
データ損失防止 (DLP) とは何か?【完全な定義】
ビッグデータが現代ビジネスの主要なパラダイムとして機能する中で、データ損失防止はデータサイエンティストやセキュリティ専門家にとって重要な懸念事項となっています。
データ損失防止とは何ですか?それは、組織のITインフラストラクチャの境界外での機密情報の盗難、破損、または無許可の開示を防ぐために使用される技術とポリシーの集合です。
「データ損失」とは何ですか?
データ損失とは、情報が読み取れなくなったり、使用できなくなったり、意図された目的に適さなくなったりするような損傷、破壊、または開示を指します。
この定義は、データ損失の複雑さの一部を説明しています。大部分において、データはコピーが容易に作成できるため、「失う」ことは難しいです。必要であれば、適切なツールを使用してコンピュータからデータを回復することができます。
しかし、データは外部に表示されたり、移動されたり、無許可の人々に閲覧されたり、破損したりすることで「失われる」ことがあります。データ損失の最も一般的な形態には以下が含まれます:
- 外部の脅威(エクストルージョン):データ損失の最も単純な形態は、外部の第三者がデータを制御し、企業のシステム外に移動しようとする場合です。たとえば、ハッカーが企業のデータベースからダンプを盗む場合、ハッカーが外部でコピーを作成しても、データベースのローカルコピーは企業のサーバーに残ることがあります。これもデータ損失と見なされます。
- 内部の脅威:同様に、企業の「内部」にいる個人が外部の者と協力して情報を盗む場合、ほとんどの場合、データを破壊せずにコピーを持ち出します。この形態のスパイ活動もデータ損失と見なされます。
- 偶発的な開示:時には事故が起こります。従業員が誤って機密ファイルをメールに添付したり、仕事用のノートパソコンを持ち出したりすることがあります。これらは事故であっても、時間が経つにつれてセキュリティとコンプライアンスに関して重大な問題を引き起こす可能性があるため、効果的なデータ損失の形態と見なされます。
- 改変または破壊:一般的な誤解に反して、データは永遠ではありません。ハードウェアの故障は一般的であり、不正確な自動化や誤った設定のソフトウェアからの故障も同様です。DLP対策が施されていない主要なクラウドシステムでは、日常の業務の一環としてデータが破損、改変、または破壊されることが比較的容易です。
データ損失防止は、偶発的な損失、整合性の喪失、または悪意のある攻撃によるデータ損失を防ぐための技術、実践、およびポリシーの一連です。具体的には、これらのDLPシステムは、機密データやミッションクリティカルなデータを含むデータインフラストラクチャに影響を与えます。この文脈では、機密データには以下が含まれます:
- 個人識別情報(PII):システム外でユーザーを識別するために使用される可能性のある情報。 PIIには、電話番号、社会保障番号、住所情報、家族情報などが含まれる場合があります。
- 保護対象保健情報(PHI):医療、精神医療、またはプロバイダーやビジネスパートナーとのケアサービスの支払いに関連する情報。
- 連邦税情報(FTI):特定の税務記録、記録、または申告に関連するPIIを含む情報。
- 制御されていない分類情報(CUI):防衛機関と提携して国防総省(DoD)サプライチェーン内で働く請負業者によって生成された情報。この情報は軍事機密として分類されていませんが、依然として機密性の高い政府情報を表しています。CUIを保護するために、DoDとビジネスを行うサプライヤーは、サイバーセキュリティ成熟度モデル認証(CMMC)2.0のレベル2の実践要件を遵守する必要があります。
- 知的財産(IP):特許、商標、営業秘密を含む個人または組織の無形財産。
メールデータ損失防止(Email DLP)
メールデータ損失防止(Email DLP)は、組織がメールを通じて機密データが意図せずまたは悪意を持って開示されるのを防ぐための戦略です。通常、機密データや特定の分野に関連するキーワードやデータパターンを監視する専門ソフトウェアを使用し、検出された場合にルールやポリシーを適用して、ユーザーに警告を発したり、データを隔離したりします。一般的な保護戦略には、暗号化、身元確認または認証、コンテンツフィルタリングが含まれます。
メールデータ損失防止は、ファイアウォールでの従来のデータ損失防止とはいくつかの点で異なります。まず、メールDLPは、特定のIPアドレスやポートを単にブロックするのではなく、ユーザーの実際のコンテンツやキーワードに基づいて機密データを識別します。次に、メールDLPは、組織のポリシーに準拠するために、送信前にメッセージやファイルを隔離することができるのに対し、ファイアウォールベースのDLPは、ネットワークを離れた後に悪意のある通信を検出してブロックすることしかできません。最後に、メールDLPは通常、従来のDLPよりも長い寿命を持ち、効果を維持するために定期的なメンテナンスと調整が必要です。
企業はメールデータ損失防止を必要としています。なぜなら、それにより機密データが誤用されたり、意図せずに露出されたりするのを防ぐことができるからです。技術が進化するにつれて、組織はこれまで以上に多くの機密データにアクセスできるようになっているため、このデータが安全に保たれることを確保することが重要です。メールDLPはまた、さまざまな規制および法的要件、業界固有のプライバシーおよびセキュリティ基準に準拠するのに役立ちます。最後に、メールDLPは、機密情報を非公開に保つことで、組織のブランドと評判を保護するのに役立ちます。
データ損失防止が必要ですか?DLPの3つの主要なユースケース
データ損失防止(DLP)は、機密情報を制御し保護するセキュリティ技術です。内部者や悪意のある外部者によるデータ損失を防ぐのに役立ちます。
DLPの3つの主要なユースケースは次のとおりです:
- セキュリティコンプライアンス: DLPは、個人情報、知的財産、顧客記録、財務データなどの機密データへのアクセスを制御することで、法的および業界の規制に準拠するのに役立ちます。
- データ漏洩防止: DLPは、組織内外での機密データの無許可の共有を検出し防止することができます。
- プライバシー保護: DLPは、ソーシャルメディアやその他のウェブアプリケーションでの活動を監視することで、個人情報が公に共有されるのを防ぐこともできます。
データ損失防止戦略の構成要素は何ですか?
