Trace Id is missing
跳转至主内容
Microsoft 安全

什么是数据丢失防护 (DLP)?

了解如何识别并帮助防止在本地以及跨应用和设备共享、传输或使用敏感数据的风险或不当行为。

定义的数据丢失防护

数据丢失防护是一个安全性解决方案,可识别并帮助防止不安全或不当地共享、传输或使用敏感数据的行为。它有助于你的组织跨本地系统、基于云的位置和终结点设备监视并保护敏感信息。它也有助于实现对 Health Insurance Portability and Accountability Act (HIPAA) 和一般数据保护条例 (GDPR) 等法规的遵从。

就安全数据而言,遵循信息保护和治理最佳做法至关重要。信息保护围绕敏感数据进行控制(例如加密),而信息治理将确定它的生命周期(组织保留数据的时长)。它们共同帮助你的组织了解、保护和治理数据。

了解你的数据。了解你的数据格局;识别混合环境中的重要数据并对它们进行分类。

保护你的数据。应用加密、访问限制和视觉标记等保护措施。

防止数据丢失。帮助组织中的人员避免意外过度共享敏感信息。

治理你的数据。以合规的方式保留、删除并存储数据和记录。

DLP 是如何工作的?

数据丢失防护是人员、过程和技术的结合,用于检测和防止敏感数据的泄露。DLP 解决方案使用防病毒软件、AI 和机器学习等工具,通过将内容与组织的 DLP 策略(该策略定义了组织如何标记、共享和保护数据,而不会将其暴露给未经授权的用户)进行比较来检测可疑活动。

数据威胁类型

数据威胁是可以影响组织数据的完整性、保密性或可用性的操作,而数据泄露是将你的敏感数据暴露给不可信的环境。

  • 网络攻击

    网络攻击是一种尝试对计算机系统(企业和个人)进行未经授权的访问并窃取、修改或销毁数据而故意做出的恶意行为。网络攻击的示例包括分布式拒绝服务 (DDoS) 攻击、间谍软件和勒索软件。云安全、身份和访问管理以及风险管理是保护网络的几种方式。
  • 恶意软件

    恶意软件(包括蠕虫、病毒和间谍软件)通常伪装成受信任的电子邮件附件或程序(例如,加密的文档或文件夹)。一旦打开,它就会允许未经授权的用户进入你的环境,然后这些用户会破坏你的整个 IT 网络。

  • 内部风险

    预览体验成员是具有关于你的数据、计算机系统和安全实践的信息的人员,例如员工、供应商、承包商或合作伙伴。因授权访问的滥用而导致对组织产生负面影响是内部风险的一个示例。

  • 意外暴露

    当员工在不知情的情况下允许未经授权的用户或病毒访问时,就会发生意外暴露。身份和访问管理工具帮助组织控制用户可以和不可以访问的内容,并帮助保护组织重要资源(例如应用、文件和数据)的安全。

  • 网络钓鱼

    网络钓鱼是指假冒著名公司或其他可信来源发送欺诈性电子邮件的行为。网络钓鱼攻击旨在通过欺骗人们揭露密码和信用卡号等个人信息来窃取或破坏敏感数据。这些攻击可以针对个人、团队、部门或整个公司。

  • 勒索软件

    勒索软件是一种恶意软件,它会威胁要破坏或阻止受害人对关键数据或系统的访问,直到受害人支付赎金为止。针对组织的人为操作的勒索软件可能难以防范和逆转,因为攻击者会使用他们的集体智慧来访问组织的网络。

为什么 DLP 很重要?

