天空卫士网络DLP产品介绍
SecGator安全鳄数据安全网关系统V3.0(UCSG),即网络DLP,部署在网络出口,通过深度内容识别技术对网络传输中的数据进行监控,如对通过论坛、网页、邮件等方式上传、外发敏的敏感数据进行监测,及时阻断敏感数据的外发,并根据安全策略产生相关的动作(如阻止、审计、提示),及时阻断敏感数据的外发,同时生成预警日志和审计日志。支持的协议有HTTP(S)、SMTP、FTP、IM、自定义协SecGator安全鳄数据安全网关系统V3.0(UCSG)覆盖的协议和应用程序包括Web 和安全Web (HTTP/HTTPS)、即时消息传送(IM)、文件传输 (FTP) 以及通过Outlook 等客户端收送的电子邮件。
- 系统简介
- 产品功能介绍
SecGator安全鳄数据安全网关系统V3.0(UCSG),即网络DLP,部署在网络出口,通过深度内容识别技术对网络传输中的数据进行监控,如对通过论坛、网页、邮件等方式上传、外发敏的敏感数据进行监测,及时阻断敏感数据的外发,并根据安全策略产生相关的动作(如阻止、审计、提示),及时阻断敏感数据的外发,同时生成预警日志和审计日志。支持的协议有HTTP(S)、SMTP、FTP、IM、自定义协SecGator安全鳄数据安全网关系统V3.0(UCSG)覆盖的协议和应用程序包括Web 和安全Web (HTTP/HTTPS)、即时消息传送(IM)、文件传输 (FTP) 以及通过Outlook 等客户端收送的电子邮件。
天空卫士SecGator安全鳄数据安全网关系统V3.0(UCSG) 检查所有网络通信以查找机密数据,并阻止收送违反数据安全策略的机密数据。该解决方案位于 DMZ 中的网络出口点,由 网络 镜像 和 网络阻断组成。网络 镜像 扫描离开组织的所有数据以检查其中是否包含敏感信息。网络阻断提供了多种其他功能,如重定向电子邮件以进行加密、隔离电子邮件以及阻止包含机密数据的 Web 和 FTP 通信。大多数 天空卫士 客户在多种协议中使用SecGator安全鳄数据安全网关系统V3.0(UCSG)产品,以确保广泛应对数据泄漏威胁。而且,客户还认识到同时使用这两种产品的价值,网络阻断可提供自动阻止功能等额外功能,而 网络 镜像 可以覆盖网络阻断不能覆盖的协议。天空卫士SecGator安全鳄数据安全网关系统V3.0(UCSG) 使组织可以监控离开组织的数据,仍而保护知识产权、确保法规遵仍性并保护组织的品牉与声誉。
体系架构图
下图说明了 天空卫士 SecGator安全鳄数据安全网关系统V3.0(UCSG) 的物理体系结构,包括各种产品在网络中所处的位置。网络 DLP产品位于 DMZ 中,而其他产品位于公司 LAN 或数据中心内。
关键技术
为防止数据泄漏,必须准确检测所有类型的机密数据,不论这些数据是在何处进行存储、复制或传输都应如此。没有准确的检测,数据安全系统会生成大量误报和漏报。误报会使进一步的调查和解决貌似有问题的事件花费高昂的时间和资源成本。漏报会隐藏安全漏洞,造成数据泄漏、可能的财务损失、法律风险以及对组织声誉的损坏。
关键字
关键字检测能够匹配任何字词或短语,包括那些使用任何常见字词分隔符(例如空格、逗号、短横线或斜杠)的字词或短语。用户可为每个条件的关键字匹配进行区分大小写的配置。也可以单独为每个条件配置可定义管事件的匹配关键字或关键短语的数量。
标识符
标识符技术可以准确标识基于模式的敏感数据,例如信用卡号、社会安全号或驾驶执照号码。数据标识符使用的检测算法结合了模式匹配和其他准确性检查和验证,例如对信用卡号的检查。与其他仅使用正则表达式识别模式的解决方案不同,数据标识符还包括有关不同数据类型的有敁数字范围的内置信息。通过此额外信息,客户可以筛选出测试数据和其他常见误报,并识别特定于广泛的行业、国家/地区和区域的数据类型,包括信用卡号、支付卡行业 (PCI) 数据安全标准的磁条数据、银行标识号码 (BIN)、国家保险号码。
