j'ai compris

Qu'est-ce que la prévention des pertes de données ? Pourquoi DLP ?

publié il y a  2021-9-19 15:36:51 106 0 0 0 0

h

DLP est une solution composée de diverses technologies et est conçue pour identifier et classer le contenu des données, qui peuvent exister sous de nombreuses formes différentes, telles que des e-mails, des fichiers, des paquets, des applications et des magasins de données. Les données peuvent être détectées, qu'elles soient au repos, en cours d'utilisation ou en transit. DLP peut également fournir des opérations telles que la journalisation, le marquage, le chiffrement, le contrôle des autorisations et le blocage pour la détection et l'utilisation d'informations sensibles en fonction de politiques spécifiées.
La perte de données et les fuites de données sont liées, de sorte que la prévention des pertes de données est également décrite comme la prévention des fuites de données. Par exemple, si une personne non autorisée obtient et ouvre un support de stockage perdu qui contient des informations sensibles, l'événement de perte de données est converti en un événement de fuite de données. Il est également possible que des informations sensibles soient divulguées même si les données sources ne sont pas perdues. Par exemple, un document contenant des informations sensibles est envoyé par email.


Pourquoi la prévention des pertes de données ?

Avec le développement rapide des technologies de l'information, Internet et les ordinateurs sont devenus essentiels pour le travail de bureau, la communication et la collaboration. Cependant, bien que les systèmes d'information améliorent l'efficacité du travail, ils posent également des exigences plus élevées en matière de sécurité de stockage et de transmission des données.

  • Plus de données doivent être protégées.  Les informations personnelles (telles que les comptes, les numéros de téléphone et les adresses), les droits de propriété intellectuelle (tels que la conception des produits et les dessins de R&D) et les secrets commerciaux (tels que les budgets, les plans et les salaires) doivent tous être protégés. Toute fuite de données peut entraîner des pertes incommensurables pour les entreprises.

  • Les lois et règlements sont plus stricts.  Des lois telles que le RGPD et la HIPAA obligent les entreprises à protéger les actifs de données, empêchant ainsi les fuites d'informations sensibles. Les fuites de données exposent les entreprises à des risques juridiques.

  • Les données peuvent être volées par des personnes autres que des pirates informatiques.  Les fuites de données causées par des comportements intentionnels ou non d'employés internes sont en augmentation. Par exemple, des e-mails sont envoyés par erreur, des clés USB sont perdues et des fichiers confidentiels sont imprimés.

  • Les solutions de sécurité traditionnelles ne peuvent pas protéger de manière adéquate contre les fuites de données.  Les solutions de sécurité traditionnelles utilisent des dispositifs de sécurité, tels que des pare-feu traditionnels, des dispositifs IPS et des dispositifs de chiffrement de stockage, pour fournir une protection passive et semblable à une cage en utilisant des méthodes telles que la restriction de l'accès aux données ou le chiffrement des données sur l'ensemble du réseau. Ces solutions entravent le flux de données, ne peuvent pas contrôler les fuites de données par les utilisateurs autorisés et ne peuvent pas identifier les informations sensibles pour classer, contrôler et auditer les données d'entreprise.

Comment fonctionne la prévention des pertes de données ?

DLP identifie les informations sensibles et les protège selon des règles prédéfinies. Alors, comment ça marche?

Obtention de données

La condition préalable à l'identification des informations est d'obtenir des données, quel que soit l'endroit où les données sont stockées, copiées ou transmises. En règle générale, DLP obtient les données intranet d'entreprise des manières suivantes :

  • Analyse les terminaux et les périphériques de stockage du serveur.

  • Surveille les liens de protocole réseau et restaure les fichiers transmis.

  • Surveille les applications et les pilotes, et extrait les données transmises et utilisées.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.
Guide de Protection de L'information
Merci d'utiliser la Communauté D'assistance Huawei Enterprise ! Nous vous aiderons à savoir comment nous recueillons, utilisons, stockons et partageons vos informations personnelles et les droits que vous avez conformément à Politique de Confidentialité et Contrat D'utilisation.