ما هي تقنيات منع فقدان البيانات

ما هو منع فقدان البيانات DLP

يمكن تعريف منع فقدان البيانات (DLP) على أنه تقنيات تؤدي كلاً من فحص المحتوى والتحليل السياقي للبيانات المرسلة عبر تطبيقات المراسلة مثل البريد الإلكتروني والرسائل الفورية، أثناء الحركة عبر الشبكة والمستخدمة على جهاز نقطة نهاية مُدار وفي خوادم الملفات المحلية أو في التطبيقات السحابية والتخزين السحابي. وتنفذ هذه الحلول الاستجابات بناءً على السياسة والقواعد المحددة لمعالجة مخاطر التسريبات غير المقصودة أو العرضية أو التعرض لبيانات حساسة خارج القنوات المصرح بها.

تنقسم تقنيات (DLP) بشكل عام إلى فئتين (Enterprise DLP) و (Integrated DLP). في حين أن حلول (Enterprise DLP) شاملة ومعبأة في برنامج وكيل لأجهزة سطح المكتب والخوادم والأجهزة المادية والافتراضية لمراقبة الشبكات وحركة البريد الإلكتروني أو الأجهزة اللينة لاكتشاف البيانات، فإن (Integrated DLP) تقتصر على بوابات الويب الآمنة (SWGs) وبوابات البريد الإلكتروني الآمنة ( SEGs) ومنتجات تشفير البريد الإلكتروني ومنصات إدارة محتوى المؤسسة (ECM) وأدوات تصنيف البيانات وأدوات اكتشاف البيانات ووسطاء أمان الوصول إلى السحابة (CASBs) .

أسباب تسرب البيانات:

ثلاثة أسباب شائعة لتسرب البيانات هي:

  • تهديدات المطلعين: مستخدم ضار من الداخل أو مهاجم قام باختراق حساب مستخدم ذي امتياز، يسيء استخدام أذوناتهم ومحاولاتهم لنقل البيانات خارج المؤسسة.
  • قذف من قبل المهاجمين: العديد من الهجمات الإلكترونية تحتوي على بيانات حساسة كهدف لها. عبر اختراق أمن محيط النظام المستهدف باستخدام تقنيات مثل  التصيد،  البرمجيات الخبيثة  حقن أو رمز، والوصول إلى تحقيق مكاسب على بيانات حساسة.
  • التعرض غير المقصود أو المهمل للبيانات: تحدث العديد من عمليات تسريب البيانات نتيجة فقدان الموظفين لبيانات حساسة في الأماكن العامة أو توفير وصول مفتوح إلى البيانات عبر الإنترنت أو فشل في تقييد الوصول وفقًا لسياسات المؤسسة.

كيف يعمل منع فقدان البيانات DLP

يعد فهم الاختلافات بين الوعي بالمحتوى وتحليل السياق أمرًا ضروريًا لفهم أي حل (DLP) بالكامل. هناك طريقة مفيدة للتفكير في الاختلاف وهي إذا كان المحتوى رسالة، فإن السياق هو الظرف (المغلف). وبينما يتضمن الوعي بالمحتوى التقاط الظرف والنظر بداخله لتحليل المحتوى، يتضمن السياق عوامل خارجية مثل العنوان والحجم والتنسيق وما إلى ذلك، أي شيء لا يتضمن محتوى الرسالة.

بمجرد فتح المغلف ومعالجة المحتوى، هناك العديد من تقنيات تحليل المحتوى التي يمكن استخدامها لبدء انتهاكات السياسة، بما في ذلك:

  • التعبيرات المستندة إلى القواعد / العادية: تتضمن تقنية التحليل الأكثر شيوعًا المستخدمة في (DLP) محركًا لتحليل المحتوى لقواعد محددة مثل أرقام بطاقات الائتمان المكونة من 16 رقمًا وأرقام التأمين الاجتماعي في الولايات المتحدة المكونة من 9 أرقام وما إلى ذلك. وتعد هذه التقنية بمثابة تمريرة أولى ممتازة عامل التصفية حيث يمكن تكوين القواعد ومعالجتها بسرعة، على الرغم من أنها يمكن أن تكون عرضة لمعدلات إيجابية خاطئة عالية دون التحقق من صحة المجموع الاختباري لتحديد الأنماط الصحيحة.
  • بصمات قاعدة البيانات: المعروفة أيضًا باسم مطابقة البيانات الدقيقة، تبحث هذه الآلية في التطابقات الدقيقة من تفريغ قاعدة البيانات أو قاعدة البيانات الحية. وعلى الرغم من أن عمليات تفريغ قاعدة البيانات أو اتصالات قاعدة البيانات المباشرة تؤثر على الأداء، إلا أن هذا يعد خيارًا للبيانات المهيكلة من قواعد البيانات.
  • مطابقة الملف الدقيق: لا يتم تحليل محتويات الملف، ومع ذلك فإن تجزئات الملفات مطابقة لبصمات الأصابع الدقيقة يوفر إيجابيات خاطئة منخفضة على الرغم من أن هذا الأسلوب لا يعمل مع الملفات ذات الإصدارات المتعددة المتشابهة ولكن غير المتطابقة.
  • المطابقة الجزئية للمستند: تبحث عن المطابقة الكاملة أو الجزئية لملفات معينة مثل الإصدارات المتعددة من نموذج تم ملؤه بواسطة مستخدمين مختلفين.
  • المفاهيم / المعجم: باستخدام مجموعة من القواميس والقواعد وما إلى ذلك، يمكن لهذه السياسات التنبيه على الأفكار غير المنظمة تمامًا التي تتحدى التصنيف البسيط. ويجب تخصيصه لحل (DLP) المقدم.
  • التحليل الإحصائي: يستخدم التعلم الآلي أو الأساليب الإحصائية الأخرى مثل تحليل بايز لتحريك انتهاكات السياسة في المحتوى الآمن. ويتطلب حجمًا كبيرًا من البيانات لمسحها، وكلما كان أكبر كان ذلك أفضل، وبخلاف ذلك يكون عرضة للإيجابيات والسلبيات الخاطئة.
  • فئات مسبقة الصنع: فئات مسبقة الصنع تحتوي على قواعد وقواميس للأنواع الشائعة من البيانات الحساسة، مثل أرقام بطاقات الائتمان / حماية (PCI و HIPAA) وما إلى ذلك.

