Arama Yapın

Aramak istediğiniz kelimeyi boşluğa yazıp arama butonuna basın.

Hassas Verilerimi Korumak için Hangisini Seçmeliyim: DLP veya IRM

E-Data Teknoloji

  • Anasayfa
  • Hassas Verilerimi Korumak için Hangisini Seçmeliyim: DLP veya IRM

Hassas Verilerimi Korumak için Hangisini Seçmeliyim: DLP veya IRM

6 / Haziran / 22

Her kuruluş, farklı alanlarda az ya da çok depolanan hassas bilgileri oluşturur ve yönetir: Kullanıcı bilgisayarları, belge yöneticileri, bulut depolama, dosya sunucuları, vb. gibi.

Kuruluşların bir yandan da iç tehditleri önlemesi gerekir: Kuruluştan ayrılan çalışanlar tarafından kurum dışına çıkarılan bilgiler, tedarikçiler veya tedarik zinciri yoluyla bilgi kaybı vb. gibi. Birçok kuruluş, bu sorunun yalnızca büyük devlet kurumlarını ve çok hassas bilgileri yöneten diğer kuruluşları etkilediğine inanmakta fakat bu tür sızıntılar çoğu şirketin düşündüğünden daha büyük bir sorundur ve Ponemon Enstitüsü’ne göre bu, kuruluşlara daha fazla maliyet getiren sızıntı türlerinden biridir.

Ayrıca finans sektörü gibi alanlarda hizmet veren kuruluşlar, (EU-GDPR), PCI gibi veri koruma düzenlemelerine tabidir. Milyonlarca kullanıcının verilerinin kaybolmasını/hırsızlığını içeren British Airways (183 Milyon Sterlin) ve Marriott (99 Milyon Sterlin) son örneklerinin gösterdiği gibi, bir veri sızıntısına maruz kalmak veya bu düzenlemelerden birinin ihlaline sebep olmak, bir kuruluş için çok maliyetli olabilir.

Bu sorunla karşı karşıya kalan birçok CISO veya CIO, olası bir hassas veri sızıntısını önlemek veya azaltmak için hangi teknolojilerin kullanılacağına karar vermekle yükümlüdür. Genellikle dikkate alınan teknolojilerden ikisi DLP (Veri Kaybı Önleme Yazılımı) ve IRM (Bilgi Hakları Yönetimi)’dir.

Bu makale, her iki teknolojinin de veri sızıntılarını önlemeye nasıl yardımcı olabileceğini, aralarındaki farklılıkları ve birbirlerini nasıl tamamlayabileceklerini açıklamaktadır.

DLP – Veri Kaybı Önleme / Veri Sızıntısı Önleme

DLP çözümü, hassas verilerin sızmasını veya kaybolmasını farklı şekillerde önlemeye çalışır. Bir yandan, veriler depodayken dosya sunucularını ve uç noktaları tarayarak ve hassas verileri bularak ya da sınıflandırarak, ayrıca aktarım sırasında, belgeler veya hassas veriler ağ üzerinden taşınabilir cihazlara vb. taşınırken, son olarak veriler kullanımdayken, şirket ağının bir kullanıcısının buna erişimi olup olmadığını kontrol eder. Genellikle bilgisayar korsanları, önceden oluşturulmuş sözlüklere dayanarak kişisel, finansal, fikri mülkiyet, veri ve benzerlerini bulmaya çalışır.

DLP, ağ çıkışında, bilgisayar bağlantı noktalarında bulunan, neyin ayrılmaya çalıştığını ve onu ağ çevresinden kimin çıkarmaya çalıştığını kontrol eden bir “polis” gibidir. Ayrıca, bir tür kurumsal kuralı ihlal eden hassas veriler için ağ havuzlarını da izler.

 

Bu son derece güçlü bir teknoloji olmasına rağmen, hassas verileri korumada önemli zorlukların üstesinden gelmelidir:

● Neyin ayrılabileceğini ve neyin ayrılamayacağını verimli bir şekilde nasıl belirleyebilir?
Şirket verilerinin tüm olası çıkış noktalarını verimli bir şekilde “kapatmak” veya kontrol etmek mümkün müdür?
Cep telefonları, bulut vb. dahil olmak üzere her türlü şirket cihazını kontrol edebilir miyim?
Peki bir şey ağdan çıkar ve bu “polisin” kontrolünden kaçarsa, erişimi kısıtlayabilir miyim?

