保护数据并防止数据丢失

已完成

零信任策略的目的是支持组织保护处于传输状态、静态和正在使用的数据,特别是属于敏感信息的数据。 这是通过适当地识别数据来实现的,但同时也要确保你可以控制和验证对数据的任何访问, 采取有效的数据丢失预防措施。

敏感度标签

敏感度标签有助于促进实施组织的“显示验证”零信任原则,因为它们提供了可用于制定有关资源访问的安全决策的额外数据点。 你的组织可以自动应用标签来标记项目,例如包含敏感信息的文件和电子邮件。 这些标签还指示了特定项的敏感度。 下面是一些常见标签的示例:

  • 公开 - 设计用于公开用途的业务数据。 例如,新产品的公开市场营销活动。
  • 机密 - 此类数据如果由未经授权的个人访问,则可能对业务造成损害。 例如,合同和销售帐户。
  • 高度机密 - 只能由一组选定人员访问的机密数据。 例如,有关正在进行的合并的信息。

组织还可以使用云安全工具应用统包的标签或创建自己的标签。 统包标签是基于常见安全要求而适用于组织的现成标签。 借助这些标签,你可以轻松地使用标签,而无需创建自己的标签。 将标签应用于项目时,可支持组织一目了然地识别数据的敏感度。 这是因为它们可帮助云安全工具创建详细的图表,并基于敏感度标签生成见解。

敏感度标签还可用于提供保护和数据丢失防护,因为它们可以作为以下操作的基础:

  • 加密
  • 内容标记
  • 数据丢失防护策略

接下来我们将了解上述信息。

加密和内容标记

敏感数据还应使用加密和内容标记进行保护。 加密是一个过程,通过该过程,数据将转换为无法识别的格式,除非经授权的用户或实体进行解密,否则无法访问该格式。 对电子邮件或文件等项目进行加密时,它会:

  • 在传输中和静态时加密。
  • 即使它位于组织外部,也保持加密状态。

组织可以根据敏感度标签配置加密和内容标记。 例如,机密和高度机密的项目可以自动加密,并在文档或电子邮件的页脚或标题中使用“机密 - 仅供内部使用”水印进行内容标记。 这样,文档和电子邮件等资产会根据其敏感度自动受到保护。 这意味着组织可以确保未经授权的用户无法打开这些文件或电子邮件,并且只有经过授权的用户才能查看它们。 内容标记还有助于加强用户的最佳做法,因为他们可以很容易地看到文档仅用于机密用途。

这样,你的组织可以强制实施零信任原则,例如“假定泄露”(因为项目会自动加密)和“显示验证”(因为只有经过授权的用户才能对项目进行解密)。

数据丢失防护策略 (DLP)

除了数据保护以外,组织还应防止数据丢失。 这可能是由于风险行为或意外过度共享敏感信息造成的。 你的组织需要能够管理和防止不当传输和共享敏感数据。 要实现此目的,可以创建数据丢失防护策略。 这些策略描述了应采取哪些措施来防止以未经授权的方式共享或访问数据。

例如,组织可以创建一个策略,指出未经授权的用户不应查看或修改所有保密项目(如电子邮件或文件)。 该策略可能包含以下常规配置详细信息:

  • 条件 - 可以指定一个条件来说明此策略应当应用于具有机密敏感度标签的所有项目,例如电子邮件和文档。
  • 操作 - 可以描述条件匹配时要执行的操作。 例如,阻止用户接收机密项目(如文档或电子邮件)或发送机密项目,或仅阻止组织外部的人员接收或查看机密项目。

然后,组织的云安全工具将自动强制实施此策略。 例如,假设用户意外尝试将标记为“机密”的文档插入到将发往包含一些外部用户的组的电子邮件。 该策略将生效,并在用户删除文档,或确保邮件的收件人列表中没有更多未经授权的用户之前阻止其发送电子邮件。 这样,你的组织就可以强制实施零信任原则“使用最小特权访问权限”,因为只有经过授权的用户才能访问项目。 可以强制实施“显式验证”原则,因为标签用于验证用户是否可以访问项目。

所有这些都意味着你的组织可以自动控制对数据的访问,进而防止因不当或未经授权的行为而导致的数据丢失。 此外,由于这些策略是基于云的,因此组织将从缩放和优化这些策略的能力中获益,从而对数据丢失防护进行全面的更改和改进。