أنواع تقنيات منع فقدان البيانات DLP

1. للبيانات قيد الاستخدام

تقوم فئة واحدة من تقنيات (DLP) بتأمين البيانات قيد الاستخدام، والتي يتم تعريفها على أنها بيانات تتم معالجتها بنشاط بواسطة تطبيق أو نقطة نهاية. وتتضمن هذه الضمانات عادةً مصادقة المستخدمين والتحكم في وصولهم إلى الموارد.

2. للبيانات المتحركة

عندما تكون البيانات السرية قيد النقل عبر الشبكة، فإن تقنيات (DLP)ضرورية للتأكد من عدم توجيهها خارج المؤسسة أو إلى مناطق التخزين غير الآمنة. ويلعب التشفير دورًا كبيرًا في هذه الخطوة. يعد أمان البريد الإلكتروني أمرًا بالغ الأهمية أيضًا نظرًا لأن الكثير من الاتصالات التجارية تمر عبر هذه القناة.

3. للبيانات في حالة الراحة

حتى البيانات التي لا تتحرك أو قيد الاستخدام تحتاج إلى ضمانات. كما تحمي تقنيات (DLP) البيانات الموجودة في مجموعة متنوعة من وسائط التخزين، بما في ذلك السحابة. ويمكن أن يضع (DLP) عناصر تحكم للتأكد من أن المستخدمين المصرح لهم فقط هم من يصلون إلى البيانات ولتتبع وصولهم في حالة تسريبها أو سرقتها.

مكونات حل فقدان البيانات

  • تأمين البيانات أثناء الحركة: يمكن للتكنولوجيا المثبتة على حافة الشبكة تحليل حركة المرور لاكتشاف البيانات الحساسة المرسلة في انتهاك لسياسات الأمان.
  • تأمين نقاط النهاية: يمكن للوكلاء المعتمدين على نقطة النهاية التحكم في نقل المعلومات بين المستخدمين ومجموعات المستخدمين والأطراف الخارجية. ويمكن لبعض الأنظمة المستندة إلى نقطة النهاية حظر محاولة الاتصالات في الوقت الفعلي وتقديم ملاحظات المستخدم.
  • تأمين البيانات غير النشطة: يمكن لسياسات التحكم في الوصول والتشفير والاحتفاظ بالبيانات حماية البيانات التنظيمية المؤرشفة.
  • تأمين البيانات قيد الاستخدام: يمكن لبعض أنظمة منع فقدان البيانات (DLP) مراقبة الأنشطة غير المصرح بها التي قد يؤديها المستخدمون عن قصد أو عن غير قصد في تفاعلاتهم مع البيانات والإبلاغ عنها.
  • تحديد البيانات من الأهمية: تحديد ما إذا كانت البيانات بحاجة إلى الحماية أم لا. ويمكن تعريف البيانات على أنها حساسة إما يتم إجراؤها يدويًا عن طريق تطبيق القواعد والبيانات الوصفية أو تلقائيًا عبر تقنيات مثل التعلم الآلي.
  • كشف تسرب البيانات: تحدد حلول (DLP) وأنظمة الأمان الأخرى عمليات نقل البيانات الشاذة أو المشبوهة. وتعمل هذه الحلول أيضًا على تنبيه موظفي الأمن من احتمال تسرب البيانات.

شاهد أيضاً

أداة فحص الثغرات الأمنية OpenVAS

تصنف أداة (OpenVAS) عبارة عن أداة شاملة لتقييم الثغرات الأمنية يمكنها اكتشاف مشكلات الأمان في …