در زمانه ای که داده ها دیگر نمی توانند در شبکه های شرکت بدون طبقه بندی وجود داشته باشند و شفافیت داده ها و حفاظت از اطلاعات حساس برای تطابق با قوانین مانند مقررات حفاظت کلی داده های اتحادیه اروپا (GDPR) و HIPAA، FISMA، NIST و غیره به امری ضروری تبدیل شده اند. در ایالات متحده، طبقه بندی داده ها و پیشگیری از دست دادن داده ها به عنوان ابزار ضروری برای استراتژی های مدیریت موثر داده ها ظهور کرده اند.

در این مقاله، نگاهی دقیق تر به طبقه بندی داده ها، چگونگی آن و نحوه استفاده از راه حل های DLP برای بهره مندی از یکپارچگی با آن خواهیم انداخت.

طبقه بندی اطلاعات چیست؟

تقریبا همانند نام آن، طبقه بندی داده ها، فرآیند سازماندهی داده ها به دسته های مناسب برای استفاده و حفاظت از اطلاعات در شبکه های شرکت می باشد.

در زمینه امنیت اطلاعات، داده ها براساس سطح حساسیت آن برچسب گذاری می شوند و یافتن، پیگیری و حفاظت از اطلاعات مهم آسان تر می شود. به این ترتیب، طبقه بندی داده ها به طور قابل توجهی به مدیریت ریسک، تطابق قانونی و امنیت اطلاعات کمک می کند.

برای یک سیاست طبقه بندی موثر داده ها، دسته ها باید ساده نگه داشته شوند تا همه کارکنان بتوانند به درستی آنها را اعمال کنند. در حالی که موارد بسته به شرکت ها متفاوت است، وقتی که بحث در خصوص اطلاعات حساس است، چهار دسته عمده استفاده می شود:

داده های بسیار حساس: اطلاعاتی که در صورتی که به صورت عمومی منتشر شوند، شرکت را در معرض خطر اقدام قانونی، پیگرد قانونی یا زیان مالی قرار می دهد. این مورد به ویژه به اطلاعات قابل شناسایی شخصی اشاره دارد، همچنین رکوردهای شرکت و سایر دسته های اطلاعاتی حساس بسته به نوع صنعت.

داده های حساس داخلی: اطلاعاتی که، اگر افشا شوند، می تواند برای عملیات شرکت خطر ایجاد کند. این موارد شامل اطلاعات فروش، اطلاعات مشتری، حقوق کارمندان و غیره می باشد.

داده های داخلی: اطلاعاتی که در حالی که حساس نیست در دسترس عموم نیست مانند نمودار سازمانی، استراتژی های بازاریابی و غیره

داده های عمومی موجود: اطلاعاتی که هر فرد در داخل و خارج از سازمان به آن دسترسی دارد، به عنوان مثال، شرح محصول، آدرس شرکت و غیره.

در حالی که وسوسه عالی برای طبقه بندی تمام داده ها است، کمتر شرکتی می تواند به آن دست یابد. با توجه به حجم بسیار زیادی از داده های سازمانی در حال پردازش، طبیعی است که برچسب گذاری هر داده، تلاش بسیار زیاد، وقت گیر و در نهایت گران است.

بنابراین، ضروری است که شرکت ها طبقه بندی های داده های خود را که شامل هر دو نوع اطلاعات حساس هستند در نظر گرفته، که توسط مقررات مختلف تعریف شده و آنها ملزم به رعایت آنها بوده و همچنین آنچه که می تواند به عنوان اطلاعات حساس خاص یک صنعت محسوب شوند را مد نظر قرار دهند.

ایجاد اطلاعات حساس که به راحتی قابل شناسایی به یک پردازنده داده باشد تحت قوانین جدید مانند GDPR ضروری است که شرکت ها نه تنها قادر به پیدا کردن چنین داده هایی هستند و از آن محافظت می کنند، بلکه نشان دهندۀ توانایی آنها در انجام این کار است. همچنین پیگیری درخواست کاربران برای دسترسی به داده های شخصی خود و یا پاک کردن آنها در یک محدوده زمانی خاص برای سازمان ها اهمیت دارند. عدم انجام این کار می تواند منجر به جریمه های سنگین و از دست دادن اعتماد مشتری شود.

چگونه طبقه بندی اطلاعات در کنار Endpoint Protector فعالیت می کند؟

ماژول حفاظت از محتوا Endpoint Protector به نام CAP به خوبی با راهکارهای طبقه بندی داده ها مانند Bolden James کار می کند تا بهترین امنیت در برابر نشت داده ها را برای شرکت ها تامین نماید.

با ایجاد سیاست های CAP با استفاده از لغت نامه های سفارشی حاوی تگ های طبقه بندی داده ها که توسط یک سازمان استفاده می شود، اسکنر محتوا Endpoint Protector می تواند متادیتای متشکل از برچسب های اضافه شده توسط راه حل های طبقه بندی داده را انتخاب کند.

به این ترتیب، با توجه به تگ های طبقه بندی داده می توان اقدامات مختلف تصفیه را اعمال کرد. به عنوان مثال، می توان سیاست ها را به گونه ای ایجاد کرد که انتقال داده های برچسب گذاری شده به عنوان "بسیار حساس" را مسدود کند یا فقط انتقال داده های "داخلی" را گزارش دهد.

Endpoint Protector در حال حاضر فراداده های طبقه بندی شده با بیش از پنجاه نوع فایل را استخراج می کند و به طور مستمر به آنها اضافه می شود.

طبقه بندی داده ها نشان دهنده یک لایه اضافه شده از امنیت داده ها در هنگام استفاده از راه حل های DLP می باشد. این مورد اجازه می دهد تا کارکنان اسناد بسیار محرمانه را علامت بزنند، بلافاصله آنها را به عنوان اطلاعات حساس به DLP معرفی کرده به گونه ای که برای اسکن برچسب طبقه بندی داده ها قابل شناسایی باشد، به طوری که اطمینان حاصل شود که سیاست های مناسب برای محدود کردن و یا مسدود کردن انتقال آنها وجود دارد.

منبع: www.endpointprotector.com/blog