데이터 손실 방지 소프트웨어

Data loss prevention software

데이터 손실 방지(DLP) 소프트웨어는 잠재적인 데이터 침해/데이터 유출 전송을 탐지하고 사용 중(엔드포인트 동작), 이동 중(네트워크 트래픽), 유휴 상태(데이터 스토리지)에서 중요한 데이터를 모니터링,[1] 감지 및 차단하여 이를 방지한다.[2]

"데이터 손실"과 "데이터 누출"이라는 용어는 관련이 있으며 종종 서로 교환하여 사용된다.[3] 데이터 손실 사고는 중요한 정보가 포함된 미디어가 무허가 당사자에 의해 분실된 경우 데이터 유출 사고로 변한다. 단, 원측에서 데이터를 손실하지 않고 데이터 유출이 가능하다. 데이터 유출 방지 관련 용어는 침입 방지 시스템과는 반대로 정보 유출 탐지 및 방지(ILDP), 정보 유출 방지(ILP), 콘텐츠 모니터링 및 필터링(CMF), 정보 보호 및 제어(IPC), 압출 방지 시스템(EPS) 등이다.

분류

현재 데이터 유출 사고에 대처하기 위해 사용되는 기술적 수단은 표준 보안 대책, 첨단/지능적 보안 대책, 접근 제어 및 암호화, 지정 DLP 시스템 등 범주로 나눌 수 있다.[4]

표준척도

방화벽, 침입 탐지 시스템(IDS), 바이러스 백신 소프트웨어 등 표준 보안 대책은 외부인 공격이나 내부자 공격에 대해 컴퓨터를 보호하는 공통적인 제품이다. 예를 들어, 방화벽을 사용하면 외부인의 내부 네트워크 접근을 방지하고 침입 탐지 시스템은 외부인의 침입 시도를 탐지한다. 내부 공격은 기밀 정보를 전송하는 트로이 목마를 탐지하는 바이러스 백신 검사를 통해, 그리고 클라이언트 장치에 저장된 개인 데이터나 민감한 데이터가 없는 클라이언트-서버 아키텍처에서 작동하는 씬 클라이언트를 사용하여 방지할 수 있다.

고급 조치

첨단 보안 대책은 머신러닝과 시간 추론 알고리즘을 채택하여 데이터에 대한 비정상적인 액세스(예: 데이터베이스나 정보 검색 시스템) 또는 비정상적인 이메일 교환을 감지하고, 악의적인 의도를 가진 공인된 인력을 탐지하기 위한 허니팟과 활동 기반 검증(예: 키 스트로크 역학 인식) 및 사용을 실시한다.r 비정상적인 데이터 액세스를 감지하기 위한 활동 모니터링.

지정제도

지정된 시스템은 주로 중요한 정보에 접근할 수 있는 권한을 부여받은 담당자에 의해 의도적이든 의도적이든 의도치 않게 중요한 데이터를 복사하거나 전송하려는 무단 시도를 감지하고 방지한다. 특정 정보를 민감하게 분류하기 위해, 이러한 사용 메커니즘은 정확한 데이터 일치, 구조화된 데이터 지문 인식, 통계적 방법, 규칙 및 정규 표현 일치, 출판된 어휘, 개념 정의, 키워드 및 데이터의 출처와 같은 맥락 정보 등과 같은 메커니즘을 사용한다.[5]

종류들

네트워크

네트워크 (이동 중인 데이터) 기술은 일반적으로 경계 근처의 네트워크 송신 지점에 설치된다. 네트워크 트래픽을 분석해 정보보안 정책을 위반해 전송되고 있는 중요 데이터를 탐지한다. 복수의 보안 통제 지점은 중앙 관리 서버에 의해 분석될 활동을 보고할 수 있다.[3]

엔드포인트

엔드포인트(사용 중인 데이터) 시스템은 내부 최종 사용자 워크스테이션 또는 서버에서 실행된다. 네트워크 기반 시스템과 마찬가지로 엔드포인트 기반 기술은 내부 통신뿐만 아니라 외부 통신도 다룰 수 있다. 따라서 그룹이나 사용자 유형(예: '중국 벽') 사이의 정보 흐름을 제어하는 데 사용할 수 있다. 또한 기업 아카이브에 도달하기 전에 전자 메일과 인스턴트 메시징 통신을 제어할 수 있으므로, 후속 법적 발견 상황에서 차단된 통신(즉, 전송되지 않은 통신, 따라서 보존 규칙의 적용을 받지 않는 통신)이 식별되지 않는다. 엔드포인트 시스템은 물리적 장치(데이터 스토리지 기능이 있는 모바일 장치 등)에 대한 액세스를 모니터링하고 제어할 수 있다는 장점이 있으며, 경우에 따라 암호화되기 전에 정보에 액세스할 수 있다. 또한 엔드포인트 시스템은 컨텍스트적 분류(예: 콘텐츠를 생성하는 소스 또는 작성자)를 제공하는 데 필요한 정보에 접근할 수 있다. 일부 엔드포인트 기반 시스템은 기밀 정보의 전송 시도를 차단하고 즉각적인 사용자 피드백을 제공하기 위한 응용 프로그램 제어를 제공한다. 네트워크 내의 모든 워크스테이션(일반적으로 DLP 에이전트를 통해)에 설치해야 하며, 모바일 장치(예: 휴대폰 및 PDA)에서 사용할 수 없거나 실질적으로 설치할 수 없는 경우(예: 인터넷 카페의 워크스테이션)에 설치해야 한다.[6]