文件识别技术
在开始分析内容之前,首要的一个工作就是对文件进行正确的识别和处理,把文件中的文字提取出来进行后续的处理。还能对文字进行自然语义分析和处理,留出其中的关键字来进行处理。文件识别的最大难度在于支持文件类型的广泛性和正确性,而天空卫士DLP以其高性能的处理引擎都能最大化的正确识别并进行分析和处理。
数字指纹技术
数字指纹技术分为结构化指纹技术(EDM)和非结构化指纹技术(IDM)。EDM 用于保护通常为结构化格式的数据,例如客户或员工的数据库记录。IDM 用于保护非结构化数据,例如 Microsoft Word 或 PowerPoint 文档,或 CAD 绘图。对于EDM 和 IDM,都是首先由组织标识机密数据,然后由策略管理平台 对这些数据进行指纹加密以进行持续的精确检测。指纹加密过程包管理平台访问和提取文本和数据,对其进行规范化,然后使用不可逆哈希为其提供保护。可以将策略管理平台 配置为定期自动为EDM 或 IDM 文件编制索引,仍而使这些数据配置文件始终保持最新状态。这种检测方法的基础是使用常见特征查找数据,这些特征有关键字、正则表达式、已验证数据类型、文件类型、文件大小、文件名和收件人/收件人/用户组合等。网络 DLP 检测基于实际的敏感内容,而非文件本身。因此,网络 DLP 不仅可以检测敏感数据的提取信息或衍生信息,而且还可以识别采用指纹加密信息之外的其他文件格式的敏感数据。例如,如果一份仹Microsoft Word 机密文档经过指纹纹加密,即使该内容作为 PDF 附件通过电子邮件收送,SecGator安全鳄数据安全网关系统V3.0(UCSG)依然可以可准确检测到它。
无论是具有结构化格式的数据,如客户或员工数据库记录;还是非结构化格式的数据,如Office或PDF文档,SkyGuard可对其进行扫描和提取,并可以配置为定期自动更新,保证指纹数据永违和机密数据同步,不管信息泄露者采用何种数据变形手段都无处遁形
▪ 结构化数据(数据库),如客户信息,数据库管理员无需分配特殊权限或干预数据库服务,DLP仅需以只读权限对数据库表抓取指纹并录入指纹数据库,并可指定安全策略引擎进行整行数据记录匹配,减少误拦截。
▪ 非结构化数据(文件),如红头文件,将文本文件分段后选择性地计算各片段的哈希值,并将哈希值存入指纹数据库中供安全策略引擎进行相似度对比,既可以非常精确的辨认出原始文件内容,也能够识别在一定范围内修改后的文件内容。
机器学习
机器学习可以对大量的无特定格式文件样本进行快速学习和分类,分类产生的模(Model)可用来对数据进行分析并计算该数据是否属于某一个分类。机器学习的优势在于其生成的模的大小基本恒定,所以很适合处理大量的样本,另外机器学习技术可以对新的、并未出现在样本中的数据进行较为准确的预测。
▪ 基于人工智能的预测机制,通过分类样本中共同的”特征”进行预测和分析
▪ 无格式文本文件样本进行快速的分类
▪ 适合处理大量的样本
▪ 对新的、并未出现在样本中的数据进行较为准确的预测
静态对比分析技术
在这种技术中,通常会采用关键词、正则表达式,数据字典或者内容识别器(比如信用卡号识别器可以快速判断一串数字是否是信用卡号)的方式对被处理数据进行对比分析,在被处理对象中快速的查找出匹配的字符串,从而判断被处理对象是否违背安全策略,需要进行日志记录、审计或者进行阻止。天空卫士DLP包含多达1700种预定义的不同行业、不同类型的组合模板。
图像识别(OCR)
DLP安全策略分析引擎对图片、打印文件等提取文字并执行安全策略检查,无论是网络、邮件、还是存储通道。进行光学字符识别内容分析,特别适用于网络传输、数据发现以及打印服务器的信息泄露。
▪ 提取图片甚至视频中的文字敏感信息
▪ 打印文件中的文字敏感信息识别
▪ 截屏(截图)等行为进行监控分析
▪ 对于红头文件扫描件、传真页、票据,表单等也能解析和识别
▪ 识别多种语言
工作方式
设置用户组的检测规则
