Uzņēmuma informācijas aizsardzība vai kā izsargāties no datu noplūdes 1

Kādu laiku domāju, ka pasargāt uzņēmuma informāciju no negodprātīgiem lietotājiem ir gandrīz neiespējami- izņemot gadījumus, ja tiek ieviesta pilnīga kontrole- bez mobīliem telefoniem, visu laiku tiek veikta videonovērošana, internets nogriezts un USB pieslēgvieta atslēgta, veikta personas fiziska pārbaude, utt.
Šādas abnormālas pārbaudes lielākoties neder un nav ekonomiski pamatotas lielākai daļai uzņēmumu.
Parokot šajā tēmā dziļāk atklāju robu zināšanās- DLP (Data Leak Prevention) programmas, kas nodarbojas ar uzņēmumā esošās informācijas analīzi un datu noplūdes prevenciju.
Šīs programmas iedalās trijās daļās:

  • meklē informāciju datu glabātuvēs (pc cietajos, serveros, utml),
  • to, kuru lietotājs pārsūta netā un
  • kā lietotāji strādā ar informāciju (kopē, utt).

We also need to discuss what we mean by protecting data at rest, data in motion, and data in use.
Data-at-rest includes scanning of storage and other content repositories to identify where sensitive content is located. We call this content discovery. For example, you can use a DLP product to scan your servers and identify any documents with credit card numbers. If that server isn’t authorized for that kind of data, the file can be encrypted or removed, or a warning sent to the file owner.
Data-in-motion is sniffing of traffic on the network (passively or inline via proxy) to identify content being sent across communications channels. For example, this includes sniffing emails, instant messages, or web traffic for snippets of sensitive source code. In motion tools can often block based on central policies, depending on the type of traffic.
Data-in-use are typically endpoint solutions that monitor data as the user interacts with it. For example, they can identify when you attempt to transfer a sensitive document to a USB drive and block it (as opposed to blocking use of the USB drive entirely). Data in use should also detect things like cut and paste, or use of sensitive data in an unapproved application (such as someone attempting to encrypt data to sneak it past the sensors).

Diezgan labs raksts, kas apraksta pēc kāda principa šādas programas strādā ir publicēts:
te
te
te

Pret katru no šiem veidiem mazliet zinošs cilvēks var cīnīties, bet vismaz no lielākās daļas (arī no gudriem, bet neuzmanīgiem) tas var paglābt.

Un ar https (gmail, utml) savienojumiem cīnās- uz lokālā datora izveidojot sertifikātu un tiek izveidots drošs savienojums starp PC (aģentu) un DLP, līdzīgi kā MITM uzbrukumā.

Data in use gadījumā lokālais aģents skatās ko lietotājs dara ar datiem, piemēram, šifrētus datus neļauj kopēt uz USB, ja kopēšanas laikā tiek noņemta šifrēšana (FAT failsistēma, utml).

Nu ko- karogs rokā..

Piedāvājums arī plašs- sākot no oracle, symantes, utt.

Jānodefinē tikai ko nepieciešams aizsargāt un jāgatavo tikai $.

Internetā rakstīts, ka licenču cenas pēdējo 3 gadu laikā arī ir nokritušās no 100-140$, līdz 40-60$ par katru datoru.