Verhinderung von Datenverlust (Data Loss Prevention, DLP)


PII-Datenerkennung und De-Identifizierung

Schutz gefährdeter Daten mit Datenverlust-Verhinderung

 

Data Loss Prevention (DLP) Aktivitäten beginnen mit der Profilierung von gefährdeten Daten, sei es in Bewegung oder in Ruhe. Als nächstes geht es um den Schutz dieser Daten durch die korrekte Anwendung von Sicherheitsfunktionen und -protokollen.

 

Führende DLP-Lösungen bieten Lösungen zum Scannen, Filtern, Hervorheben und Überwachen (zur Durchsetzung des Schutzes) von gefährdeten Daten. Die granulare Datenentdeckungs- und Deidentifizierungstechnologie in diesen Produkten:

 

· IRI FieldShield zum Auffinden und statischen Maskieren von Daten in RDBs und Flat-Files

· IRI CellShield um dasselbe in Excel®-Tabellen zu tun

· IRI DarkShield für Daten in unstrukturiertem Text, Bildern, Dokumenten, NoSQL usw.

· IRI Voracity für all das oben genannte und für die Verwaltung großer und kleiner Daten in Eclipse™

 
können allein oder in Verbindung mit einer Heat-Mapping-DLP- oder Endpunkt-Scanlösung arbeiten, um autorisierten Benutzern die Möglichkeit zu geben, Profile zu erstellen (klassifizieren und suchen), zu schützen (maskieren oder löschen) und nachzuweisen (Risikobewertung und Prüfung), dass sie gehandelt haben, um den Verlust sensibler Daten zu verhindern oder zumindest zu nullieren.

Profil (Klassifizierung/Scan)

Entdecken Sie sensible Daten und ihre Metadaten durch Datenklassen-, Filter-, Lookup-, Muster- und Fuzzy-Match-Suchen in mehreren Quellen gleichzeitig. Identifizieren, Isolieren, Diagramme und Berichte über Daten in mehreren Tabellen, Dateien und anderen Quellen gleichzeitig. Ihre eigenen Data Governance-Bemühungen und Anwendungsmodellierungstools wie Global IDs und Micro Focus APM können ebenfalls hilfreich sein.

Sobald sich Daten in Flat-Files oder Datenbanken befinden, kann IRI FieldShield sie vor Missbrauch schützen. Integrierte Vorlagen- und Bereichsfunktionen für Datenformate (Composite) ermöglichen eine inhaltsbewusste Identifizierung und Validierung von Spaltenwerten. Wenn sich Ihre Daten in diesen oder einer anderen Quelle befinden, können Sie die gleichen Datenklassendefinitionen in IRI DarkShield verwenden, um diese Werte ebenfalls zu finden und darüber zu berichten.

Schutz (Maskierung/Löschung)

Wählen und wenden Sie integrierte oder benutzerdefinierte Datenmaskierungsfunktionen für sensible Felder an. Wählen Sie je nach Bedarf, welche Funktion Sie anwenden möchten:

  Sicherheit - wie stark die Verschlüsselung oder ein anderer Algorithmus sein muss
  Geschwindigkeit - welche Funktionen Daten schneller verbergen (und/oder aufdecken)
  Reversibilität - ob Sie die Daten später erneut identifizieren müssen
  Erscheinungsbild - wenn der Geheimtext das Originalformat beibehalten muss

Wenden Sie diese Funktionen ad hoc oder en masse mit Hilfe von Regeln an. Verwenden Sie beispielsweise Ausdrücke zur Mustererkennung, um automatisch einen formaterhaltenden Verschlüsselungsschlüssel auf bestimmte Tabellen anzuwenden, während Sie bei anderen einen anderen Schlüssel verwenden.

Leiten Sie die Ausgabe auf dieselbe Quelle oder ein neues Ziel. Setzen Sie sowohl daten- als auch rollenbasierte Zugriffskontrollen durch, die unabhängig von der späteren Existenz der Daten bestehen bleiben. Dies geht weit über das hinaus, was andere Anbieter von reinen Verschlüsselungslösungen oder DLP-zentrierten Lösungen anbieten.

Beweis Risk-Score/Audit)

Verifizieren Sie, dass Sie die gefährdeten Daten geschützt oder de-identifiziert haben, indem Sie eine statistische Ausgabe und einen Prüfpfad erstellen. Die Job-Statistiken zeigen Spaltennamen, Anzahl der Zeilen Eingabe/Schutz/Ausgabe und mehr.

Das Job-Spezifikationsskript selbst ist selbstdokumentierend und leicht in einem Texteditor oder in der GUI zu überprüfen. Es wird auch automatisch in eine abfragebereite XML-Audit-Datei integriert. Diese Protokolldatei enthält auch Systeminformationen, z.B. wer den Auftrag wann und wo ausgeführt hat.

Zusammen mit den von ihnen identifizierten Quellen und Zielen helfen diese Aufzeichnungen, die von Ihnen geleistete Arbeit zur Einhaltung der Datenschutzgesetze zu validieren.