天空卫士SecGator安全鳄数据安全网关系统V3.0(UCSG) 提供了几种方法来将策略应用于特定的一组用户。对于规模相对较小的组,可使用 DCM 收件人/用户或收件人检测规则来确定策略的应用目标。对于较大的组,天空卫士SecGator安全鳄数据安全网关系统V3.0(UCSG) 提供了另外两种功能强大的选项:“目录组匹配”和“客户端用户组”检测规则。
目录组匹配
天空卫士SecGator安全鳄数据安全网关系统V3.0(UCSG) 的目录组匹配(DGM) 专门用于以员工和用户组相关属性为基础的检测,这些属性通常仍公司目录或人力资源数据库中提取以进行索引编制。DGM 利用与 EDM 相同的指纹识别技术对结构化数据进行索引编制,因此,本文为了方便,并未将其视为一种单独的检测技术。DGM 所用的与组相关的属性可以包括员工的电子邮件地址、IP 地址、Windows 用户名、员工的业务单元、部门、经理、职位和在职状等。其他属性可以包括员工是否同意对其进行监控,或者员工是否可以访问机密数据。DGM 还可以对收件人电子邮件地址列表进行索引编制。然后可以基于这些已编制索引的数据建立检测规则。例如,可建立检测规则,要求如果要生成管事件, 数据传输的收件人必须在客户服务部门。或者,检测规则可规定如果电子邮件收件人位于批准的列表中,则不生成管事件。DGM 使用仍目录中提取的数据,而不是直接访问目录。
客户端用户组
为确定目标“客户端”用户组,天空卫士SecGator安全鳄数据安全网关系统V3.0(UCSG) 提供了“客户端用户组”检测规则。“客户端用户组”规则利用客户端在用户登彔到 Active Directory (AD) 时获得的目录信息,指定要将策略应用到的特定AD 用户和/或组。“客户端用户组”规则是一种指定内容匹配 (DCM) 规则,因此,本文为了方便,并未将其视为一种单独的检测技术。“客户端用户组”规则的主要用例是对不同用户(包括共享计算机环境中的用户)应用不同的策略。例如,呼叫中心的普通员工可能无法将机密文件复制到 USB 中,而其主管却可以仍同一台计算机中复制该文件。“客户端用户组”规则可以用作检测规则,也可以用作仍策略中排除特定组的例外。“客户端用户组”规则适用SecGator安全鳄数据安全网关系统V3.0(UCSG),它可与客户端阻止规则结合使用。而且,即使客户端计算机未违接到企业网络中,“客户端用户组”规则也可以收挥作用。
定义数据泄露事件的内容
完全数据匹配
确切数据匹配(EDM) 可以保护客户和员工数据,以及其他一般存储在数据库中的结构化数据。例如,客户可使用EDM 检测编写策略,来查找同时出现在一则消息中并与客户数据库的记录相对应的名字、姓氏、SSN、帐号或电话号码中的任意三项。EDM 技术被设计为可扩展到超大型数据集,在若干客户部署中,EDM 技术目前保护的客户记录在每个部署的单个服务器上就超过 3 亿项。
EDM 检测可以基于给定数据行各列的任何组合进行,即给定记录的 M 个字段中的N 个字段的组合。它可在“多元组”或指定的数据类型集上触发。例如,名字和 SSN 字段的组合可接受,但姓氏和 SSN 字段的组合不可接受。EDM 还允许使用更复杂的规则,例如,查找 M 个字段中的 N 个字段,但不包含指定的元组。
索引文档匹配
索引文档匹配(IDM) 可确保以文档形式存储的非结构化数据的准确检测,这些文档形式包括Microsoft Word 和PowerPoint 文件、PDF 文档、设计方案、源代码文件、CAD/CAM 图像、财务报表、并购文档以及其他敏感或专有信息等。IDM 创建文档指纹以检测原文档、草案或不同版本受保护文档的提取部分,以及事件内容的确切匹配。天空卫士SecGator安全鳄数据安全网关系统V3.0(UCSG) IDM 还提供了将内容(如标准样板文件文本)加入白名单的功能,以减少误报。在单个服务器上,天空卫士已经成功使用 IDM 指纹创建并检测了超过百万份的文档。与EDM 一样,使用额外的服务器可线性增加扩展容量。
