Red de Respuestas Legales - Asesoría legal - Cómo las empresas grandes y medianas pueden evitar que se produzcan filtraciones de datos con frecuencia

Cómo las empresas grandes y medianas pueden evitar que se produzcan filtraciones de datos con frecuencia

Con el avance de la informatización empresarial, la seguridad del contenido de la red, es decir, la seguridad de los datos, se ha convertido cada vez más en el objetivo más importante de la construcción de la informatización empresarial. En la actualidad, la protección de la seguridad de los datos de las grandes y medianas empresas en China todavía es bastante débil y con frecuencia se producen varias filtraciones que causan duros golpes a las empresas. Para evitar la fuga de datos, mientras las empresas fortalecen la gestión de seguridad de la información corporativa y mejoran la conciencia de seguridad, deben fortalecer aún más la infraestructura de seguridad de la información de la red corporativa. Es fundamental utilizar medios técnicos para garantizar la seguridad de la información.

Sin embargo, a las grandes y medianas empresas les resulta difícil evitar la fuga de información. Las grandes y medianas empresas suelen tener miles de ordenadores, varios o incluso decenas de grandes servidores, así como un número indeterminado de discos duros móviles y memorias USB, así como ordenadores de sucursales y viajeros de negocios en otros lugares conectados a la red. intranet. La información se distribuye y almacena en diversas ubicaciones físicas, ya sean computadoras terminales, servidores, computadoras portátiles, discos duros móviles, unidades flash USB o bases de datos, todos los cuales almacenan diversos documentos y datos. Cualquier defecto en cualquier enlace dará lugar a la fuga de datos.

De acuerdo con la teoría actual de protección del dominio de seguridad de datos, los expertos recomiendan que toda la red empresarial y sus dispositivos de almacenamiento se divida en cinco dominios de seguridad principales, que se pueden controlar por separado y proteger de manera unificada para lograr protección general y consistente contra la fuga de datos. Es un método de gestión de seguridad de datos científico y eficaz.

La llamada teoría de seguridad del dominio de prevención de fuga de datos consiste en dividir varios dispositivos físicos conectados a la red empresarial en cinco áreas de seguridad principales: terminales, puertos, discos, servidores (incluidas las bases de datos) y dispositivos de almacenamiento móviles. Utilice los productos correspondientes para la protección en diferentes dominios de seguridad. Puede concentrarse en proteger terminales o puede concentrarse en proteger servidores y bases de datos. En función del estado de seguridad de la información de la propia empresa, las prioridades de protección se pueden seleccionar de forma específica.

1. Prevención de fuga de datos de terminales

Cuando se trata de seguridad de terminales, todos definitivamente pensarán en Symantec. El eslogan publicitario de esta empresa de seguridad de la información de clase mundial con sede en Estados Unidos es: Symantec es seguridad para endpoints. Para evitar la fuga de datos de terminales, el producto Data Loss Prevention (DLP) de Symantec, que se adquirió mediante la adquisición de Vontu, ha logrado un gran éxito comercial en la mayoría de los países del mundo, incluidos Estados Unidos, Europa y el sur de Asia. Sus productos DLP han sido reconocidos e implementados por varios países casi sin obstáculos. Sin embargo, Symantec no ha podido avanzar en Japón y China, dos países que tienen el control más estricto sobre la seguridad de la información. Las deficiencias del DLP de Symantec residen principalmente en tres aspectos: 1. El alto precio lo convierte en un producto aristocrático; 2. La localización es relativamente pobre; Debido a que los países de habla inglesa tienen un lenguaje y una comunicación técnica fluidos, es más fácil aceptar DLP. Sin embargo, en China, Symantec todavía tiene más trabajo de localización por hacer. 3. La política del gobierno chino sobre productos de seguridad de la información restringe la venta de productos de seguridad de la información extranjeros a empresas extranjeras.

No sólo Symantec, sino también los productos DLP de Trend Micro, Websense, McCafé y otros fabricantes tienen la misma situación en China.

De hecho, los chinos están orgullosos de prevenir la fuga de datos de terminales. Los fabricantes chinos de DLP, encabezados por Beijing Yisaitong, desarrollan software de cifrado desde 2001, que es suficiente para evitar la fuga de datos de los terminales. Es un hecho básico que los fabricantes nacionales de seguridad de la información han obtenido oportunidades de desarrollo bajo la protección del gobierno. Con su sensibilidad técnica y conocimiento del producto únicos, los chinos han lanzado software como cifrado transparente de archivos, gestión de permisos y control saliente con cifrado transparente de documentos como núcleo, complementado con funciones como control de permisos, gestión saliente y auditoría de registros. Puede garantizar la seguridad de los datos desde la fuente.

