DoSECU 安全报道 7月13日消息:多数安全厂商在宣传时会号称他们的产品能满足用户数据防损的需求。但是一些行业专家则表示企业用户经常会购买这类产品,但是一旦安装完毕后,会发现所有用来保障敏感信息安全的功能都无法运行。
我们和几位IT安全专家就有效的数据防损计划进行了探讨–从技术到人员管理政策,以及如何将他们结合起来应用到最佳实践中去。本文将专门针对五种技术进行阐述,当他们结合使用时就能提供稳固的数据保护屏障。
1.数据挖掘,分类和指纹识别
IT-Harvest的首席研究分析师Richard Stiennon表示,完整的数据防损解决方案必须能够识别你的IT地址,当数据出现泄露时能及时进行侦测。
圣迭戈市的Enforcement Support Agency公司CISSP兼IT安全咨询师William Pfeifer也同意这种说法,将数据分类称为每项措施的先决条件,他表示"你不可能保护每个方面。因此方法,技术,协议和培训都会涉及这个环节来隔离需要保护的资产,然后让这些资产被保护起来"。
451 Group的企业安全研究总监兼Cambridge Infosec Associates的首席执行官和合作创始人Nick Selby表示,关键是开发一个数据分类系统。然后数据的分类和筛选即使处理故障的良方。
"这些数据可以被分为三到四类–公共使用的,内部使用的等等"。
2.加密
很多安全专家会告诉你加密并不等同与数据防损。确实如此。
正如Gartner前任分析师兼Securosis创始人Mogull所言,加密经常被当做数据防损产品进行销售,但是实际上它无法完成全部工作。
虽然有人持不同的看法,但是他们也认为加密是数据防损不可或缺的组成部分。Pfeifer表示"数据加密无法顾及的唯一方面是屏幕截图,然后打印出来或者私下传播出去。我不确信我有应对这种情况的解决方案。但是每个人都会担心这个问题吗?特别是,Pfeifer将加密作为数据防损的补充来保护静止,使用中和运动状态下的数据。
Stiennon表示尽管不是所有的加密厂商都是数据防损厂商,不过应用加密对于数据防损来说是一个关键的组件。"这和执行协议一样简单,当你看到作为附件中的电子数据表格,要对他们进行加密"。
3.网关侦测和阻断
这种技术看起来是显而易见的,因为IT部门如果没有配置侦测和阻断恶意活动的工具,就无法防止数据损失,
InfoLock Technologies的高级安全咨询师Sean Steele表示,关键是采取适当的措施为那些在网络上发送的数据和静止的数据来提供实时监控和阻断能力,这些数据包括那些存储区域网络,存储及网络文件中共享的敏感数据或者有趣的数据,在网络终端和服务器上被员工使用的数据。
4.电子邮件完整性
由于电子邮件容易成为数据窃贼下手的目标,无论他们是否向计算机劫持木马发送包含链接的电子邮件或者从内部将所有权公司数据通过电子邮件发送出去,安全厂商和电子邮件网关提供商之间的合作关系都是数据防损困惑的基本组成部分。Stiennon表示"幸运的是,多数数据防损厂商都在早期和电子邮件网关达成合作伙伴关系"。
5.设备管理
鉴于员工和他们的计算设备(比如说笔记本电脑,智能手机,USB记忆棒等)的流动性,帮助IT部门控制移动设备的安全工具成为数据防损的重要因素。
Stiennon尤其关心那些可能被用来窃取数据的USB设备,他表示"能够控制USB设备的使用是数据防损解决方案的一项重要需求"。