоративной сети.
  • Распределите роли. Установите роли и обязанности, чтобы всем было понятно, кто отвечает за безопасность данных.
  • Автоматизируйте процессы. Если процедуры защиты от потери данных выполняются вручную, то систему будет сложно масштабировать при изменении потребностей организации.
  • Применяйте средства обнаружения аномалий. Используйте машинное обучение и поведенческую аналитику, чтобы выявлять аномальные действия, которые могут привести к утечке данных.
  • Обучайте заинтересованных лиц. Одной лишь политики защиты от потери данных недостаточно для предотвращения намеренных или случайных инцидентов. Все заинтересованные лица и пользователи должны осознавать свою роль в защите корпоративной информации.
  • Установите метрики. Отслеживание различных показателей, например количества инцидентов и времени реагирования на них, поможет определить эффективность стратегии DLP.

Решения DLP

Возникновение угроз для корпоративных данных — это вопрос времени, а не вероятности. Чтобы подобрать решение DLP для организации, потребуется заняться исследованиями и планированием. Однако это время и деньги будут с пользой потрачены для защиты конфиденциальных данных, личных сведений и репутации бренда.

Поняв доступные варианты и принципы их работы в сочетании с вашим решением DLP, вы сделаете важный шаг на пути к защите своих данных.

Анализ поведения пользователей. Выясните, какие именно данные вы собираете о своих системах и людях, которые их используют. Отмечайте подозрительные действия до того, как они приведут к утечке данных или нарушению безопасности.

Образование и осведомленность в сфере безопасности. Научите своих сотрудников, руководителей и ИТ-специалистов распознавать инциденты безопасности и сообщать о них, а также правильно действовать в случае потери или кражи устройства.

Шифрование. Сделайте так, чтобы доступ к данным на этапе хранения или передачи был только у уполномоченных пользователей. Это обеспечит конфиденциальность и целостность данных.

Классификация данных. Выявите данные, которые являются конфиденциальными и критически важными для бизнеса. Обеспечьте их контроль и защиту в любой точке своей среды на этапах хранения и пересылки.

Брокер безопасного доступа в облако (CASB) . Обеспечьте соблюдение политики безопасности пользователями компании и поставщиками облачных услуг, чтобы снизить риски и гарантировать соответствие нормативным требованиям.

Программное обеспечение для управления внутренними рисками. Выявляйте злоумышленников внутри организации, которые намеренно крадут конфиденциальные данные, и сотрудников, которые допускают их случайную утечку.

Воспользуйтесь решениями Microsoft Purview для управления корпоративными данными, их защиты и обеспечения соответствия требованиям. Загляните на веб-сайт Purview и узнайте, как повысить прозрачность системы, научиться безопасно управлять данными и выйти за рамки нормативных требований, защищая информацию на различных платформах, в приложениях и облаках.

 

Подробнее о решениях Microsoft Security

Защита информации

Защищайте свои данные и управляйте ими с помощью встроенных интеллектуальных, унифицированных и масштабируемых решений.

Защита от потери данных Microsoft Purview

Выявляйте факты несанкционированного доступа к конфиденциальным данным, их передачи или использования на конечных точках, в приложениях и службах.

Защита информации Microsoft Purview

Научитесь понимать, контролировать и защищать конфиденциальные и критически важные для бизнеса данные.

Управление жизненным циклом данных Microsoft Purview

Используйте средства управления информацией для классификации, хранения, проверки, удаления и администрирования содержимого.

Комплексная защита данных

Узнайте, как меняются требования к защите данных, и ознакомьтесь с тремя шагами, которые помогут модернизировать способы обеспечения безопасности.

Защита информации

Вопросы и ответы


Следите за новостями Microsoft 365