如何保障机密文件不被盗拷出公司?如何保障机密文件不被盗拷出笔记本电脑?如何留下每个人对机密文件的操作证据?如何保障机密文件的限时授权?当授权过期,如何保障机密文件的自我销毁?如何解决机构或组织的机密信息二次流传?这一系列问题可以通过信息泄漏防护的三大功能模块:发现、监控和保护来实现。
模块一:发现
造成信息泄漏的一大根源—系统漏洞的业务运作流程和位置,往往不容易被发现和识别,安全工程师往往需要确认数据库、文件共享、服务器和终端电脑上企业数据信息的位置来判断风险的具体位置。
通过建立高效的工作流程并制定相关政策以保护机密数据的安全。只有最低的误报率和最低的因多种检测方法进行深入数据分析所产生的负面影响,才能够有效帮助企业做出正确的决策。
当然,前提是这需要安全工程师充分了解企业数据所在的位置,才能迅速找到存在漏洞的业务运作流程。
Precise ID是Websense第三代数据指纹辨识技术,该技术远远超出了简单的关键字、模式匹配和常规的符号引擎技术。
为结构化和非结构化数据采集指纹,而不考虑文件类型或格式。它创造了多个指纹文件经由一个单向数学表达式的模式,用来分析该文件内容,以便监测和保护数据,无论该数据是如何被操控。
它能够实现每分钟数百兆的字节分析,这种成熟的算法可分辨一个安全号码是属于客户还是员工,从而允许企业实施相关业务流程的数据保护政策。
这种算法的数据分析还涵盖范围广泛的非结构化数据,其中包括财务数据、软件的源代码、业务计划和产品设计等,这些数据根据内容的类型、风险和适用的法律来分类,这些功能使IT部门确保可执行的安全政策符合业务需求。
另外一种技术来自山丽防水墙的环境指纹技术,它包括两大技术特点:
第一, 所有的数据都会存在一种环境设备里面,这个数据密钥产生是跟环境相关的。环境包括空间和时间,空间环境的硬盘、网卡、笔记本电脑,绝对有能力复制一模一样的东西,但是时间是不可回溯的。所以产生的密钥其实是与时间环境相关的。
这就是说企业的管理者允许文档设定,在管理者允许的那一天是明文,允许某一天就是授权机制,可以是一种纵行的,也可以是审批的。由公司的安全管理人员去审核,审核之后就由密文变了明文。而且只能拿出一次,如果某员工拿第二次,就变成密文了。
第二, 密钥的时限。当一个文档发出去之后,可以在公司内部流传,就像一封信发出以后,打开之后这个信能看几分钟,几天,还是多少次,这是有限制的。
如果公司里面有很多培训资料,在这种情况下不能限制次数,要根据这个资料的人均培训累计时间长度,设定文档的属性。这取决于上级的授权、授权的机制管理细致程度,跟时间、机器和工作组等都有关系。
模块二:监测
的确,企业的机密数据需要实时监控,确保无论这种信息是位于服务器或是终端电脑上的,也无论它是通过USB或是通过电子邮件、FTP、HTTP、即时通信或者打印而被转移,都在企业监管的视线之内。
管理员能够经由一个集中的管理和报告控制台确定哪些数据在被利用,它正在经由谁、如何传送,传向哪里。通过桌面管理软件可实现对每一个企业用户桌面的监测,目前桌面管理软件市场上的国际知名品牌有CA、HP、 Microsoft等,SiteView DM是国内著名品牌之一。
SiteView DM采用高度模块化加控件技术的架构设计,在管理端直接遥控和操作,管理任何一台电脑;能够自动侦测和详细统计软硬件资产状况,实时汇总网络内所有曾经运行过的应用程序名称,制定运行策略等。
通过这类安全工具的数据分析引擎来进行终端服务和网络智能解决方案的整合,提供深入的数据分析和结果汇报。它包括智能协议的监测确保通信正常运行,不受端口的限制,并且自动按照事件类型、政策和事件的严重性进行分类。
模块三:保护
对于企业来说,正在使用中的数据和预先定义的数据需要进行重点保护,将基于策略的管理行为设置为自动运行。同时,用户和基于内容的策略还需要进行自动加密、检测和告知,并采取相应的补救措施。
在必要的情况下,网络管理员可以阻止所有正在运行的窃取机密资料的间谍软体的网站、BBS、邮件和数据传输行为,而用户只需通过预先定义的类别即可进行正常操作。
管理员也要注意定制黑名单和白名单,并定义相关策略使企业能够将积极主动的数据保护解决方案与简单易用的、灵活的配置选项相结合,使数据的安全需要与相关业务要求都得到充分满足。
安全工程师在保护本地的SMTP和HTTP流量的同时,保护数据按照现行的业务流程来进行,且策略的执行数据可被自动化地安全控制。
而Websense深层内容控制技术可使管理员实现更大的操作准确性,花费更少的时间获得更高的准确数据,并获得更细化的政策管理能力,同时使企业能够管理好用户、信息和数据传输的渠道,加强监管及企业管理策略的执行。