DLP 解决方案对你的风险降低策略而言至关重要(特别是在保护移动设备、桌面计算机和服务器等终结点时)。

信息安全 (InfoSec) 指防止敏感信息遭到滥用、未经授权的访问、干扰或破坏的安全程序,包括物理安全和数字安全。InfoSec 的关键元素包括以下各项:

基础结构和云安全针对硬件和软件系统的安全性,可帮助防止未经授权的访问以及数据从你的公有云、私有云、混合云和多云环境中泄露。

加密。基于算法的通信安全性,确保仅消息的预期接收人可以破译并查看消息。

事件响应组织应对、补救和管理网络攻击、数据泄露或其他破坏性事件的影响的方式。

灾难恢复。用于在发生自然灾难、网络攻击或其他破坏性事件后重新建立技术系统的计划。

DLP 解决方案的优点

DLP 的优点首先在于能够对数据进行分类和监视,包括对整体可见性和控制的改进。 

  • 对敏感数据进行分类和监视

    知晓所拥有的数据以及数据在数字资产中的使用方式使你的组织能够更轻松地识别对数据未经授权的访问,并防止数据滥用。分类意味着应用规则来识别敏感数据和维护合规的数据安全策略。

  • 检测和阻止可疑活动

    自定义你的 DLP 解决方案以扫描流经网络的所有数据,并阻止其通过电子邮件、被复制到 U 盘或以其他方式离开网络。

  • 自动化数据分类

    自动化分类将收集文档创建时间、存储位置以及共享方式等信息,提高组织中数据分类的质量。DLP 解决方案使用这些信息来强制执行你的 DLP 策略,这有助于防止与未经授权的用户共享敏感数据。

  • 保持法规合规性

    所有组织必须遵守数据保护标准、法律和法规,例如 HIPAA、萨班斯-奥克斯利 (SOX) 法案和美国联邦信息安全管理法案 (FISMA)。DLP 解决方案使你能够进行完成合规性审核所需的报告,这可能也包括为你的员工制定数据保留计划和培训项目。

  • 监视数据访问和使用情况

    为了防止威胁,你需要监视谁访问了哪些内容,以及他们通过此访问执行的操作。通过跨网络、应用和设备管理员工、供应商、承包商和合作伙伴的数字标识,防止内部泄露和欺诈。 基于角色的访问控制是将访问权限仅提供给在工作上需要它的人员的一个示例。

  • 提高可见性和控制

    DLP 解决方案让你能够了解你组织中的敏感数据,并帮助你查看谁可能正在将敏感数据发送给未经授权的用户。确定实际问题和潜在问题的范围后,可进一步自定义来分析数据和内容,进而强化你的网络安全措施和 DLP 的力度。

DLP 采用和部署

采用数据丢失防护解决方案时,进行彻底的研究并查找其解决方案适合你的需求的供应商是非常重要的。

要以最少的停机时间部署 DLP 解决方案并避免代价高昂的错误,组织可以:

记录部署流程。确保你的组织具有可以遵循的程序、适用于新团队成员的参考材料,以及用于合规性审核的记录。

定义安全要求。帮助保护组织的知识产权以及员工和客户的个人信息。

确立角色和责任。阐明对于与你的 DLP 解决方案相关的活动,由谁当责、需要事先咨询谁,以及谁有知情权。例如,你的 IT 团队必须参与部署,这样他们才能了解做出的更改并且能够解决问题。分离责任也同样重要,这样一来,让创建策略的那些人无法实施这些策略,同时让实施策略的那些人无法创建这些策略。这些制约与平衡有助于防止策略和敏感数据的滥用。

DLP 最佳做法

遵循以下最佳做法,帮助确保成功的数据丢失防护:

  • 识别敏感数据并对其进行分类。要保护数据,你需要了解自己拥有什么。使用你的 DLP 策略来相应地识别敏感数据并对数据进行标记。
  • 使用数据加密。加密静态或传输中的数据,这样未经授权的用户将无法查看文件内容,即使他们有权访问这些内容所在的位置。
  • 保护系统安全。网络的安全性仅取决于它最薄弱的入口点的安全性。将访问权限仅提供给在工作上需要它的人员。
  • 分阶段实现 DLP。了解你的业务优先级并制定先导测试。使你的组织能够逐步探索此解决方案以及它所提供的一切内容。
  • 实现修补程序管理策略。为你的基础结构测试所有修补程序,确保不会将漏洞引入到你的组织中。
  • 分配角色。确立角色和责任,明确谁对数据安全当责。
  • 自动化。手动 DLP 过程的适用范围有限,无法进行扩展来满足组织的未来需求。
  • 使用异常情况检测。可以使用机器学习和行为分析来识别可能会导致数据泄露的异常行为。
  • 对利益干系人进行指导教育。仅凭 DLP 策略不足以防止蓄意或意外事件的发生;利益干系人和用户必须了解他们在保护你组织的数据方面的角色。
  • 制定指标。跟踪指标(如事件数以及响应时间)有助于确定你的 DLP 策略的有效性。