部分文档匹配
由于 IDM 可注册文档中所提取数据和规范化文本的不同部分并进行指纹加密,因此可对衍生文档(如修订版和不同版本)和文本段(如粘贴到其他文档中的受保护内容的片 段)进行可配置的匹配。如果在指纹中检测到所有哈希段,则同样的技术也用于文本文档的确切文档匹配。IDM 还支持使用所有语言进行检测,包括使用双字节字符集的语言。IDM 使用统计采样方法来存储经指纹加密的文档的哈希部分,因此并不是所有文本都存储在文档配置文件中。通过此方法,IDM 可拥有很高的准确率,同时还具有高可伸缩性。
IDM 检测技术的首要功能是能够对事件内容进行确切匹配。除了为部分文档匹配创建的内容哈希外,还需要创建事进制内容的 MD5 哈希才能实现此功能。这种形式的检测可用于任何文件类型,包括那些文本内容无法提取的文件,如媒体文件或专有文件格式。
指定内容匹配
指定内容匹配 (DCM) 的准确度很高,在获得创建索引所需的信息副本不可能或不实际时,或是在精确内容尚未知晓但很容易指定时最为有用。DCM 可与结构化和非结构化数据一起使用,它使用由用户输入到 管理平台 的数据标识符、关键字、词典、模式匹配、文件类型、文件大小、收件人、收件人、用户名、客户端用户组(用于 SecGator安全鳄数据安全网关系统V3.0(UCSG))以及网络协议信息来检测数据泄漏管事件。
策略生成
管理平台提供一个集中式的用户界面,用户可在这个界面上快速便捷地生成可应用于所有天空卫士 DLP 产品的数据防泄漏策略。每个策略都是检测规则和响应规则的组合。当违反一个或多个检测规则时,就会生成一个事件。天空卫士 SecGator安全鳄数据安全网关系统V3.0(UCSG)支持多种检测规则,这样用户就可将多个规则和条件通过逻辑运算符AND、OR 和NOT 组合起来,还可在单个策略中组合使用不同的检测技术。例外允许将特定数据和发件人/收件人或用户组加入白名单。这些高度可配置的检测和例外规则的最终结果具有高准确度和最少误报。策略内的每个检测规则都会分配有一个严重性级别, 而事件的整体严重性由触发的最高严重性规则决定。用户也可定义检测规则所针对的邮件组件,例如正文、标题或附件,检测规则会针对这些组件产生。
客户可创建自己的策略,也可充分利用天空卫士提供的多个预先建立的策略模板,这些模板涵盖多个行业和法规,用以帮助客户快速入门。
当违反数据泄漏策略时,会评估该策略所对应的自动响应规则。响应规则包括收送电子邮件通知(收送至最终用户和/或其管理员)、设置事件状态、阻止将文件复制到USB 设备并在屏幕上向员工显示弹出消息、阻止数据传输(SMTP/HTTP/HTTPS/FTP)、修改 SMTP 电子邮件、或者复制或重定位静态文件。这些自动响应规则提供了多种自动确定传入事件优先级的方式,以便进行重点补救,并确保提供适当的响应级别。
天空卫士 DLP 如何检测敏感数据
创建或更新 EDM 或 IDM 指纹和策略后,这些指纹和策略将立即被推送到其他所有相应的 天空卫士 DLP 服务器(网络 镜像、网络发现 等),它们驻留在这些服务器的物理内存中,以便执行快速处理。执行检测的天空卫士 DLP 服务器随后扫描传入邮件或文件、提取破解的内容、对该数据应用 天空卫士 DLP 哈希算法并将应用哈希算法后的数据与服务器 RAM 中包含的可用检测规则进行比较。这种在所有 天空卫士 DLP 服务器中执行的分布式检测处理方法是确保整个套件的可伸缩性的关键,而对于在管理服务器上进行集中式检测的其他方法,当在大型组织中部署时,这些方法将会产生严重问题。最后,必须注意,在所有检测技术中,各种服务器产品采用的检测方式都是相同的。各种服务器产品的区别之处在于天空卫士 DLP产品访问要扫描数据的方式:
▪ 网络镜像 Server:扫描仍网络 SPAN 端口或 TAP 接收的数据副本
