مدیریت نشت داده در سازمان: از کنترل  USB  تا استقرار  چارچوب  DLP  و  DRM

چکیده

با رشد روزافزون جریان داده در محیط‌های سازمانی و افزایش وابستگی به سرویس‌های ابری و ابزارهای قابل‌حمل، احتمال خروج غیرمجاز اطلاعات به یکی از چالش‌های اصلی امنیت سایبری تبدیل شده است. تهدید نشت داده امروز تنها از سوی نفوذگران خارجی شکل نمی‌گیرد؛ بلکه رفتار کاربران داخلی، انتقال فیزیکی اطلاعات و همگام‌سازی ابری (Cloud  Sync) نیز مسیرهای بالقوه محسوب می‌شوند. این مقاله سه لایه‌ی دفاعی مؤثر در برابر Data  Leakage را بررسی کرده و در پایان، چارچوب تلفیقی DLP  +  DRM را به‌عنوان مدل پایدار امنیت داده معرفی می‌کند.

۱. لایه  اول: کنترل  ابزارهای  انتقال  داده  (Device  Control)

در سطح  کاربر  (Endpoint)،  کنترل  پورت‌ها  و  رسانه‌های  قابل  حمل  اولین  مانع  در  برابر  نشت  فیزیکی  اطلاعات  است. سیاست‌هایی  مانند  مسدود  یا  Read‑Only  کردن  درایوهای  USB،  تهیه‌ی  Whitelist  براساس  شماره‌سریال  دستگاه  و  ثبت  لاگ  Device  Control  در  کنسول  مرکزی  (ESET  PROTECT)  راه‌حلی  پایه‌ای  اما  ضروری  به‌شمار  می‌رود.

با  وجود  آن،  این  لایه  صرفاً  حرکت  فیزیکی  فایل‌ها  را  مهار  می‌کند  و  در  تشخیص  ماهیت  و  سطح  حساسیت  داده  ناتوان  است.  بنابراین  گام  بعدی،  افزودن  تحلیل  محتوا  در  سطح  DLP  است.

۲. لایه  دوم:  پایش  و  تحلیل  داده  (DLP)

راهکارهای  Data  Loss  Prevention  (مانند  Safetica  ONE،  Microsoft  Purview  DLP،  یا  Symantec  DLP)  بر  مبنای  تحلیل  محتوایی  و  رفتاری  عمل  می‌کنند.

این  سامانه‌ها  قادرند  داده‌های  طبقه‌بندی‌شده  را  به‌صورت  خودکار  تشخیص  دهند،  از  ارسال  ایمیل  یا  آپلود  غیرمجاز  در  مرورگر  جلوگیری  کنند  و  به‌صورت  بلادرنگ  گزارش  کامل  از  الگوهای  حرکت  داده  ارائه  دهند.

در  واقع،  DLP  عملکردی  چون  «سنسور  داده»  دارد؛  محتوای  در  حال  انتقال  را  پایش  می‌کند،  به  رفتار  کاربران  آگاهی  دارد  و  داده‌ها  را  براساس  سطح  ریسک  علامت‌گذاری  می‌کند.

۳. لایه  سوم:  حفاظت  پایدار  از  داده  (Digital  Rights  Management  –  DRM)

در  مواردی  که  به  دلایل  قانونی  یا  تجاری،  داده  باید  با  شرکای  خارجی  به  اشتراک  گذاشته  شود،  پشتیبانی  صرف  DLP  کافی  نیست.  اینجاست  که  DRM  به  کار  می‌آید  و  با  رمزنگاری  سطح  فایل  و  تعریف  حقوق  دسترسی  (Digital  Rights)،  امنیت  را  فراتر  از  مرز  شبکه  گسترش  می‌دهد.