Geleneksel DLP çözümleri yalnızca neyin ayrılmaya çalıştığını inceleyebilir ve ayrılıp ayrılmamasına karar verebilir. Bu ikili bir süreçtir ancak günlük durumlar “ikili” değildir. Bir BT uzmanının, bir dizi “yanlış pozitif” üretmeden kuruluştan verimli bir şekilde ayrılan veriler için gereksinimleri belirleyen ilkeleri tanımlaması çok zordur. Veri veya bilgi sınıflandırılmamışsa etkin bir şekilde yanıt vermek zordur. Bu nedenle çoğu durumda, DLP’ ye hangi depoların taranacağını ve neyin gizli neyin gizli olmadığını belirleyerek verileri sınıflandırmak veya kataloglamak gerekir.

Bu, BT Departmanının DLP’nin yapılandırılması, sınıflandırılması ve politika yönetimi sırasında bunları yeterince hassaslaştırmak ve minimum sayıda yanlış pozitif oluşturmak için önemli ölçüde çaba göstermesini gerektirir. Bununla birlikte, bir BT departmanının neyin gizli olup neyin gizli olmadığını belirlemesinin zor olduğunu unutmayın. Bu verilerle günlük olarak çalışan kullanıcılar, neyin önemli olup olmadığını ve neyin korunması gerektiğini gerçekten bilenlerdir.

Diğer bir zorluk ise belgeler dağıtıldıktan sonra ne olduğudur. Veriler kuruluşun dışında olduğunda, hiçbir şey alıcıların verileri yetkisiz kullanıcılara iletmesini USB’lere kaydetmesini vb. engelleyemez. Bu, koruma yaklaşımının “ya hep ya hiç” olma eğiliminde olduğu mobil cihazlar için de geçerlidir. Şirketler, belirli verilerin kurumsal veya kontrollü uygulamaların dışında açılmasını önlemek için genellikle mobil cihazlardaki verilerin kontrolünü MDM uygulamalarına devreder.

Şirketler, politikaların ve sınıflandırmanın rafine bir yönetimini gerektirerek, bir “engelleme” aşamasına geçmeden önce, ağdan ne tür verilerin ayrıldığını tespit etmek için genellikle bir “izleme” aşamasıyla başlar. Politika iyileştirilirse, giden verilerin kontrolü verimli olur ve engelleme süreçleri yanlış pozitifler oluşturmaz. İyileştirilemezse, erişilebilir olması gereken veya gönderilmesi gereken verilerin engellenmesi nedeniyle kuruluşta oluşan gürültü önemli olabilir.

Özetlemek gerekirse, DLP araçları çok güçlüdür ve ağdan hassas verilerin çıkışını sınıflandırabilir, izleyebilir ve engelleyebilir, ancak bunları uygulamak, iyileştirmek ve yanlış pozitiflerden kaçınmak için gereken çaba hafife alınmamalıdır. Son olarak, ağın “çevresini” korumalarına rağmen, veriler herhangi bir yere aktarılabilir.

 

IRM – Bilgi Hakları Yönetimi

Veri Merkezli Güvenlik kapsamında yer alan bu teknoloji, dosyalarla birlikte gittikleri her yerde dolaşan dosyalara bir tür koruma uygulanabilmesini sağlar. E-DRM (Kurumsal Dijital Haklar Yönetimi) veya EIP&C (Kurumsal Bilgi Koruma ve Kontrol) olarak da bilinir. Dosyalara kimlerin, ne zaman eriştiği, izinsiz olarak erişilmeye çalışılıp çalışılmadığı, dosyaların kurum içinden mi yoksa kurum dışından mı olduğu takip edilebiliyor. İzinler belgeler üzerinde de kısıtlanabilir (yalnızca Oku, Düzenle, Yazdır, Kopyala ve Yapıştır, vb.). Belirli kişilerin dosyalara tekrar erişmesini istemiyorsanız, dosyalara erişimi gerçek zamanlı olarak iptal edebilirsiniz.

Birine bir belge gönderdiğinizde, 3 dakika içinde yazdırılmış, 5 kişiye gönderilmiş olabilir ve daha sonra 10 kişiye daha gönderilmiş ve üzerinde değişiklik yapılmış olabilir. Belgeye yalnızca oluşturduğumuz anda sahibiz, ancak paylaşıldıktan sonra belgenin bir sahibi olmaktan çıkarız ve alıcı belgeyle istediğini yapabilir. Bu teknolojinin çözmeye çalıştığı sorunlardan biri de budur: Bir kullanıcının, kiminle paylaşıldığına bakılmaksızın, verilerin sahibi olmaya devam etmesini sağlamak.

