Verhinderung von Datenverlust (Data Loss Prevention, DLP)


PII-Datenerkennung und De-Identifizierung

Schutz gefährdeter Daten mit Datenverlust-Verhinderung

 

Data Loss Prevention (DLP) Aktivitäten beginnen mit der Profilierung von gefährdeten Daten, sei es in Bewegung oder in Ruhe. Danach folgt der Schutz dieser Daten durch die ordnungsgemäße Anwendung von Sicherheitsfunktionen und -protokollen. Zusammen bilden diese Aktivitäten eine leistungsstarke Form der inhaltsbezogenen DLP.

 

Führende DLP-Lösungen bieten Lösungen zum Scannen, Filtern, Hervorheben und Überwachen (zur Durchsetzung des Schutzes) von gefährdeten Daten. Die granulare Datenentdeckungs- und Deidentifizierungstechnologie in diesen Produkten:

 

· IRI FieldShield zum Auffinden und Maskieren von klassifizierten Daten in RDBs und Flat-Files

· IRI CellShield um dasselbe zu tun, aber innerhalb und zwischen Excel®-Tabellenblättern

· IRI DarkShield für dieselben Quellen wie oben, plus halb- und unstrukturierte Quellen

· IRI Voracity für all das oben Genannte sowie für die Bereinigung, Integration und Verarbeitung all dieser Daten

 

können allein oder in Verbindung mit einer Heat-Mapping-DLP- oder Endpunkt-Scanlösung arbeiten, um autorisierten Benutzern die Möglichkeit zu geben, Profile zu erstellen (klassifizieren und suchen), zu schützen (maskieren oder löschen) und nachzuweisen (Risikobewertung und Prüfung), dass sie gehandelt haben, um den Verlust sensibler Daten zu verhindern oder zumindest zu nullieren.

Klassifizieren, profilieren und scannen Sie Quellen sensibler Daten durch standort- und inhaltsbasierte Suche in mehreren mehreren Quellen gleichzeitig. Identifizieren, Isolieren, Diagramme und Berichte über Daten in mehreren Tabellen, Dateien und anderen Quellen gleichzeitig. Die Such- und Maskierungsprotokolle von IRI DarkShield und die Dashboard-Diagramme, die Sie daraus erstellen können, ergeben Heatmaps für rangierte Datenrisiken wie diese:

Wenn Daten in Flat-Files oder Datenbanken vorliegen, kann IRI FieldShield sie auch vor Missbrauch schützen. Eingebaute Datenformat- (zusammengesetzte) Vorlagen- und Bereichsfunktionen sorgen für eine inhaltsbezogene Identifizierung und Validierung von Spaltenwerten. DarkShield verwendet dieselben Datenklassendefinitionen, um auch diese Werte sowie Daten in halbstrukturierten und unstrukturierten Datenquellen vor Ort und in der Cloud zu lokalisieren und auszuwerten.

Wählen und wenden Sie integrierte oder benutzerdefinierte Datenmaskierungsfunktionen für sensible Felder an. Wählen Sie je nach Bedarf, welche Funktion Sie anwenden möchten:

  Sicherheit - wie stark die Verschlüsselung oder ein anderer Algorithmus sein muss
  Geschwindigkeit - welche Funktionen Daten schneller verbergen (und/oder aufdecken)
  Reversibilität - ob Sie die Daten später erneut identifizieren müssen
  Erscheinungsbild - wenn der Geheimtext das Originalformat beibehalten muss

Anwendung dieser Funktionen ad hoc oder massenhaft (konsistent über alle Quellen hinweg) unter Verwendung von Regeln an. Verwenden Sie z. B. Mustervergleichsausdrücke, um automatisch einen formatbewahrenden Verschlüsselungsschlüssel auf bestimmte Tabellen anzuwenden, während Sie für andere Tabellen einen anderen Schlüssel verwenden. Durch diese Konsistenz bei der Anwendung der Datenmaskierungsfunktion wird die referentielle Integrität gewahrt.

Leiten Sie die Ausgabe an dieselbe Quelle oder ein neues Ziel. Durchsetzung von daten- und rollenbasierten Zugriffskontrollen, die unabhängig davon bestehen bleiben, wo sich die Daten später befinden. Dies geht weit über das hinaus, was andere Anbieter von reinen Verschlüsselungs- oder DLP-Lösungen bieten.

Verifizieren Sie, dass Sie die gefährdeten Daten geschützt oder de-identifiziert haben, indem Sie eine statistische Ausgabe und einen Prüfpfad erstellen. Die Job-Statistiken zeigen Spaltennamen, Anzahl der Zeilen Eingabe/Schutz/Ausgabe und mehr.

Das Job-Spezifikationsskript selbst ist selbstdokumentierend und leicht in einem Texteditor oder in der GUI zu überprüfen. Es wird auch automatisch in eine abfragebereite XML-Audit-Datei integriert. Diese Protokolldatei enthält auch Systeminformationen, z.B. wer den Auftrag wann und wo ausgeführt hat.

Zusammen mit den von ihnen identifizierten Quellen und Zielen helfen diese Aufzeichnungen, die von Ihnen geleistete Arbeit zur Einhaltung der Datenschutzgesetze zu validieren.