Me gustaría configurar DLP en el modo de grabación en red para identificar y proteger si alguien está enviando las claves de cifrado fuera de la organización.
¿Es posible configurar dicha regla en la política de DLP?Hice una búsqueda y aunque siento que depende de cómo puedes encontrar una cadena / tipo común en el archivo / fecha que deseas bloquear. La mayoría de los DLP: verifiqué con la capacidad de Symantec para bloquear un archivo "cifrado" pero no las claves para el cifrado en sí. Si el usuario envía claves de cifrado en un formato de archivo particular, como .asc, puede bloquearlas, pero si están copiadas y pegadas en un documento, tengo la impresión de que no puede bloquearlas a menos que encuentre un patrón (dado que es imposible) las variables involucradas en el criptosistema.)
DLP puede ayudar a evitar fugas accidentales o intentos de fugas realizados por usuarios estúpidos (es decir, solo adjuntar información al correo), pero nunca protege contra una fuga de datos deliberada realizada por un atacante experto.
En su caso específico, se trata de la filtración de claves secretas a las que solo unos pocos usuarios deberían tener acceso de todos modos. Si el atacante logra obtener acceso a dichas claves, probablemente tenga suficiente conocimiento para modificar la clave para el transporte, es decir, transferirla en varias partes, realizar una simple ocultación con ROT13, usar un archivo ZIP encriptado o similar. Ninguna solución DLP clásica que solo busque un patrón de datos importantes detectará la fuga en tal caso.
Más útiles serían las soluciones que no solo bloquean el tráfico según el patrón, sino que solo permiten el tráfico específico, es decir, utilizan una lista blanca en lugar de una lista negra. Pero incluso entonces es probable que haya suficientes canales laterales (como el tiempo) para transferir los pocos bits de la clave.
En otras palabras: es mejor que se asegure de que solo los usuarios tengan acceso a las claves que son lo suficientemente confiables para no perder la clave por accidente o deliberadamente. Y que estos usuarios o su infraestructura no pueden ser pirateados y la clave robada. Tal vez use módulos de seguridad de hardware para que nadie tenga acceso a la clave.
Los productos de software DLP utilizan reglas comerciales para clasificar y proteger la información confidencial y crítica, de modo que los usuarios finales no autorizados no puedan compartir datos de forma accidental o malintencionada cuya divulgación podría poner en riesgo a la organización. Por ejemplo, si un empleado intentó reenviar un correo electrónico comercial fuera del dominio corporativo o cargar un archivo corporativo en un servicio de almacenamiento en la nube para el consumidor como Dropbox, se le denegaría el permiso al empleado.
La adopción de DLP está siendo impulsada por amenazas internas y por leyes de privacidad estatales más rigurosas, muchas de las cuales tienen protección de datos estricta o componentes de acceso. Además de poder monitorear y controlar las actividades de los puntos finales, algunas herramientas DLP también se pueden usar para filtrar flujos de datos en la red corporativa y proteger los datos en movimiento.
Los productos DLP también pueden denominarse productos de prevención de fuga de datos, prevención de pérdida de información o prevención de extrusión.
Desea evitar que alguien envíe las claves cifradas fuera de la red instalando un DLP . Sí, es posible y también no.
No es posible de tal manera que su empleado o cualquier otra persona pueda incluso copiar las claves cifradas de manera física (unidades USB, etc.) o enviando las claves de cifrado en cualquier tipo de datos. .even agregándolo a un documento de texto o incluso a algún otro tipo de archivo, como cambiar el formato del documento de texto (.txt) a otros formatos no compatibles (.tar .exe .msi), etc. Incluso puede enviar las claves cifradas re-encriptando.
Posible de tal manera si agrega muchos más protocolos de seguridad a lo largo de DLP ... como algunos escáneres de texto, algunos escáneres de archivos ... escaneando cada texto en cada documento de texto, etc. / p>
Lea otras preguntas en las etiquetas key-management data-leakage dlp