데이터 식별

DLP에는 기밀 정보 또는 중요한 정보를 식별하는 기술이 포함되어 있다. 때때로 발견과 혼동되기도 하는 데이터 식별은 조직이 무엇을 찾아야 할지 결정하기 위해 DLP 기술을 사용하는 과정이다.

데이터는 정형 데이터와 비정형 데이터 중 하나로 분류된다. 구조화 데이터는 스프레드시트와 같은 파일 내의 고정된 필드에 상주하며, 구조화되지 않은 데이터는 텍스트 문서, PDF 파일 및 비디오에서 자유 형식의 텍스트나 미디어를 가리킨다.[7] 전체 데이터의 80%가 구조화되지 않았으며 20%가 구조화되었다.[8]

데이터 손실 방지(DLP)

때때로 데이터 배포자는 하나 이상의 제3자에게 의도치 않게 또는 광고적으로 민감한 데이터를 제공하거나, 또는 그 자체를 인가된 방식으로 사용하는 경우가 있다. 얼마 후, 일부 데이터는 허가되지 않은 장소(예: 웹이나 사용자의 랩톱)에서 발견된다. 그런 다음 배급업자는 손실의 원인을 조사해야 한다.

유휴 데이터

"미사용 데이터"는 특히 이동하지 않는 정보, 즉 데이터베이스나 파일 공유에 존재하는 정보를 가리킨다. 이 정보는 단지 데이터를 저장소에서 사용하지 않는 시간이 길수록 권한이 없는 개인이 검색할 가능성이 더 높기 때문에 기업과 정부 기관에게 매우 중요한 것이다. 그러한 데이터 보호에는 액세스 제어, 데이터 암호화 및 데이터 보존 정책과 같은 방법이 포함된다.[3]

사용 중인 데이터

"사용 중인 데이터"란 사용자가 현재 상호 작용하고 있는 데이터를 말한다. 사용 중인 데이터를 보호하는 DLP 시스템은 허가되지 않은 활동을 모니터링하고 플래그를 표시할 수 있다.[3] 이러한 활동에는 스크린 캡쳐, 복사/붙여넣기, 중요한 데이터를 포함하는 인쇄 및 팩스 작업이 포함된다. 그것은 통신 채널을 통해 민감한 데이터를 전송하려는 의도적이거나 의도하지 않은 시도일 수 있다.

이동 중인 데이터

"이동 중인 데이터"는 네트워크를 통해 엔드포인트로 이동하는 데이터다. 네트워크는 내부 또는 외부일 수 있다. 데이터 인모션 보호를 위한 DLP 시스템은 다양한 통신 채널을 통해 네트워크를 통해 이동하는 민감한 데이터를 모니터링한다.[3]

참고 항목

참조

  1. ^ Hayes, Read (2007), "Data Analysis", Retail Security and Loss Prevention, Palgrave Macmillan UK, pp. 137–143, doi:10.1057/9780230598546_9, ISBN 978-1-349-28260-9
  2. ^ "What is Data Loss Prevention (DLP)? A Definition of Data Loss Prevention". Digital Guardian. 2020-10-01. Retrieved 2020-12-05.
  3. ^ a b c d e Asaf Shabtai, Yuval Elovici, Lior Rokach, Springer-Verlag New York Incorporated, 2012년 데이터 누출 감지방지 솔루션 조사
  4. ^ Phua, C, 개인 데이터 침해로부터 조직 보호, 컴퓨터 부정 행위 및 보안, 2009년 1시 13분-18분
  5. ^ Ouellet, E, Magic Quadrant for Content-Aware Data Loss Prevention, Technical Report, RA4 06242010, Gartner RAS Core Research, 2012
  6. ^ "Group Test: DLP" (PDF). SC Magazine. March 2020. Retrieved September 7, 2021.
  7. ^ "unstructured data Definition from PC Magazine Encyclopedia".
  8. ^ 브라이언 E. Burke, "정보 보호 및 제어 조사: 데이터 손실 방지 및 암호화 동향", IDC, 2008년 5월