データ損失防止の必要性は、巨大なクラウドベースのビッグデータインフラストラクチャの世界で明らかになっています。任意の時点でテラバイトのデータが送信、処理、または保存されているため、潜在的なデータ損失の機会が指数関数的に増加します。
そのため、企業やその他の組織は、損失防止を処理するための広範なDLP戦略を持っている必要があります。これらの戦略は、通常、より大きなデータガバナンス計画の一部であるデータ損失防止計画の一部であるべきです。 デジタルビジネス内でのデータ共有は、セキュリティおよびコンプライアンスに関連するリスクを生み出します。
この戦略の構成要素には以下が含まれます:
- データの保存中、移動中、使用中の保護:保存中および転送中の暗号化は、適切なデータ防止アプローチに必要です。データベース内の情報やネットワークシステムを通じて移動する情報の暗号化は、すでに一般的な慣行です。しかし、多くの企業は、ハードウェア暗号化やその他の方法を通じて、使用中のデータ保護を確保するための措置を講じる必要があります。
- エンドポイントデバイスの保護:データ侵害の最も一般的な形態の一部は、エンドポイントデバイス(安全なITシステムにアクセスできるノートパソコンやスマートデバイス)が放置されたときに発生します。最低限、組織はこれらのデバイスを多要素認証(理想的には生体認証を含む)と暗号化されたハードドライブで保護する必要があります。
- 整合性管理:整合性は、データの改変や相互作用の記録を維持してデータ損失を回避します。これらのツールには、入力ログ、イベントおよびトランザクションログ、ファイルイベントログ、ファイルのバージョン管理と復元が含まれる場合があります。
- 侵入検知および侵入防止システム:侵入検知システム(IDS)および侵入防止システム(IPS)は、セキュリティ管理者や管理者がファイルを盗むためにシステムに侵入しようとする試みを特定するのに役立ちます。より大規模なスケールでは、セキュリティ情報およびイベント管理(SIEM)は、より包括的なスケールで侵入検知および防止を含むことができます。
効果的なデータ損失防止のためのベストプラクティスは何ですか?
DLPのベストプラクティスは、多くの場合、適切な技術を活用して潜在的な外部および内部の脅威をカバーし、システムの整合性を監視することです。しかし、より大規模な組織にとっては、このプロセスが実行不可能に見えるほど複雑になることがあります。
これらの実践のいくつかを使用して、組織のデータインフラストラクチャの全体像を把握することが重要です:
- 組織の損失防止ポリシーの実施:データ損失防止ポリシーの実施は、このプロセスの不可欠な部分です。より広範なデータガバナンスまたはセキュリティ計画に統合される場合がありますが、システムが保持する機密データ、そのデータが移動する場所、およびそれと相互作用する人、そしてその整合性とセキュリティを確保するために必要な制御を明確に定義する必要があります。
- 最高情報セキュリティ責任者(CISO)の役割の統合:伝統的に、最高技術責任者(CTO)または最高情報責任者(CIO)の役割がデータのセキュリティと整合性を担当していました。
しかし、ビッグデータが現代の企業にとって非常に複雑でありながら必要不可欠であるため、CISOのオフィスが登場しました。これらの専任の役割を持つCISOは、企業全体でポリシーと実践を展開する際に、組織が明確な視点を持つのに役立ちます。
- 明確に定義された認証とアクセス制御:データ損失防止の重要な部分は、許可された個人のみがそのデータを閲覧できるようにすることです。そのため、認証と認可は、理想的には集中プラットフォームまたはシングルサインオン(SSO)ソリューションを通じて、組織全体にシームレスに統合されるべき重要なコンポーネントです。
- SIEMまたはその他のイベント監視ツールの使用:SIEMツールは、ファイル活動を監視するために不可欠です。完全に実装されたSIEMソリューションを使用すると、データ管理の全体的なコンテキストを理解しながら、侵入検知と防止を行うことができます。
Kiteworksによる包括的なセキュリティとデータ損失防止
個人や組織間で交換される機密コンテンツを管理し保護する際には、DLPを受信および送信の両方の通信に統合する必要があります。送信通信の場合、DLPはPII、PHI、IP、その他の機密情報を識別します。Kiteworksプライベートコンテンツネットワークのコンテンツポリシーゼロトラストを使用して、組織はファイルをメールで送信したり、ファイル共有やマネージドファイル転送(MFT)で共有または転送したりすることをブロックできます。セキュリティ担当者への通知は、SOCのSIEMシステムにフィードされるsyslogでキャプチャされたメタデータを通じてリアルタイムで送信できます。
統合されたDLPデータは、規制コンプライアンスを満たすためにレポートで生成できます。医療保険の相互運用性と説明責任に関する法律(HIPAA)、一般データ保護規則(GDPR)、カリフォルニア州消費者プライバシー法(CCPA)、個人情報保護及び電子文書法(PIPEDA)などのデータプライバシー規制に加えて、DLP生成データレポートは、CMMC、FISMA(連邦情報セキュリティマネジメント法)、GLBA(グラム・リーチ・ブライリー法)などの他の規制コンプライアンスの分野にも役立ちます。
Kiteworksプライベートコンテンツネットワークとそのコンテンツポリシーゼロトラスト機能に統合されたDLPについての詳細情報を得るには、カスタムデモを今すぐ予約してください。