發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-11-04 瀏覽次數(shù): 次
數(shù)據(jù)對于人們來說無處不在。
盡管許多數(shù)據(jù)對其他人是無用的,但每個(gè)組織都擁有網(wǎng)絡(luò)攻擊者或其他競爭對手都希望獲取的關(guān)鍵數(shù)據(jù)資產(chǎn)。
組織的數(shù)據(jù)可以通過多種方式對外泄露或公開。
在全球互聯(lián)網(wǎng)出現(xiàn)之前,很多組織將文件存儲(chǔ)到存儲(chǔ)設(shè)備中保存。
現(xiàn)在,數(shù)據(jù)竊取者或網(wǎng)絡(luò)攻擊者可以利用云計(jì)算服務(wù)竊取大量文件。
網(wǎng)絡(luò)攻擊者通常會(huì)壓縮文件,以便在傳輸文件時(shí)不會(huì)引起網(wǎng)絡(luò)流量監(jiān)控注意。
組織有哪些選擇可以保護(hù)自己免受數(shù)據(jù)丟失的影響?很多關(guān)鍵措施是采用數(shù)據(jù)丟失防護(hù)(DLP)技術(shù)來阻止或跟蹤數(shù)據(jù)的移動(dòng),或者放置在文件移動(dòng)時(shí)觸發(fā)警報(bào)。
組織還需要防范內(nèi)部威脅和外部攻擊。
內(nèi)部數(shù)據(jù)丟失威脅的基礎(chǔ)知識(shí)數(shù)據(jù)丟失通常是人力資源問題。
如果組織的有些員工心懷不滿,有可能從內(nèi)部竊取文件或泄露數(shù)據(jù)。
首先,組織需要確保其員工了解不應(yīng)共享或公開哪些數(shù)據(jù)。
創(chuàng)建簽名的員工手冊以指導(dǎo)員工。
另外,請確保在組織中正確識(shí)別和分層數(shù)據(jù)并相應(yīng)地對其進(jìn)行保護(hù)。
例如在美國的斯諾登泄密事件中,大量敏感文件被竊或?qū)ν庑孤?,因?yàn)樗袡?quán)訪問或獲得它們。
這就是組織需要基于安全來定義基本文件訪問的原因。
組織可以設(shè)置NTFS文件和文件夾權(quán)限,以便只允許訪問實(shí)際需要它的用戶。
啟用文件審核和網(wǎng)絡(luò)監(jiān)控始終啟用對文件和文件夾的審核,以跟蹤員工對文件的訪問和使用。
除非組織設(shè)置了要監(jiān)控的審核,否則將無法確認(rèn)誰有權(quán)訪問哪些內(nèi)容。
從組策略開始,然后啟用對文件共享位置的審核。
接下來,使用工具根據(jù)分層來保護(hù)數(shù)據(jù),并在重要或壓縮文件在網(wǎng)絡(luò)中移動(dòng)時(shí)設(shè)置警報(bào)。
對于本地文件服務(wù)器來說,可以使用文件服務(wù)器資源管理器(FSRM)識(shí)別和移動(dòng)包含敏感信息的文件。
甚至可以使用文件服務(wù)器資源管理器(FSRM)根據(jù)分類和文件來加密敏感數(shù)據(jù)。
然后查看防火墻中有哪些選項(xiàng)。
組織可以輕松地設(shè)置網(wǎng)絡(luò)過濾器來阻止文件共享網(wǎng)站或特定的匿名器位置,以便用戶無法使用在線方式將文件移出網(wǎng)絡(luò)。
組織可以設(shè)置SMTP/S掃描規(guī)則來阻止傳出的zip文件或其他壓縮文件格式。
在工作站安裝監(jiān)視軟件以跟蹤用戶操作,并在發(fā)生不當(dāng)操作時(shí)使用系統(tǒng)進(jìn)行標(biāo)記。
如果使用Exchange 2013或更高版本或Office 365,則可以設(shè)置數(shù)據(jù)泄密防護(hù)(DLP)策略以防止組織的數(shù)據(jù)泄露。
Exchange 2013允許用戶設(shè)置傳輸規(guī)則,以基于電子郵件中包含的信息限制數(shù)據(jù)傳輸。
用戶可以基于關(guān)鍵字、詞典或正則表達(dá)式將數(shù)據(jù)和文件的分類設(shè)置為敏感(或不敏感),從而確定電子郵件是否違反任何數(shù)據(jù)泄密防護(hù)(DLP)策略。
在Office 365中設(shè)置數(shù)據(jù)訪問權(quán)限合規(guī)性是Office 365高級(jí)數(shù)據(jù)治理的一部分。
這是Office 365 E5/A5/G5許可證、Microsoft 365 E5/A5/G5許可證、Microsoft 365 E5/A5/G5合規(guī)許可證和Office 365 Advanced Comppance(獨(dú)立許可證)的一部分。
信息權(quán)限管理(IRM)可用于包含Azure信息保護(hù)高級(jí)計(jì)劃的Office 365計(jì)劃或包含權(quán)限管理的Office 365計(jì)劃。
例如,如果您組織有Office 365 E3或Office 365 E5的計(jì)劃,則包括信息權(quán)限管理(IRM)。
通過以下步驟啟用信息權(quán)限管理(IRM):轉(zhuǎn)到“管理中心”。
前往設(shè)置”。
轉(zhuǎn)到“服務(wù)”。
轉(zhuǎn)到“Microsoft Azure信息保護(hù)”。
轉(zhuǎn)到“管理Microsoft Azure信息保護(hù)設(shè)置”。
在權(quán)限管理頁面上,單擊“激活”。
當(dāng)看到消息“是否要激活權(quán)限管理?”時(shí),單擊“激活”。
現(xiàn)在,應(yīng)該看到權(quán)限管理已激活,并且可以選擇禁用它。
用戶可以設(shè)置Azure信息保護(hù),每位用戶需支付2美元,以自動(dòng)檢測文檔或電子郵件中使用了敏感數(shù)據(jù)的時(shí)間,并根據(jù)策略設(shè)置自動(dòng)應(yīng)用限制。
客戶端安裝在工作站上以強(qiáng)制執(zhí)行設(shè)置。
最后,別忘了以物理方式阻止文件泄露。
配置系統(tǒng)BIOS設(shè)置以阻止USB端口的使用,以便用戶無法使用閃存驅(qū)動(dòng)器從辦公室中刪除敏感信息。
用戶可以使用制造商的BIOS軟件或組策略設(shè)置來設(shè)置策略。
數(shù)據(jù)可以通過多種方式對外泄露,因此組織需要確保已經(jīng)評(píng)估了保護(hù)數(shù)據(jù)免受外部攻擊者和內(nèi)部風(fēng)險(xiǎn)的最佳方法。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有