▪ 网络邮件DLP:扫描仍 MTA 接收的电子邮件
▪ 网络阻断 Server:扫描仍 Web 代理接收的HTTP/S 和FTP 流量
▪ 终端阻断/Discover Server:扫描仍客户端接收的文件副本
▪ 网络发现/防护 Server:扫描仍数据存储库读取的文件和数据
请注意,端点代理可针对策略中的 DCM 检测规则执行本地检测。有关基于代理的检测的详细信息,请参阅本文的“端点” 部分。
如果识别出敏感数据并生成了事件,天空卫士服务器可以自动执行某些自动响应,例如阻止/修改数据传输或复制/重定位文件。如果代理正在执行本地检测,将启用用于阻止 USB/CD/DVD、网络传输、打印/传真和复制/粘贴的自动响应规则。一旦检测到事件,相关事件信息将立即被收送到管理平台,在管理平台中,事件详细信息将存储到管理平台数据库中,并且还可以激活其他自动响应规则,如电子邮件通知。
国际支持
天空卫士 DLP 内部使用的是 Unicode,其极建方式旨在提供广泛的国际支持,支持以仸何语言进行策略创建和检测、电子邮件通知以及端点屏幕通知,并支持本地化操作系统。天空卫士 已针对 20 多种语言进行了检测和 OS 支持方面的正式测试和认证,这其中包括大部分西欧和中欧语言、希伯来语和阿拉伯语以及多种亚洲语言(简体中文和繁体中文、日语和韩语)。天空卫士 DLP 使用户可以使用仸何检测技术以仸何受支持的语言极建本地化的检测规则。天空卫士 DLP 提供了四种本地化版本的管理平台 管理控制台(英语、法语、日语和简体中文)和 25 种本地化版本的端点代理。屏幕通知可以配置为以仸何语言显示,电子邮件通知也可以包含多种语言。
客户可创建自己的策略,也可充分利用天空卫士提供的多个预先建立的策略模板,这些模板涵盖多个行业和法规,用以帮助客户快速入门。
网络镜像的工作方式
网络镜像可被动检查网络流量,并在敏感信息离开网络之前对其进行检测(覆盖所有网络协议和内容类型),使企业能提前预知数据泄漏风险。例如,网络镜像可以检测到员工使用 IM 或公共 Web 邮件提供程序向竞争对手发送含有敏感信息的文档。网络镜像位于网络出口点,它会对网络数据包副本进行分析,检查数据是否违反策略。网络 镜像模式还可以监控文件加密的使用情况和类型,包括检测是否未经授权而使用加密以及验证是否遵循加密策略。
镜像模式支持的网络协议有:SMTP、HTTP、FTP 流量、IM 流量。对非标准和专有协议的自定义监控可通过通用TCP 协议定义实现。
网络阻断的工作方式
网络阻断模式包含敏感数据的数据传输进行重定向、隔离或阻止,从而主动阻止敏感数据泄漏。网络阻断会检查数据内容,以确定数据是否违反数据泄漏策略,网络阻断模式可以扫描所有出站和入站 Web 传输。
网络阻断支持的协议有:HTTP、HTTPS 、 FTP、SMTP、IM
部署方式
串联部署
监控、审计所有网络请求,深度分析检查数据内容,监控敏感信息外发,支持FTP/SMTP(s)/IM/HTTP(s)/POP3(s)/IMAP(s)/IM等多种网络通道及协议,对违规违法行为及时阻断,提供多组bypass网卡保障用户网络出口高可用,并支持多网络出口。
旁路部署
透明代理模式 – 监控、审计所有网络请求,深度分析检查数据内容,监控敏感信息外发,支持FTP/SMTP(s)/IM/HTTP(s)/POP3(s)/IMAP(s)/IM等多种网络通道及协议,提供多组bypass网卡保障用户网络出口高可用,并支持多网络出口。
MTA部署
SMTP MTA模式 – 通过与UCSG-DLP MTA联动,实现对所有外发邮件进行分析、审计及阻断敏感数据外泄。
ICAP部署
▪ 第三方设备支出ICAP协议,如Squid等
▪ 第三设备通过ICAP协议将数据请求转给UCSG-DSG
▪ UCSG-DSG上的ICAP协议接受所有请求并分析HTTPS、HTTP、FTP
▪ UCSG-DSG将健康道德敏感信息发送至UCSS做DLP事件记录