数据安全的下一步:DLP整合

企业通常采用“城堡和护城河”网络安全模型来保护敏感数据,用户只能在护城河定义的保护范围内访问城堡内的应用程序和数据。

但随着新冠病毒大流行引发的全球远程办公常态化趋势,大多数企业和组织已经采用混合办公模式,同时支持办公室和远程知识工作者。大量企业开始采用或者接受BYOD(自带设备办公),导致越来越多的员工和合作伙伴使用自己的笔记本电脑、平板电脑和手机开展业务。

所有这些因素结合在一起,使数据安全面临着前所未有的挑战。

DLP能做什么

企业需要面对敏感数据访问的可见性问题,包括基于云服务的现代IT基础设施和混合办公模式导致的数据孤岛、访问位置和设备、攻击面扩展等问题。

在ESG的“数据隐私和合规状况”企业数据安全调查中,三分之一的受访者表示,他们丢失了云端数据。更令人担忧的是,另外28%的企业怀疑他们丢失了云端数据,但由于缺乏数据可见性而无法确定。

在那些丢失云端数据的企业中,远程用户是最常见的泄漏点。数据丢失的其他原因包括个人和移动设备、配置错误和未经批准的云服务、恶意内部人员和敏感数据共享(公司数据暴露以及来自第三方和竞争对手的敏感数据被上传到企业的云服务。)

企业通常可以通过使用以下数据丢失防护(DLP)功能来监控、检测和防止数据误用和泄露:

静态数据。检测和防止未经授权的访问,或加密数据并使其无法被攻击者使用(进行勒索或泄露)。

传输中的数据。检测和防止数据通过网络泄露,或检测数据备份流中的勒索软件加密。

使用中的数据。检测和防止滥用数据(例如,将敏感数据复制到未经批准的位置)或对敏感数据(如社会安全号码或银行卡号码)进行标记,以增加隐私。

安全厂商将这些DLP功能打包到不同类型的产品中。传统上,专用DLP工具将所有三种功能结合到一个工具中,其中还可能包括数据访问治理、数据活动监控或数据风险分析。然而,这些专用工具中有许多是云计算时代之前的产物,缺乏对云存储和云应用程序的可见性。面对云计算时代新的数据安全威胁,这些工具还需要增加先进的人工智能和机器学习自动化、分类和保护能力。

企业需要融合的DLP方案来保护混合多云环境以及远程办公人员的静态数据、动态数据和使用中的数据。

许多企业已经为本地、云或端点部署了DLP工具。这些工具将DLP功能集成到其他用例更为广泛的安全工具套件中。例如,许多安全厂商正在将DLP功能添加到电子邮件、网络和云安全工具中,这些工具已经对动态数据具有可见性。一些电子邮件安全工具的功能已经扩展到能够检测和防止共享敏感文件,或自动屏蔽身份证号码等个人信息。

DLP功能通常也包含在安全访问服务边缘(SASE)和云原生应用平台保护产品组合中,用于检测跨网络移动的敏感信息。SASE产品可以在安全边缘检查内容,而无需将流量回传到数据中心进行检查,这使企业能够检测敏感数据移动并在更接近被访问数据的位置应用数据保护策略,从而减少延迟。

端点安全工具也得到了增强,以检测和防止滥用正在使用的数据,例如禁止将敏感文件打印或复制到U盘的能力。

厂商们在保护静态数据方面也进行了大量投资。除了加密数据以防止被盗用时,新产品还被设计用于保护个人信息的隐私,特别是对于大数据分析,组织需要可以高速和大规模运行的数据加密和标记。

然而,现在安全团队们面临一个重大问题:如何将所有这些DLP工具整合起来。

是时候整合DLP了

为了确保完整的安全覆盖和控制分散在整个组织中的所有敏感数据,许多企业和机构都部署了多个DLP工具,这也是纵深防御战略的一部分。然而,为了提供有效的安全性,这些DLP工具需要整合并协调工作。

过多的冗余DLP工具会导致以下问题:

  • DLP功能有多个所有者;
  • 不必要或重叠的安全政策;
  • 数据可见性和安全覆盖方面的漏洞;
  • 运营效率和安全性下降。

根据ESG的调查,48%的受访者表示整合DLP工具是一个关键优先事项,另有36%的受访者表示整合DLP很重要。

43%的受访组织表示他们希望通过DLP平台融合来提高对数据移动的可见性,39%的组织表示他们希望改进无人监督的自动化和保护技术。DLP平台的融合和功能完善可以帮助组织在大量数据孤岛和工具中标准化风险评分。

企业还寻求在整个IT环境中保持一致的安全策略定义、管理和执行。有了策略的一致性,才可以将DLP职责整合到任何一个团队中。

企业需要融合的DLP平台来保护混合多云环境以及远程人员的静态数据、动态数据和使用中的数据。那些能够提供具有完整数据可见性、一致策略和运营效率的融合DLP平台的安全厂商将能帮助企业降低风险,节约成本。最重要的是,提高数据安全自信。

参考链接:

https://www.esg-global.com/research/esg-research-report-the-state-of-data-privacy-and-compliance

前一篇黑客利用恶意软件攻击记者
后一篇只需输入一串字符就能让谷歌文档崩溃