Şirket ağının çevresini belirlemenin ne kadar zor olduğunu göz önünde bulundurarak, IRM’nin yaklaşımı, ağda olmasa da bir bulutta, bir mobil cihazda vb. olsa bile kontrol edilebilecek verilere bir koruma katmanı uygulamaktır.

Veriler, erişimi olmaması gerektiğini düşündüğünüz birine ulaşırsa, erişimi uzaktan iptal edebilirsiniz. Belgeler için son kullanma tarihleri belirleyebilirsiniz. Kullanıcılara gerçek zamanlı olarak daha fazla veya daha az izin verebilirsiniz (Daha önce yalnızca okuyabildiklerinde düzenleyin veya düzenlemelerini ya da yazdırmalarını istemiyorsak, izni salt okunur olarak kısıtlayın).

Bu tür bir çözümün avantajı, ilk günden itibaren verimli bir şekilde kullanmaya başlamanıza olanak tanıyan ve şirketin dahili olarak veya üçüncü taraflarla yönettiği hassas verileri şifrelemenize ve kontrol etmenize olanak tanıyan uygulanabilme kolaylığıdır.

Bu teknolojinin temel zorluklarından biri, kullanıcıların korumalı verileri neredeyse korunmasız verilermiş gibi yönetebilmeleri için kullanımı kolaylaştırmasıdır. Ek olarak, kullanıcıların düzenli olarak kullandığı Office, Adobe, AutoCAD gibi uygulamalarla uyumlu hale getirilmesi veya kuruluşların genellikle kullandığı bilgi havuzlarıyla uyumlu hale getirilmesi: Dosya Sunucuları, SharePoint, Office 365 Bulut uygulamaları, G-Suite , Kutu vb.

IRM çözümlerinin bir diğer zorluğu da otomatik korumadır. Yani, kullanıcının bunu yapma kararından bağımsız olarak verilerin korunması. Bu durumda, dosya sunucularındaki veya belge yöneticilerindeki klasörlerin otomatik olarak korunması özellikle yararlıdır.

Ayrıca bu bağlamda, bir DLP aracıyla entegrasyon çok yararlı olabilir ve mükemmel kombinasyonu sağlayabilir.

DLP Ve IRM Birbirini Nasıl Tamamlayabilir?

Belirtildiği gibi, yönetici DLP aracını kullanarak hassas bilgileri tanımlamak için kurallar oluşturabilir. Bir kez algılandığında, depolamada, aktarımda veya kullanımda, yönetici günlük oluşturma, erişimi engelleme, dosyayı silme vb. gibi düzeltici bir eylem uygulayabilir.

DLP, IRM ile entegrasyon yoluyla, bir IRM koruma ilkesi kullanarak düzeltici bir eylem olarak dosyanın otomatik korumasını oluşturabilir. Örneğin, bir uç nokta veya bir ağ klasörü taranırsa ve herhangi bir kredi kartı verisi, kişisel bilgi vb. belgelerde algılandığında DLP, yalnızca etki alanındaki veya belirli bölümlerdeki kişilerin erişebilmesi için “Dahili Kullanım” ilkesiyle otomatik olarak korunmalarını sağlayabilir.

 

Bu entegrasyon ne gibi avantajlar sağlıyor?

● Hassas belgeler, kullanıcının eylemine gerek duymadan kendilerini koruyabilirler.
● Kurumsal ağ içinde veya dışında aktarılsalar da bunlar korunacaktır.
Nerede olurlarsa olsunlar erişimlerini izleyebilirsiniz.
Kuruluş dışında olsa bile hassas verilere erişimi iptal edebilirsiniz.

SealPath, ForcePoint, McAfee veya Symantec gibi piyasadaki ana DLP çözümleriyle entegre olarak bilgileri kolay ve verimli bir şekilde koruyabilir, kuruluştaki hassas verilerin korunmasını ve nerede olursa olsun kontrolünü kolaylaştırabilir.

SealPath, en iyi kullanıcı deneyimini oluşturmaya, kullanıcıların normal çalışma araçlarıyla bütünleşmeye, büyük şirketler için özel olarak tasarlanmış ve DLP’ler, SIEM’ler, Office 365, SharePoint, G-Suite, Alfresco, OneDrive gibi çok sayıda kurumsal sistemle entegre bir ürün sunmaya odaklanmıştır. 

SealPath’in DLP’lerle nasıl entegre olduğunu gösteren bir demo görmek ister misiniz? Bize ulaşın