این  فناوری  اطمینان  می‌دهد  که  فایل  تنها  توسط  کاربران  مجاز  قابل  مشاهده  است،  کلیه اقدامات  (پرینت،  Copy،  Screenshot)  ثبت  می‌شوند  و  در  صورت  لغو  مجوز،  فایل  از  راه  دور  بی‌اثر  می‌گردد.  به  این  ترتیب،  DRM  آخرین  خط  دفاعی  در  چرخه  عمر  داده  است.

۴. مدل  تحلیلی  برنا  برای  معماری  امنیت  داده

تجربه  تحلیلگران  بُرنا  نشان  می‌دهد  افزودن  پوشش  رفتاری  (DLP)  روی  کنترل‌های  سخت‌افزاری  (Device  Control)  و  تکمیل  آن  با  DRM،  نه  تنها  ریسک  نشت  را  کاهش  می‌دهد،  بلکه  تحلیل  داده‌محور  در  واحد  SOC  را  ارتقا  می‌دهد.

در  این  مدل  سه‌مرحله‌ای:

۱-کنترل  درگاه‌ها  با  ESET  PROTECT  به‌عنوان  لایه  فیزیکی  اجرا  می‌شود.

۲-پایش  رفتار  و  تحلیل  محتوا  از  طریق  Safetica  ONE  در  سطح  داده  صورت  می‌گیرد.

۳-حفاظت  حقوقی  و  رمزنگاری  داده  با  DRM  (نظیر  Microsoft  AIP  یا  Seclore)  امنیت  چند  مرحله‌ای  را  تکمیل  می‌نماید.

این  چیدمان  در  انطباق  با  الزامات  استانداردهای  ISO  27001  و  NIST  SP  800‑171  است  و  به‌ویژه  برای  سازمان‌های  Data  Centric  با  سطح  طبقه‌بندی  بالا  مؤثر  است.

۵. جمع‌بندی  و  تحلیل  راهبردی

نشت  داده  در  سازمان‌ها  بیش  از  هر  زمانی  به  رفتار  انسانی  و  خطاهای  فرآیندی  وابسته  است.  در  چنین  شرایطی،  مدل‌های  سنتی  امنیت (مبتنی  بر  USB  Block  یا  Firewall)  کافی  نیستند.  برای  دستیابی  به  امنیت  واقعاً  داده‌محور،  سازمان‌ها  باید  به  ترکیب  سامانه‌های  DLP  و  DRM  روی  آورند؛  DLP  حرکت  داده  را  رصد  می‌کند  و  DRM  مالکیت  آن  را  صیانت  می‌کند.

۶. یادداشت  تحلیلی  تهدیدات  و  نتایج  اجرایی

مشاهدات  واحد  «امنیت  داده  و  تهدیدات  درون‌سازمانی»  در  بُرنا  نشان  می‌دهد  که  به‌کارگیری  هوشمند  Safetica  ONE  DLP  در  کنار  سیاست‌های  Device  Control  در  کنسول  ESET  PROTECT،  می‌تواند  زنجیره  کامل  کنترل  حرکت  داده  تا  تحلیل  رفتار  کاربر  را  در  درون  سازمان  تکمیل  کند.

این  ترکیب  در  چارچوب  فنی  Borna  Data  Protection  Framework  به  شکل  عملیاتی  در  زیرساخت‌های  مالی  و  دولتی  پیاده‌سازی  شده  و  کاهش  چشمگیری  در  موارد  ثبت  شده  Leak  Eventها  در  کنسول  SIEM  به  دنبال  داشته  است.  به  عبارتی،  Safetica  به‌عنوان  هسته  هوشمند  تحلیل  رفتار  کاربر  و  ESET  به‌عنوان  لایه  کنترل  سخت‌افزاری،  الگوی  موفق  امنیت  چندلایه  در  محیط‌های  داده‌محور  را  شکل  می‌دهند،  بی‌آنکه  هيچ  ارجاع  مستقيم  تبليغاتی  در  متن  اصلى  ارائه  شود.