DLP

چک لیست امنیتی پیاده سازی (DLP (Data Loss Prevention

چک لیست ممیزی جلوگیری از نشت اطلاعات DLP ( Data Loss Prevention برای ممیزی داخلی شامل یک مجموعه خاص از سوالات است.
این سوالات از الزامات استاندارد سیستم مدیریت کیفیت و همچنین قوانین مورد نیاز شرکت ها و سازمان ها گرفته شده است. کاربران کسب و کارها ، از الزامات مربوط به همه چالش هایی که راه حل های فنی را تهیه می کند الگو می گیرند. برای مثال ،چک لیست یک شرکت فروش می تواند شامل الزامات سازماندهی شده در ۳ دسته اصلی قرار گیرد :
۱٫ حفاظت از میزبان یا شبکه و جلوگیری از نشت اطلاعات و رمزگذاری فایل
۲٫ مدیریت و حمایت
۳٫ مشخصات سازمان و هزینه
مطالعه موردی این مقاله به عنوان چک لیست برای فروشندگان آینده نگر و کسب و کارهای نوین در نظر گرفته شده است . مطالعات فوق می تواند در ترکیب با داده های تعاملی برگه های مورد نیاز حفاظت برای محاسبه نرخ مورد استفاده قرار گیرد .
لیست حسابرسی جلوگیری از نشت اطلاعات فروشندگان آینده نگر
این نکات پس از موفقیت آمیز بودن با اجرای ( DLP ( Data Loss Prevention در اکانت بررسی می شود.

DLP

حفاظت از نشت اطلاعات DLP ( Data Loss Prevention

این آزمایش زمانی انجام می شود که داده ها در سه حالت سکون یا استراحت، داده ها در حال استفاده و اطلاعات در حال حرکت باشد .

نشت اطلاعات

  1. کشف، جستجو و نگهداری

کشف : قادر به کشف داده های ناشناخته یا بدون علامت است

نگهداری : ثبت فایل های مخزن با ارائه موجودی آنها

جستجو : دو پارامتر وجود دارد که کاربران می توانند داده ها را جستجو کنند، مدت زمان مشخص شده و محتوای نمایه شده . این محتوا بر اساس اصطلاحات، کلمه کلیدی، الگوهای محتوایی، نوع فایل سند و غیره بستگی دارد.

  1. نظارت، هشدار دادن و اجرا

نظارت : کشف، شناسایی، همبستگی، تجزیه و تحلیل و ثبت هر فعالیت انجام شده با اطلاعات حساس . این شامل میزبانی فایل، موارد پردازش شده برنامه در میزبان، دسترسی به برنامه، کانال های ورودی / خروجی و قابلیت تمایز داده های طبقه بندی شده یا غیرقانونی و سپس اضافه کردن آنها به سیاست های DLP موجود می باشد.

هشدار : فقط پس از زمان شناسایی نقض، تعریف و سپس اقدامات انجام شده را اجرا کنید. می توانید اطلاعات برچسب گذاری شده برای هدف نقض شده از کنسول مدیریت را کنترل کنید. آنها همچنین می توانند هشدار را برای کاربران نهایی یا مدیران به عنوان یک اقدام پیشگیرانه ارائه دهند. در نهایت، قادر به اعمال قوانین هشدار به داده های قبلا طبقه بندی شده یا غیرقانونی است.

اجرایی : ذکر و اعمال اقداماتی که باید در زمان نقض انجام شود. DLP با رویدادهای جدید مواجه می شود که توسط کاربر نهایی، مکان، زمینه و برنامه تعریف می شود. هنگامی که یک فایل حساس کشف می شود، DLP باید رمزنگاری، قرنطینه و حذف آن را داشته باشد.

