Verhinderung von Datenverlust (Data Loss Prevention, DLP)


PII-Datenerkennung und De-Identifizierung

Schutz gefährdeter Daten durch Datenverlustvermeidung

 

Die (DLP)-Aktivitäten zur Verhinderung von Datenverlust beginnen mit der Profilierung von gefährdeten Daten, sei es in Bewegung oder im Ruhezustand. Als nächstes kommt der Schutz dieser Daten durch die ordnungsgemäße Anwendung von Sicherheitsfunktionen und -protokollen.

 

Führende DLP-Lösungen bieten Scan-, Filter-, Hervorhebungs- und Überwachungslösungen (zur Durchsetzung des Schutzes) für gefährdete Daten. Die granulare Technologie zur Datenerkennung und -identifizierung in diesen Produkten:

 

· IRI FieldShield zum Suchen und statischen Maskieren von Daten in DBs und Dateien

· IRI CellShield für die Bereitstellung in Excel-Tabellen

· IRI DarkShield zum Auffinden und Schützen von Daten in unstrukturierten Quellen

· IRI Voracity für die Verwaltung großer und kleiner Daten in Eclipse kann allein oder in Kombination mit anderen

 
 
kann eine Arbeit allein oder in Kombination mit anderen DLP-Lösungen, um es autorisierten Benutzern zu ermöglichen, ihre Handlungen zu profilieren (zu klassifizieren), zu schützen (zu maskieren) und zu beweisen (zu auditieren), um den Verlust sensibler Daten zu verhindern - oder zumindest zu verhindern.

Profil (klassifizieren)

Entdecken Sie sensible Daten und ihre Metadaten durch Muster- und Fuzzy-Match-Suchen aus mehreren Quellen. Identifizieren, Isolieren, Diagrammieren und Berichten über gefährdete Daten in Datenbanken, Flat Files oder Excel. Ihre eigenen Datenverwaltungs-Aktivitäten und Anwendungsmodellierungstools wie Global IDs und Micro Focus APM können ebenfalls helfen.

Sobald sich die Daten in Flat-Files oder Datenbanken befinden, kann IRI FieldShield sie vor Missbrauch schützen. Eingebaute Datenformat-(zusammengesetzte) Vorlagen und Bereichsauswertungs-(Auswahl-)Fähigkeiten ermöglichen die inhaltsgerechte Identifizierung und Validierung von Spaltenwerten.

Schutz (maskieren)

Wählen und wenden Sie integrierte oder benutzerdefinierte Datenmaskierungsfunktionen für sensible Felder an. Wählen Sie die Funktion, die Sie anwenden möchten, je nach Bedarf:

Sicherheit - wie stark die Verschlüsselung oder ein anderer Algorithmus sein muss.
Geschwindigkeit - welche Funktionen verbergen Daten (und/oder enthüllen) schneller?
Reversibilität - ob Sie die Daten später erneut identifizieren müssen.
Aussehen - wenn der Chiffriertext das Originalformat beibehalten soll.

Wenden Sie diese Funktionen ad hoc oder massenhaft über Regeln an. Verwenden Sie beispielsweise Pattern-Matching-Ausdrücke, um automatisch einen formaterhaltenden Verschlüsselungscode auf bestimmte Tabellen anzuwenden, während Sie bei anderen einen anderen Schlüssel verwenden.

Richten Sie die Ausgabe auf die gleiche Quelle oder das neue Ziel aus. Durchsetzung sowohl daten- als auch rollenbasierter Zugriffskontrollen, die bestehen bleiben, wo immer die Daten später vorhanden sind. Dies geht weit über das hinaus, was andere reine Verschlüsselungsanbieter oder DLP-orientierte Lösungsanbieter anbieten.

Beweis (auditieren)

Überprüfen Sie ob Sie die gefährdeten Daten mit statistischer Ausgabe und einem Audit-Trail geschützt oder de-identifiziert haben. Auftragsstatistiken zeigen Spaltennamen, Anzahl der eingegebenen/geschützten/ausgegebenen Zeilen und mehr.

Das Skript der Stellenbeschreibung selbst ist selbstdokumentierend und leicht in einem Texteditor oder in der GUI zu überprüfen. Es wird auch automatisch in eine abfragefähige XML-Auditdatei integriert. Diese Protokolldatei enthält auch Systeminformationen, z.B. wer den Job ausgeführt hat, wo und wann.

Zusammen mit den Quellen und Zielen die sie identifizieren, helfen diese Aufzeichnungen die Arbeit zu validieren, die Sie zur Einhaltung der Datenschutzgesetze geleistet haben.