DLP 解决方案

对于数据威胁,问题在于何时会发生,而不是是否会发生。尽管为你的组织选择 DLP 解决方案需要进行研究和规划,但为了保护敏感数据、个人信息和品牌声誉,这是值得花费时间和金钱的。

了解这些选项以及它们与 DLP 解决方案配合使用的方式,可以帮助你开始更安全的数据之旅。

用户行为分析。了解所收集的关于你的系统和使用它们的用户的数据。标记可疑行为,防止造成数据泄露或安全漏洞。

安全性教育和意识。教授员工、高管以及 IT 团队成员如何识别和报告安全事件,以及在设备丢失或被盗时应采取的操作。

加密。通过确保只有授权用户才能访问静态或传输中的数据,维护数据的机密性和完整性。

数据分类。确认哪些数据敏感并且对业务至关重要,然后在你的环境中管理和保护这些数据 - 无论数据位于何处或在何处传输。

云访问安全代理 (CASB) 软件。在企业用户和云服务提供商之间强制实施你的安全策略以缓解风险并保持法规合规性。

内部风险管理软件。查明哪些员工可能会意外泄露数据,并揭露有意窃取敏感信息的恶意内部人员。

通过 Microsoft Purview 为组织获取治理、保护和合规性解决方案。访问 Purview 网站以了解如何提高可见性、安全地管理数据以及实现卓越的合规性,同时跨平台、应用和云保护数据的安全。

 

详细了解 Microsoft 安全

信息保护

通过智能、统一的可扩展内置解决方案,帮助保护和治理数据。

Microsoft Purview 数据丢失防护

识别在终结点、应用和服务上共享、传输或使用敏感数据的不当行为。

Microsoft Purview 信息保护

了解、管理并保护敏感数据以及业务关键数据。

Microsoft Purview 数据生命周期管理

使用信息治理对内容进行分类、保留、审查、处置和管理。

端到端保护数据

探索数据保护要求是如何变化的,并了解帮助实现数据保护方式现代化的三个步骤。

信息保护

常见问题解答

  • 数据丢失防护的主要类型包括:

    • 网络 DLP - 防止敏感数据从你的计算机网络丢失,包括电子邮件、Web 应用程序以及 FTP 和 HTTP 等协议。
    • 云 DLP - 对包括公有云、私有云、混合云和多云环境在内等云计算环境中的敏感数据进行分类和保护。
    • 终结点管理 DLP - 监视访问和存储数据的服务器、计算机和笔记本电脑、云存储库以及移动电话和设备。
  • DLP 的示例包括:

    软件。控制谁可以访问和共享你组织中的数据。制定策略控制以检测和防止未经授权的数据传输、共享或泄露。

    加密。纯文本会转换为不可读的密码文本(简而言之,数据会转换为代码)以防止未经授权的访问。

    警报。 当用户采取违反 DLP 策略的操作时,网络管理员会收到通知。

    报告。自定义的 DLP 报告可以包含策略匹配、事件和误报。报告可帮助你识别 DLP 策略的准确性并按需对它们进行完善。

  • DLP 策略定义在不将数据暴露给未授权用户的情况下,你的组织如何共享和保护数据。它帮助你遵循政府法规、保护知识产权并提高对数据的可见性。

  • 从执行下面重要的任务开始实现数据丢失防护计划。

    • 对数据进行分类,这样你就可以监视数据的使用情况。
    • 在组织中定义角色和责任,仅使需要特定数据的员工才能访问相关数据。
    • 为员工制定培训计划,让他们了解可能会导致数据丢失的操作。
  • 数据泄露可能会给组织带来数百万美元的损失、损害组织声誉,并且影响组织未来几年的收益流。数据丢失防护解决方案可帮助你的组织:

    • 保护知识产权和个人身份信息。
    • 了解人员与数据的交互方式。
    • 遵守数字隐私法。

关注 Microsoft 365