  1. فارنزیک / تحقیق:

 این داده ها را از یک رویداد با مجموعه ای از metadata های مناسب (تاریخ / زمان، پروتکل، کاربر) ضبط می کند. اینها برای جستجوی هدف « after the fact» ذخیره و فهرست شده اند. این فرآیند باید دارای قابلیت ذخیره سازی در مقیاس بالا برای حفظ metadata با موارد خام برای تحقیق باشد . پس از بررسی همه این موارد، تأیید کنید که مشارکت با ارائه دهندگان خدمات شخص ثالث نیز تأسیس شده است.

  1. کنترل دستگاه خارجی:

 از طریق کمک از عوامل انتهایی یا endpoint agent ها ، توصیف و پیاده سازی کنترل های اجزای دستگاه های خارجی امکان پذیر می باشد . یکی می تواند مجوز “مجاز” یا “غیر مجاز” را به دیگران اختصاص دهد. بررسی کنید که داده های رمز شده روی دستگاه ها کپی شده است یا خیر . وابسته به نوع آیتم های کپی شده کاربران توانایی غیر فعال کردن اجزای خارجی را دارند. کاربران وابسته به نوع داده های کپی شده دارای مجوز برای غیر فعال کردن اجزای خارجی را دارند .

  1. قوانین پشتیبانی DLP ( Data Loss Prevention :

پارامترهای زیر را در قسمت پشتیبانی از قوانین DLP بررسی کنید:

  • کسب و کار / تنظیم پشتیبانی

  • ایجاد قوانین، فرمت و مدیریت

جلوگیری از نشت اطلاعات

  1. عمومی : این رمزگذاری داده های مداوم زمانی که داده ها در حال استفاده است یا در حالت سکون یا استراحت هستند صورت میگیرد که شامل ایمیل با پیوست ها، فایل ها یا پوشه، رمزگذاری دیسک کامل، صفحه دستگاه مشتری ، فایل های آفلاین و دستگاه های تلفن همراه است.

  2. الگوریتم ها، کلید ها و گواهینامه ها

  • DLP الگوریتم FIPS 140-1 / 140-2 را پشتیبانی می کند (RC5 / AES)

  • این پشتیبانی از طول کلید قوی یعنی ۲۵۶ بیتی و بیشتر بهره میگیرد

  • سطح صدور گواهینامه های جامع، شامل همه استانداردها جهت حفاظت، را فراهم می کند.

  1. مدیریت کلید و بازیابی

  • یک مدیریت متمرکز برای کلید و سیاست های رمزنگاری است .

  • کلید مدیریتی برای باز کردن و قفل کردن تمام فایلهایی که مسئولیت هر یک از قوانین مشخص را دارند، نیست.

  • فایل ها را می توان تنها با کلیدهای اصلی آنها رمزگشایی کرد.

  • حتی اگر دستگاه در حالت آفلاین است باید بازیابی امن برای نشانه های فراموش شده وجود داشته باشد .

  • رمزگذاری تمام ارتباطات برای انتقال اطلاعات کلیدی.

  • در صورت وقوع آسیب، بازیابی داده از اطلاعات مهم کاربران.

  1. مدیریت رمزگذاری

  • مدیریت متمرکز برای سیاست های رمزگذاری با کلید ها و تکنیک های بازیابی

  • روش هایی برای انعطاف پذیری توسعه و به روز رسانی سیاست ها

  • قوانین را که براساس نوع اسناد و پرونده ها است، تنظیم کنید

  • بسته به کاربر و گروه، مجموعه ای از قوانین را ایجاد می کند

  • پشتیبانی از مدیریت برای پوشه ها، فایل ها و رمزگذاری کامل دیسک

  • پشتیبانی از انواع مختلفی از احراز هویت دو عامل همراه با صدور گواهینامه آنها

Data Loss Prevention

  1. پیاده سازی، استقرار و مدیریت

  • پشتیبانی از مدیریت متمرکز، استقرار، مدیریت DLP و گزارش دهی

  • کنترل تمام محصولات مربوط به امنیت از یک کنسول اداری

  • ارائه مراحل نصب آسان و تعاملی

  • فراهم کردن اسناد و مدارکی که جستجوی آن آسان است

  1. دسترسی اداری

  • نیاز به یک حساب کاربری برای هر مدیر

  • نمودار جریان کار، که از صاحبان کسب و کار در سلسله مراتب کسب و کار پشتیبانی می کند