Ya sea Yulong Communications y Chint Technology con miles de puntos, BYD Group, CIMC Group, China Mobile Group con decenas de miles o incluso 100.000 puntos, o empresas multinacionales globales con cientos de miles de puntos, todos han adoptado el sistema de prevención de fuga de datos del terminal Yiseitong.

Para la seguridad de la información del terminal, puede utilizar el sistema de cifrado transparente de documentos SmartSec, el sistema de gestión de derechos de documentos DRM, el sistema de gestión de seguridad de documentos CDG y el sistema de control de salida de documentos ODM. Además, hay otros programas de cifrado disponibles en China, pero en términos de rendimiento del producto, son ligeramente inferiores.

2. Prevención de fuga de datos en disco

Los discos son dispositivos físicos que almacenan datos. Controlar los discos puede evitar la fuga de datos. Actualmente, la tecnología más líder del mundo para evitar la fuga de datos de disco es Full Disk Encryption. Para obtener información sobre el software de cifrado de disco completo (FDE), consulte "Rendimiento del software de cifrado de disco completo (FDE) revelado" y "Descripción general del software de cifrado de disco completo (FDE)".

Proteger la seguridad de los datos cifrando todo el disco es una tecnología lanzada por los principales fabricantes de seguridad de la información del mundo. Los usuarios extranjeros de nivel empresarial suelen utilizar los más famosos Pointsec y Safeboot. Checkpoint gastó 580 millones de dólares para adquirir Protect Data y adquirió Pointsec, un producto de seguridad de datos para terminales y dispositivos móviles, que de hecho ya se ha utilizado en todo el mundo. Safeboot fue adquirido por McCafé y se integró en el sistema de prevención de fuga de datos (DLP) de McCafé.

Debido a la protección de la seguridad de la información corporativa por parte del gobierno chino, las empresas chinas no pueden utilizar productos de software de cifrado extranjeros. La legislación nacional estipula que todos los productos de software que implican cifrado comercial deben ser producidos y vendidos por empresas que tengan las calificaciones de una unidad nacional designada de producción de cifrado comercial y una unidad nacional de licencia de venta de cifrado comercial. Además, debe tener las calificaciones de ventas pertinentes de la Oficina de Seguridad Nacional, el Ejército y el Ministerio de Seguridad Pública antes de poder venderlo en el país. Por lo tanto, el software FDE extranjero no puede utilizarse ampliamente en China.

La buena noticia es que las empresas de software chinas no se quedan atrás de los fabricantes de software extranjeros en términos de software FDE. El software DiskSec lanzado por Beijing Yisaitong en 2008 tiene funciones poderosas y está disponible en versiones independientes y empresariales. En términos de rendimiento, es superior al del mismo tipo de software FDE de nivel empresarial extranjero. DiskSec no es solo un software FDE multifuncional que puede proteger PC, portátiles y dispositivos de almacenamiento móviles. También puede usarse para la protección de terminales a nivel empresarial. También puede trabajar con fabricantes de computadoras para lanzar computadoras con disco duro completamente encriptadas, lo que tiene una gran aplicabilidad. . DiskSec se utiliza actualmente en toda la Fuerza Aérea China, con una escala de implementación de 100.000 terminales portátiles. Además, DiskSec se ha implementado en una gran cantidad de PC y portátiles en muchas industrias como finanzas, telecomunicaciones, energía eléctrica y manufactura.

3. Prevención de fuga de datos en el puerto

Para evitar la fuga de datos a través del control del puerto, parece que el muro impermeable de ChinaSoft se ha vuelto muy conocido entre el público. Técnicamente hablando, el umbral para las paredes impermeables es relativamente bajo y el desarrollo no es difícil. Hay muchas marcas de software de protección de puertos disponibles y ampliamente utilizadas. Ya sea un puerto físico o un puerto de red, básicamente se puede proteger. Sin embargo, en teoría, siempre que los datos estén cifrados, la protección del puerto periférico ya no es necesaria. Se ha cifrado y se ha protegido el puerto. Parece que existe una sospecha de duplicación de construcción. Pero las empresas pueden utilizar múltiples capas de defensa para proteger los datos, lo cual es un enfoque que se puede adoptar.

