数据丢失防护(DLP)是一种数据保护解决方案,防止关键数据被无意或有意共享。用户被限制在未配置的情况下将企业数据分享至网络外,确保信息丢失被防范于内部威胁和数据泄漏。
部署 DLP 解决方案后,您可以确保关键企业数据在众多企业数据中得到保护,并免受未经授权的访问。
Endpoint DLP 是 Endpoint Central 中专门的 DLP 模块,旨在通过使用数据规则和标准对企业数据进行分类,主动保护端点上的敏感数据。借助 Endpoint DLP,管理端点中的关键企业数据通过数据分类、数据归类和 DLP 配置等高级防护策略免受数据泄露和盗窃的影响。
在 统一端点管理(UEM) 模式中,合规性是管理特性的核心,端点被配置以遵守法规。Endpoint DLP 通过针对 GDPR、HIPAA、PII 和 PCI-DSS 等指南定制的数据规则,帮助您实现合规。
随着 统一端点安全(UES) 模式,各类端点,如笔记本电脑、计算机和移动设备,都从保护敏感数据这一组织新型资产的角度获得保障。多种通信和数据传输方式为大量安全漏洞打开了窗口。通过控制外围设备访问端点、应用访问、浏览器管理等多层保护策略,有效遏制入侵攻击。
Endpoint DLP 作为其中一项数据安全解决方案,通过分类和数据控制护栏保护敏感信息。配置 DLP 策略后,可以限制通过未经授权媒介的数据访问,所有操作均被记录和监控。
也就是说,Endpoint DLP 辅助 (UEM 和 UES) 融合,形成 统一端点管理与安全(UEMS) 实现无缝的安全管理。Endpoint DLP 模块的运作方式结合了安全解决方案(保护关键企业数据)与管理方法(合规且遵循指南),通过数据分类与归类、DLP 控制与阻断、直观的报表与审核传递数据安全。
当下列配置被部署在受管设备时,Endpoint DLP 确保安全措施得以维持,
通过预定义和自定义标准,您可以根据企业需求定义数据规则,判定文件/数据是否敏感。这些数据规则用于文件内容扫描,如匹配规则则判断该文件为敏感文件。
在数据分类过程中,分组配置用于根据数据规则的性质对敏感数据进行归类。这有助于区分如健康、保险、IBAN、PII 和 PCI 等类别的敏感数据。
在制定 DLP 策略时,应考虑敏感数据传输的通道和数据状态,以保障敏感数据在静止、传输和使用中的安全。
通过控制敏感文件对授权媒介的访问,降低内部攻击风险。除了允许或限制文件通过各种媒介传输,Endpoint DLP 的审核模式还会监控敏感数据的传输流程、参与设备以及用户组,便于后续处理。
常见的数据传输媒介包括邮件、应用程序、外围设备、截图、剪贴板和打印数据。Endpoint DLP 解决所有由这些通道引发的问题,并支持配置以防止企业关键数据的故意或意外泄漏。
若数据通过不受信任的来源传输,您可以选择阻止该过程,限制敏感数据泄漏。此阻断操作还可生成阻断事件,供审核使用。
敏感文件的日志被记录并用于深入洞察,以基于配置的 DLP 策略进行分析,范围包括误报审核数据、敏感邮件和文件审核。
任何通过 DLP 配置调控的异常事件均会被审计或阻断。不论哪种方式,相关事件都会被触发,并向技术人员或管理员发送通知,提醒异常情况。
审核的文件将以报告形式存储在服务器中,可保留并归档以备将来参考;而审核数据报告则可按计划发送邮件。
数据容器化是一种 BYOD 管理策略,在端点创建虚拟边界,使个人数据与业务数据共存而不混淆。在个人设备与企业设备同样重要的时代,容器化不仅提升生产力,还确保业务数据安全。
传统的通过 Profile Owner 实现的容器化在 Android 设备上效果显著,而在 iOS 设备上实现容器化需依赖限制措施,如禁止托管应用与非托管应用间的数据共享、阻止屏幕截图和录屏、禁止上传数据至 iCloud 等。
目标是确保业务数据在大量数据中保持安全,同时使关键业务和个人数据的访问便捷不会威胁组织安全。关键企业数据被加密、监控和管理,非企业数据则保持不变。
Endpoint DLP 中的可信应用配置是一种策略,仅将来自工作配置文件中指定应用的数据视为敏感数据。数据传输时,来源于指定应用的数据被视为敏感并接受严格监控。
曾经是一个潜在趋势,如今成为小型企业、远程及混合办公模式的生命线,IT 消费化推动这一趋势。IT 消费化指一项为消费者和个人设计的产品或技术迁移到企业组织中使用。
这一现象以直接提升士气和企业生产力的规模影响着商业发展。适应可扩展至多种设备的策略是未来发展的关键。这不仅限于设备,邮件通讯、云上传和社交媒体共享等服务也从个人渠道渗透到企业平台。
在众多动态因素中,数据容器化确保关键业务数据安全。数据容器化的核心是定义私有与企业数据的边界,移动设备的加入使 Endpoint DLP 成为关键保障,因为个人与企业设备都将纳入设备管理范围。
有了 Endpoint DLP,您的努力与时间都得到充分利用,专注于业务目标,而非不断谨慎寻找保障数据安全的替代方案。