  • مدیریت و تنظیم مناسب چندین نقش اداری

  • وظایف یا مسئولیت بسته به مدیر

  1. سیاست عمومی و مدیریت قانون

  • مدیریت متمرکز در سراسر حفاظت از داده ها و سیاست های رمزگذاری ارائه می دهد

  • استفاده آسان جهت رابط کار برای سفارشی قوانین و همچنین سیاست ها

  • امکان استفاده دوباره از قوانین موجود برای ساخت قالب های جدید

  1. چرخه حوادث :

  • این متد حوادث را بررسی می کند که شامل اطلاعات در حالت سکون یا استراحت، اطلاعات در حال استفاده و داده های در حال حرکت است که از سمت کنسول مدیریت متمرکز می باشد .

  • تعریف و ایجاد گردش کار خاص را فعال می کند

  • موارد را بر اساس دسته بندی های تعریف شده توسط کاربر تقسیم می کند

  • کنترل دسترسی و امنیت در اطراف حوادث را فراهم می کند

  1. گزارش ، ممیزی و انطباق

  • هشدارهای HDLP، NDLP و رمزگذاری را فقط از یک کنسول نظارت کنید

  •  تک تک اجزای یک صفحه نمایش کنسول مدیریت مرکزی را اجرا کنید

  • قادر به ملاقات با تمام الزامات قانونی است که اعمال می شود

  • انعطاف پذیری در شناسایی تمام رویدادهای ورود به سیستم

DLP چیست

  1. نمایه شرکت
  • پایه سازگار برای مشتریان

  • مشارکت فن آوری جامع

  • ایستادگی به لحاظ مالی

  • ردیابی سازگاری با نیازهای بازار 

  1. تعمیر ، نگهداری و پشتیبانی

  • عرضه خدمات حرفه ای

  • سیاست هایی برای ارتقاء نرم افزار

  • دانش پایه قابل دسترسی

  • دسترسی به وب برای ارتقاء و پچ کردن

  1. قیمت گذاری

  • مدل قیمت گذاری (در هر گروه، کاربر، دستگاه)

  • ارزش (ادغام، مدیریت، و غیره) را اضافه کنید

نتیجه 

این مقاله یک طرح کلی از فهرست ممیزی جلوگیری از نشت اطلاعات را ارائه می دهد. پس از موفقیت در اجرای ویژگی DLP در حساب کاربری ، کاربران می توانند این مقاله را مطالعه کنند .

More

تهیه کننده : سید محمد اسماعیلی

 

نوشته های مرتبط

مدیریت دستگاه های IOT

۰۵

آبان
همه موضوعات

مدیریت از راه دور دستگاه های IOT با استفاده از ابزار Upswift

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است اگر فقط از یک دستگاه IoT استفاده می کنید و درحال توسعه پروژه های خود هستید، به روزرسانی و مدیریت آن سریع و آسان است. اما اگر ۱۰ ، ۵۰ یا ۱۰۰ دستگاه داشته باشید چه می کنید؟ مدیریت همه آنها ناگهان به یک دردسر […]

رکوردهای DNS

۱۹

مهر
همه موضوعات

مدیریت رکوردهای DNS با DNStable

یافتن اطلاعات در مورد سوابق DNS فرآیندی است که متخصصان امنیتی با عملیات های خاصی انجام می دهند. این اطلاعات از چند طریق قابل دستیابی است که در این مقاله به آنها خواهیم پرداخت. مشکل این است که بیشتر ابزارها برای یافتن سوابق DNS به روز شده و استفاده از آنها دشوار است. بیشتر متخصصان با تجربه[…]