Actualmente existen muchos software de protección de puertos convencionales en el mercado, entre los cuales Zhongsoft Waterproof Wall y Beijing Yisaitong Device Security Management System DeviceSec son los principales. Este último se ha vuelto común porque DeviceSec se puede combinar con software de cifrado para formar un sistema de protección general. En comparación, DeviceSec combinado con la función de cifrado es más seguro que una pared impermeable de software de protección de un solo puerto.

4. Prevención de fuga de datos del servidor (base de datos)

Grandes y medianas empresas. La parte más importante de la seguridad de los datos debería ser proteger los servidores y las bases de datos. Para los datos del servidor de archivos, actualmente la seguridad se garantiza principalmente a través de dos métodos de control de acceso: autenticación de identidad y control de permisos. Para la seguridad de los datos del servidor de aplicaciones, los medios técnicos correspondientes son bastante débiles.

La protección de la seguridad de los datos de la base de datos es más complicada y existen tres métodos principales: 1. Tecnología de cifrado de bases de datos basada en archivos; 2. Tecnología de cifrado de bases de datos basada en registros; 3. Cifrado de bases de datos de subclaves; . Sin embargo, estos tres métodos tendrán un gran impacto en el rendimiento de la base de datos. Para evitar la fuga de bases de datos, se deben adoptar medios técnicos más avanzados.

Para servidores y bases de datos, han nacido las tecnologías y productos más líderes del mundo. FileNetSec, el sistema de puerta de enlace de seguridad de documentos lanzado por Beijing Yisaitong a finales de 2008, se ha desplegado e implementado en muchas grandes empresas nacionales. Empresas como GF Securities, Yulong Communications y CITIC Securities han adoptado FileNetSec para cifrar y proteger los datos centrales.

5. Antifugas de dispositivos de almacenamiento móviles

Los dispositivos de almacenamiento móviles se refieren principalmente a discos duros móviles, discos U, tarjetas de memoria de PC, MP3, MP4, cámaras digitales, videocámaras digitales, teléfonos móviles, CD y disquetes, etc. Con el uso generalizado de dispositivos de almacenamiento móviles, las fugas provocadas por dispositivos de almacenamiento móviles son cada vez más comunes. Las soluciones actuales a las fugas de dispositivos móviles incluyen principalmente dos aspectos: primero, controlar varios puertos de computadoras y redes internas, realizar autenticación unificada de los dispositivos móviles que acceden a los puertos, vinculación de hardware, etc., para limitar el uso de dispositivos de almacenamiento móviles; es establecer una contraseña/contraseña en el propio dispositivo de almacenamiento móvil para identificación y cifrar los datos en el dispositivo de almacenamiento móvil. Normalmente, la denominada gestión de medios se refiere a la gestión de dispositivos de almacenamiento móviles.

Actualmente existen en el mercado muchos sistemas de software para la gestión de dispositivos de almacenamiento móviles, como Beijing Yisaitong, Guomai, Beixinyuan, Boruiqin, etc. En la industria militar, el gobierno y otros departamentos, existen regulaciones estrictas sobre la gestión de medios, que a menudo son emitidas por autoridades a nivel provincial para obligar a las unidades subordinadas a implementar sistemas de gestión de medios.

Sin embargo, los sistemas generales de gestión de medios tienen un defecto fatal, es decir, sólo pueden gestionar dispositivos móviles. No basta con gestionar y controlar únicamente el dominio de seguridad de los dispositivos de almacenamiento móviles. De acuerdo con las necesidades de seguridad de la información de la empresa, es necesario controlar diferentes dominios de seguridad para lograr un sistema de protección general consistente y una prevención integral de la fuga de datos. Por lo tanto, al elegir un sistema de gestión de medios, se debe considerar su compatibilidad con otros dominios de seguridad de la empresa. En este sentido, Beijing Yisai Tong está a la vanguardia y la gestión de medios es una parte indispensable del sistema de prevención de fuga de datos (DLP) de Yi Sai Tong. No sólo puede proteger completamente la seguridad de los dispositivos móviles, sino que también puede formar un sistema de protección completo con otros sistemas de seguridad.

Resumen: El arte de la guerra de Sun Tzu dice: Aquellos que no planifican para la situación general no pueden planificar para un área. Aunque el sistema de intranet está dividido en cinco dominios de seguridad principales, para unificar la seguridad específica del dominio y la protección integral, se debe lograr una consideración unificada, una arquitectura unificada y una implementación unificada. Para evitar la fuga de datos, las empresas grandes y medianas deben considerar plenamente las características y necesidades específicas de cada dominio de seguridad e implementarlas cuidadosamente para lograr una prevención general de la fuga de datos (DLP).