安全路透社
当前位置:安全路透社 > 网络转载 > 正文

企业安全建设之浅谈数据防泄露

*本文原创作者:兜哥,属Freebuf原创奖励计划,未经许可禁止转载

前言

数据防泄露在每个公司都是很头疼的事情,大大小小的泄露事件也总是不期而至。本文结合我的使用经验从使用的层面介绍常见的数据防泄露技术手段。

核心数据资产的定义

数据防泄露是一个非常复杂的工程,投入再多人力也不为过,但是互联网公司的安全人力多是非常有限,所以大蛇打七寸,我们需要先定义清楚什么是核心数据资产。通常理解会包含以下几大类:

核心数据资产.png

以上只是举例,具体公司情况都不太一样,需要结合自生实际。比如招聘类公司,简历就是十分重要的资产。

数据保护的生命周期

数据防泄露需要针对定义的核心数据的全生命周期进行保护。

无标题 (1).png

数据防泄露的协议栈为:

数据防泄露协议栈.png

这并非一个严格的划分,只是便于把不同的数据防泄露产品和方案进行划分。

设备级

0×01设备加密

设备防丢失,主要是预防设备丢失后造成的数据泄露,最常见的就是U盘等移动存储,京东上一搜一大片。

截图 (8).png

指纹保护的:

截图 (10).png

密码保护的:

810a19d8bc3eb1355f60c2b6a41ea8d3fd1f4413.jpg

虽然保护方式不一样,但是底层数据加密基本都是AES128或者256,可以提高设备丢失后数据泄漏的门槛,对于高手来说还是可以搞定的。

对于硬盘,也有一些解决方案。

硬盘密码:

可以在bios里面设置硬盘密码,这样每次开机都需要输入硬盘密码。

截图 (11).png

0×02硬盘加密

如果冠希老师看到这段估计会怪我写晚了。。。mac自带的硬盘加密:

截图 (13).png

硬盘加密技术非常成熟了,商用产品非常多,不得不提的还有truecrypt,据说国内安全传统四强之一就要求员工用这个。

截图 (14).png

truecrypt同时支持Windows Vista,7/XP, Mac OS X, Linux 等操作系统。TrueCrypt不需要生成任何文件即可在硬盘上建立虚拟磁盘,大家可以按照盘符进行访问,所有虚拟磁盘上的文件都被自动加密,需要通过密码来进行访问。TrueCrypt 提供多种加密算法,包括:AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, and Twofish,其他特性还有支持FAT32和NTFS分区、隐藏卷标、热键启动等,最关键它免费。不过truecrypt被爆存在安全漏洞,其开发者也承认存在安全问题,具体是否使用大家根据实际情况权衡。

0×03移动设备数据擦除

微软邮件系统自带一个十分强悍的功能,对于配置接受公司exchange邮件的移动终端,可以通过登录OWA页面直接远程擦除整个设备的内容并完全恢复设备出厂化配置。

无标题 (2).png

文件级

0×01文件加密

文件加密产品目前国内产品就非常强悍了,一搜一大把,我这里介绍一款微软提供的文件加密产品RMS。RMS跟微软的AD集成,可以针对邮件组进行授权读写打印权限控制,坦率讲针对微软的文件类型支持挺不错,比如word 电子表格 ppt等,而且还有mac版,不过对于非微软等文件类型就比较遗憾了,不过满足正常办公需要基本够用,最强悍的是与邮件系统的集成,可以在发邮件的时候直接设置哪些邮件组的人才能看(收件人和可以加密看邮件的人恨可能是子集关系)。

0×02端点级DLP

本质上是网络级DLP的端点级实现,支持拦截功能。

网络级

0×01网络DLP

狭义的数据防泄漏产品就是指网络DLP,这是一个经久不衰的安全领域,16年的gartner排名如下:

截图 (15).png

网络级DLP本质上类似IDS,通过旁路分析网络流量,识别至少以下协议中正文以及附件内容:

  • im
  • http
  • ftp
  • telnet
  • smtp

4403_1.jpg

与IDS不同的是,DLP关注的不是攻击签名而是用户定义的核心数据。常见的DLP产品支持的检测规则为:

检测技术 (1).png

0×01基础规则

用规则不丢人,简单几个正则很有用:

截图 (16).png

0×02指纹文档比对

用规则不丢人,只有规则就丢人了。指纹文档比对是个非常强悍的功能,把重要的文件直接倒入DLP系统,DLP抽取其中的文字形成指纹,这样只要对文件内容修改不大都可以被检测到。常见支持的文件类型包括:Microsoft Word 和 PowerPoint 文件、PDF 文档、设计规划、源码文件、CAD/CAM 图像、财务报告、并购文档和其它敏感或专利信息形式保存。业务或者系统管理只需要定义机敏信息应当存储的目录,IDM即可以对该目录下的文件建立索引,类似与搜索引擎的方式,形成企业机敏信息的内容索引。

网络级DLP的未来趋势是与云访问安全代理 (CASB) 功能集成,将敏感数据的发现范围进一步扩大到云应用程序。

  • 扩展了 DLP 覆盖范围到云应用程序中的内容,包括 Office 365、Box、Dropbox、Google Apps 或 Salesforce
  • 利用全部的 CASB 功能,持续监控云应用程序中内容的增加、修改和访问权限

应用级

应用级DLP主要是指邮件DLP,本质上是扫描邮件的内容和附件,与设定的数据安全策略匹配,这里就不展开了。

其他

0×01水印

对抗截屏的利器,常见手段是在图片中带入水印,通过水印可以查出截屏人员的个人信息。

0×02桌面虚拟化

这个基本是对抗数据防泄露的大招了。桌面虚拟化在数据中心的服务器上进行服务器虚拟化,生成大量的独立的桌面操作系统(虚拟机或者虚拟桌面),同时根据专有的虚拟桌面协议发送给终端设备。用户终端通过以太网登陆到虚拟主机上,只需要记住用户名和密码及网关信息,即可随时随地的通过网络访问自己的桌面系统。

截图 (8).png

任何数据全生命周期都在数据中心虚拟出的桌面系统中,员工接触到的瘦终端仅仅起到一个显示和传递键盘鼠标声音信息的作用。

0×03 github监控

github、云盘、云笔记等影子IT对数据防泄露工作基本是个噩梦。这里以github为例,介绍一款github的监控工具GitMinerGitMiner是一款轻量级的github监控工具,地址:https://github.com/UnkL4b/GitMiner

安装非常简单:

git clone http://github.com/danilovazb/GitMiner pip install -r requirements.txt

截图 (9).png

总结

数据防泄漏是个非常复杂的系统工程,任何技术手段都不能确保不被绕过,必要的技术手段可以提高门槛,最后的落地强依赖于公司相关数据安全管理策略的执行,常说的七分管理三分技术在这里非常合适,数据防泄露工作很重要的一个就是安全意识教育,尽量减少无意泄密的情况。

*本文原创作者:兜哥,属Freebuf原创奖励计划,未经许可禁止转载

未经允许不得转载:安全路透社 » 企业安全建设之浅谈数据防泄露

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册