對於企業業務轉型向異地化與機動性的組織來說,資料外洩已成為一個日益嚴重的問題。無意中洩露機密資訊可能會導嚴重後果,可能演變成社會關注矚目事件,對組織會造成持久的影響。考量須利用適當的系統來保護靜態或傳輸中的資料數據,避免受到未經授權的存取。靜態數據包括檔案、物件和儲存媒體。這種類型的數據以實體物理方式儲存,例如在資料庫、資料倉儲、磁帶、異地備份或行動裝置上。組織可以使用加密對靜態數據進行保護;加密數據可保護資訊不被揭露,即使該信息遺失或被盜。
而從一個地方移動到另一個地方的數據,(例如通過網路傳輸時)稱為傳輸中的數據或移動中的數據。通常用HTTPS、SSL 和 TLS 等加密方法保護移動中的資料。傳輸中的數據是從系統發送到另一個系統的任何數據。這包括工作負載中資源之間的通信,以及其他服務與最終使用者之間的通信。一般認為保護Data in transit,或說 Data in Motion,就是在傳輸通訊協定層加密,保護傳輸過程,不會被明碼竊聽或偽造攔截。這樣認知也正確,依照當時Gartner對它的定義的確是保謢資料的傳輸過程。
ISO 27002:2002 納入DLP等多項監視控制
然而在企業保護資料資產的目的上,其實更應在乎檔案傳輸的管理控制(Controls)。當檔案或資料離開組織環境,分享或傳送給第三方、客戶、供應商等,須能夠提供一定程度的保護,最好能夠保留事件記錄與可究責的結果。外洩事件的本質是由使用者或應用程式,對資料操作,利用管道傳送出去,並非單純的檔案活動。相較之下單純的檔案監視稽核方案,在使用者活動及應用程式行為的相關監控,顯得力不從心。
今年ISO 27002:2002改版,新增11項控制措施,包括了資料外洩防護(DLP)、即時監視網路/系統和應用程式的異常行為、內容過濾、標籤等技術性控制與程式碼開發安全等。多年技術演進及開發成熟,使得利用技術工具強化系統防護,強制安全政策,變成更明確具體可落實。
資料外洩的管道以及可能的控制手段
在端點上,可利用的外洩管道大致分成三大類,網路服務、點對點連線與連接裝置。對組織內部裝備來說,可以連接的輸出,都可能成為外洩管道。然而管制的方式並不唯一,也可以多層搭配確保縱深防護。
管道類型 |
通訊管道 |
外洩情境 |
控制對策 |
網路端出口 |
電子郵件 |
可能的外洩發生在誤寄給收件對象,誤夾附件;IT管理者的歷史信件含資訊量豐富,也是入侵者最愛 |
|
即時通訊軟體 |
即時通訊軟體交談訊息,傳送檔案,傳送畫面截圖 |
|
|
視訊會議及協作軟體 |
交談訊息,傳送檔案,分享檔案到雲端,畫面分享,畫面截圖等 |
|
|
雲端存取 |
除了透過網頁界面登入儲存空間,上傳檔案到Google Drive、Dropbox、OneDrive;還有雲端儲存的同步軟體,將本機資料夾,同步到雲端 |
|
|
FTP |
不同通訊協定提供的分享檔案服務網站 |
|
|
File Sharing 檔案分享 |
網芳分享存取 |
|
|
點對點 |
IrDA |
紅外線傳輸裝置 ,算起來也是一種點對點無線網路 |
|
Bluetooth |
直接檔案傳輸,可以不用專屬工具,安裝驅動後就含有傳輸UI可用 |
|
|
USB 2 USB Link |
把USB 2 USB link 變成 Local LAN,直接傳輸檔案,接收與傳送都需要執行專屬傳輸軟體 |
|
|
LL3 |
利用25pin RS232 跳線接頭連接二台端點,再執行專屬傳輸程式 |
|
|
MTP 協定 |
最主要是讓行動裝置,傳輸媒體檔案和關聯資料。MTP最初應用於USB傳輸,不過現已擴充應用到TCP/IP和藍牙領域。 |
|
|
Ad Hoc WiFi |
不透過AP存取, 直接點對點連接,成為私人網路連結 |
|
|
連接裝置 |
可卸除媒體 |
如SD、MD 、MO等 |
|
印表機 |
紙本輸出裝置,連接方式有本機、網路、分享服務、USB等方式 |
|
警示、稽核與保留證據
近年來的高科技大廠洩密案,為了確保能夠定罪,通常都已經佈線監視蒐證2-3年。新一代的即時監控系統,除了事件記錄保留之外,對於即時事件的偵測與關聯判斷上,能依條件或自動建立反應規則,並警示相關安管。警示及反應可能建立在統計基礎上,一定時間內發生頻率,次數門檻等組合條件組成;也會參考不正常行為,如不可能的地點及不正常的時間存取。
雖然利用軟體工具或防外洩解決方案,大多可以達到控管的目的,但面對可能的外部惡意與內部犯意,我們需要的不只有控制而已。外洩防護監控不應只是禁止使用者使用,有效的蒐證使用者操作行為與與主動式反應,可能才能讓組織實際阻絕資料外洩。