您使用哪些因素来选择要使用的数据丢失防护技术(如果有)?
正如 Confidence'09 上的演讲所述,有一些反对部署某些 DLP 解决方案的论据(我意识到这是一个有争议的问题,但至少应该评估这些担忧)。
从本质上讲,这些解决方案中的许多实际上只不过是合法的 rootkit。链接谈话背后的研究发现,调查的其中一个 DLP 解决方案实际上是 rootkit.com 上著名 rootkit 的修改版本!出于多种原因,这可能被视为一个问题。其中之一是,如果正如研究所描述的,没有一个 rootkit 检测解决方案成功检测到任何 DLP 解决方案,那么 AV 供应商(故意)可能无法检测到他们自己的(或其他人吗?) DLP 解决方案及其 rootkit 检测套件?因此,是否有可能修改这些允许/合法的 DLP rootkit 以产生一个高度隐蔽的 rootkit,并且几乎没有被检测到的机会?
这些解决方案的整体安全性也可能存在担忧。通过收集和分发大量潜在敏感信息并将企业环境中每个最终用户系统的环 0(系统)控制提供给管理服务器,您对 DLP 解决方案本身的安全性非常信任. 攻击者不会直接使用 DLP 解决方案吗?这是一个严重的完全失败的单点!
我知道这是一个主观观点,但是在这种程度上监视用户的更广泛影响呢?我知道很多人会严重反感一家公司采取这些行动。它不会消除个人和公司之间的任何信任概念吗?我本质上是一个实用主义者,因此确实看到了这些解决方案的好处(并且确实可以理解 CISO 试图保护公司利益),但是对于一个将这种精力投入到促进隐私的行业来说,这并不仅仅是感觉不对关于在工作场所彻底摧毁个人的工程解决方案?
正如 Rory 的回答所表明的,就像我们几乎所有的问题一样,您需要处理业务流程和技术方面的问题。
从技术角度研究 DLP(作为产品)时,我们主要关注 3 个方面:
- 不显眼
- 自定义签名
- 便于使用
这看起来像是一个相当标准的列表,但我觉得理性似乎是一个重要的考虑因素。在公司环境之外,有时甚至在其中,最终用户购买安全项目是非常棘手的。正如这个问题中提到的那样,安全专业人员通常被视为应该被忽视的人,因为他们什么都不做,只是让我的生活变得比需要的更艰难,或者因为“他们要找我”而被视为质疑。因此,安全办公室经常需要围绕流行的文化工作,并让最终用户相信他们所做的任何额外工作实际上都是值得的。
牢记这些考虑因素,桌面代理之类的东西很快就会成为一个非常有争议的项目,即使它们非常有效。所以问题变成了我们可以摆脱多少干扰?如果您处于一个强大的“企业风格”环境中,对系统进行严格控制,或者有强有力的政策来管理敏感数据,或者来自最终用户的管理链的强烈支持等等,那么您可能会逃脱有很多。另一方面,严格基于网络的解决方案可能是您最好的选择。更像是 IDS 的东西,只会检测数据传输,但不能阻止它们。
虽然大多数 DLP 解决方案都会为常见项目(如 SSN、驾驶执照、指示机密数据的水印等)预先构建签名,但有时最令人担忧的信息是您的环境所独有的信息。在我看来,任何值得购买的 DLP 解决方案都必须是可扩展的。我必须能够添加与我的大学 PID(个人身份识别)号码或 HR 内部员工 ID 匹配的正则表达式。我还希望能够查找特定部门认为重要的项目。也就是说,如果美术学院院长办公室认为某篇特定的研究论文很重要,我应该被允许使用一种方法来观察它(参见与前一点相关的善意与支持图表)。
最后,易用性。在许多(如果不是大多数)组织中,员工资源非常宝贵。系统本身必须相对容易维护和运行。每当警报触发时,采取行动应该相对轻松。具体细节完全取决于您的内部程序,以及您用于安全监控/响应的其他系统。
群里的一些回答:
- 数据分类
- 了解周边
- 保护数据丢失的所有途径是必要的,因为保护一些只是成本
- 了解调优要求
- 业务驱动力
提出了一个非常重要的观点——人的方面。无论采用何种技术控制措施,人们都会打破它(参见英国税务和海关总署、几乎所有银行、维基解密等有关数据丢失的文章)——因此以下控制措施:
- 员工审查
- 所有数据移动的审计日志
- 使用政策,包括纪律处分
更新:
我被Securosis 的 Rich Mogull 在2010 年 10 月发表的一篇关于理解和选择 DLP 的论文指出。一系列优秀的领域值得一看!