测试评估DLP产品

日期: 2008-04-24 作者:Pete Lindstrom翻译:Tina Guo 来源:TechTarget中国 英文

  尽管信息安全专家直观地认为每个企业内部经常传输敏感信息,但是他们不清楚是否有方法可以管理这种传输。今天,包括金融服务公司在内的许多类型企业都在配置数据泄露防护工具(DLP),以防止数据传输超出预定界限时发生的问题。   正如任何新出现产品的一样,对DLP也存在显著的行业怀疑,有大量的问题需要解答: 在如此复杂的网络中,它能够有效地找到漏洞吗?在确定敏感信息方面,DLP工具有多大优势?在前端(如分类)和在后端(如事故响应)的企业管理费用一般是多少?   幸运的是,大部分(如果不是全部的话)DLP厂商意识到“购买前尝试”的必要性,并将提供在运行环境中配置的概念验证工具,。在本节中,我们将探讨测……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

  尽管信息安全专家直观地认为每个企业内部经常传输敏感信息,但是他们不清楚是否有方法可以管理这种传输。今天,包括金融服务公司在内的许多类型企业都在配置数据泄露防护工具(DLP),以防止数据传输超出预定界限时发生的问题。

  正如任何新出现产品的一样,对DLP也存在显著的行业怀疑,有大量的问题需要解答:

  • 在如此复杂的网络中,它能够有效地找到漏洞吗?
  • 在确定敏感信息方面,DLP工具有多大优势?
  • 在前端(如分类)和在后端(如事故响应)的企业管理费用一般是多少?

  幸运的是,大部分(如果不是全部的话)DLP厂商意识到“购买前尝试”的必要性,并将提供在运行环境中配置的概念验证工具,。在本节中,我们将探讨测试和评估DLP产品的最佳方法。

  测试

  寻找一个利用率很高的网络管道,那里大部分活动越过区域界限进行。这样,很容易就能辨别到一个敏感操作的发生。典型情况下,你可以使用你所希望的较少的主要网络连接中的一个(如果你有更多的连接,选择一个与电子邮件连接)。

  把设备接到提供被动监控功能的交换端口分析器端口(span port)或者网路分流器,确保没有必要担心性能退化或可用性问题。然后,你只需观察就可以了。

  结果

  你很有可能不会看到太多结果。但是随着用户的增多和信息需要“释放”的需求,你就更有可能看到大量的活动——大部分是合法的。个人验证信息(PII),与客户机进行的通信,“反弹式”工作(PII会返还到你的家用机上),以及销售和市场计划都有可能显示出来。

  当你看到结果时,退后一步,提醒自己,使用敏感数据是IT带给你的组织的好处之一。然后查看发生在你运行环境中的信息流。高度分布和/或分散的环境将会经历最为艰难的时间,来区别适当的信息流与不适当的信息流。

  在DLP产品测试的整个过程中,要牢记以下几点:

  • 获得真实信息。确定你处境的延伸。虽然不太可能,但你也可能会忽略DLP工具提供的信息,或者被实施和管理DLP带来的潜在工作量所压倒。这种情况下,DLP工具可能不太适合你的组织。
  • 再次获得真实信息。企业数据泄露的问题经常被认为是无法解决的,因为IT基础设施太复杂了。这种现实检查了产品真正解决问题的能力。
  • 剔除麻烦。测试你的DLP工具的性能,看它是否能处理您的环境中的吞吐量。请记住,大型公司拥有成千上万的DLP“指纹”和数据检测器(例如:查找众所周知的社会安全和信用卡成员的技术),这种现象很正常。典型入侵检测系统(IDS)要用到几千个签名,与IDS产品一直以来都存在的众所周知的性能问题相比,毫无疑问,应当慎重考虑性能方面的问题。小心满足性能所需的技术。更多时候,人们会发现,成功与过滤器的战略使用紧密联系在一起,过滤器只确定最可疑的流量。
  • 了解流量。DLP工具提供了一个独特的机会,来了解组织内部如何使用信息。有多少公司利用以网络为导向的数据流量图?不是开发人员使用的那些数据流量图,而是一种可以绘制出您的组织中内容流量的数据流量图——哪些软件是使用率较高的?用户是谁?以及热点在哪里?DLP工具应该可以阐明这些问题(尽管是以最基本的形式阐述的)。了解数据流如何在整个组织中传输,这是风险管理的本质。作为风险管理者,了解数据的使用模式,可以将工作做得更好。

  使用DLP工具无需处理大的技术和结构问题。一般来说,这些工具是被动的;只需将其插入到网络分流器和分析器端口上。这种产品本身正在快速发展;这一阶段,识别PII和信用卡号码是非常简单的,以及确认普遍的“可接收使用”的问题。更为敏感的是,具体企业的内容会做一些调整。从风险角度来看,这有利于组织了解数据流如何在整个企业传输,这样可以实施恰当的防护措施。

翻译

Tina Guo
Tina Guo

相关推荐

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 纯云架构DLP防护 打破模糊的数据安全边界

    天空卫士近日发布了基于UCS技术的万兆数据防泄露(DLP)产品和纯云架构的数据防泄露(DLP)解决方案,掀起了一股关注和认可国际顶级信息安全技术国产化的浪潮。

  • 阻断网络黑手的本土化DLP诞生记

    移动网络应用程度的加速发展,使得数字世界与真实世界的联结越来越紧密,信息和数字重建构建了全新的社会秩序,甚至引领着人类进步的方向。但有一个非常重要的问题,那就是安全。

  • 集成下一代防火墙与DLP WatchGuard再创业界先河

    WatchGuard在全球率先将完整的DLP防护功能集成进下一代防火墙之中,在保障防护性能的同时,在企业中轻松部署完善的数据泄露防护策略,保证企业核心敏感数据不受侵害。