データ損失防止(DLP)ソフトウェアは、移動中(ネットワーク上)、保存中(ストレージ内)、使用中(エンドポイント上)のデータを含め、機密データの不正な送信または開示を検出し、その発生を防止します。[ 1 ] DLPシステムは従来、データ漏洩のリスクを軽減するためにさまざまな分類および適用メカニズムに依存してきましたが、検出精度を高めるために機械学習と行動分析を組み込むことが増えています。[ 2 ]現在、DLPが使用される環境の範囲は、オンプレミスシステム、クラウドアプリケーション、ハイブリッド環境を含むように広がっています。
「データ損失」と「データ漏洩」という用語は関連しており、しばしば互換的に使用されます。[ 3 ]データ損失インシデントは、機密情報を含むメディアが紛失し、権限のない第三者によって取得された場合に、データ漏洩インシデントに発展します。しかし、発信側のデータが失われていなくても、データ漏洩は発生する可能性があります。データ漏洩防止に関連するその他の用語には、情報漏洩検出および防止(ILDP)、情報漏洩防止(ILP)、コンテンツ監視およびフィルタリング(CMF)、情報保護および制御(IPC)、侵入防止システムとは対照的に、侵入防止システム(EPS)などがあります。
カテゴリー
データ漏洩インシデントに対処するために使用される技術的手段は、標準的なセキュリティ対策、高度/インテリジェントなセキュリティ対策、アクセス制御と暗号化、および指定されたDLPシステムのカテゴリに分類できますが、今日では後者のカテゴリだけが通常DLPと呼ばれています。[4]ほとんどのDLPシステムは、機密情報を識別および分類するために事前定義されたルールに依存しています。
標準的な対策
ファイアウォール、侵入検知システム(IDS)、ウイルス対策ソフトウェアなどの標準的なセキュリティ対策は、部外者と内部者の両方からの攻撃を防ぐために広く使用されています。[ 5 ]侵入検知システムは、正当なユーザーとは異なる行動パターンを監視することで、コンピュータシステムの不正使用、誤用、乱用を特定します。[ 6 ]
高度な対策
高度なセキュリティ対策では、機械学習、行動分析、ハニーポット、時間的推論、アクティビティベース検証などを活用し、異常なデータアクセスパターンや不正なデータアクセスパターンを検出します。機械学習アルゴリズムは、システムが経験を通じて自動的に改善し、大規模なデータセット内のパターンを識別して検出能力を強化します。[ 7 ]
指定されたDLPシステム
指定されたシステムは、機密データの不正な複製、送信、または公開の試みを検知し、防止します。これらのシステムは、正確なデータマッチング、構造化データフィンガープリンティング、統計的手法、ルールベースの検出、コンテキスト分析などのメカニズムを活用します。[ 8 ]
種類
ネットワーク
ネットワーク(移動中のデータ)システムは出口ポイントで動作し、ポリシーに違反して機密情報が送信されていないかトラフィックを分析します。[ 3 ]次世代ファイアウォールと侵入検知システムは、多くの場合、DLPのような機能をサポートしています。[ 9 ] [ 10 ]
終点
エンドポイント(使用中データ)システムは、デスクトップ、サーバー、デバイス上のユーザーアクションを監視し、コピー、印刷、スクリーンキャプチャ、不正な電子メール送信をブロックするなどの制御を可能にします。[ 11 ]
雲
クラウドDLPはクラウドサービス内のデータを監視し、アクセスと使用に関するポリシーを適用するための制御を適用します。[ 12 ]クラウドコンピューティングは、共有コンピューティングリソースへのオンデマンドのネットワークアクセスを提供し、スケーラブルで柔軟なデータ保護戦略を可能にします。[ 13 ]
クラウドDLPの主な2つの形態は、クラウドアプリケーション内のデータを監視し、異なるプラットフォーム間でセキュリティポリシーをより一貫して適用できるようにするクラウドアクセスセキュリティブローカー[ 14 ]と、機械学習を使用して機密データの識別を自動化することでデータの検出と保護を提供するクラウドネイティブDLPサービスです。[ 15 ] [ 16 ]これらのシステムは、共有責任モデル、マルチクラウドデータガバナンス、シャドーITの検出など、クラウド環境に固有の問題に対処しながら、既存のオンプレミスDLPインフラストラクチャとの互換性を維持するのに役立ちます。[ 17 ]
データ識別
データ識別技術は情報を構造化情報と非構造化情報に分類します。[ 18 ]企業データのおよそ80%は非構造化データです。[ 19 ]
最近の業界ガイダンスでは、データ分類とポリシーの整合が効果的なDLPプログラムの基本要素であると説明されています。[ 20 ]ベンダーはまた、現代のデータ保護戦略における統合DLP、分析、自動化の役割を強調しています。[ 21 ]
データ損失防止
データ配信者は、意図的か否かに関わらずデータを第三者と共有し、その後、そのデータが許可されていない場所で発見されることがあります。DLP調査では、その情報源を特定しようとします。
保存データ
「保存データ」とは、保存されたデータを指します。DLP技術には、アクセス制御、暗号化、データ保持ポリシーが含まれます。[ 3 ]データ暗号化は、読み取り可能な情報を読み取り不可能な形式に変換して機密性を保護し、適切な復号鍵を持つ承認された当事者のみが元のデータにアクセスできるようにします。[ 22 ]
使用中のデータ
「使用中のデータ」とは現在アクセスされているデータを指します。DLPシステムは、このようなデータの不正な操作や転送を監視し、フラグを立てることができます。[ 3 ]
移動中のデータ
「移動中のデータ」とは、内部または外部のネットワークを通過するデータを指します。DLPシステムはこのフローを監視および制御します。[ 3 ]
課題と限界
誤検知の管理は依然として重要な問題です。ポリシーが広範すぎると、手動での確認が必要となるアラートが生成されやすく、セキュリティチームの負担が大きくなり、DLPソフトウェア全体の有効性が低下する可能性があります。[ 23 ]
組織が従業員を監視する場合、プライバシーとコンプライアンスに関する懸念が生じる可能性があります。このような状況でデータセキュリティを確保するには、適切な監視と個人のプライバシー権の侵害を防ぐことの間の微妙なバランスが必要です。[ 24 ]
ステガノグラフィー、暗号化、ファイル形式の操作などの回避技術が存在し、DLP検出方法を回避し、検出ソフトウェアの継続的な更新を必要とする場合があります。 [ 25 ]
グローバル組織では、規模が大きく、管轄区域も異なるため、DLPポリシーの複雑さは著しく増大します。このような場合、DLPソフトウェアは、より多様な規制要件、より広範なデータタイプ、そして比較的複雑なビジネスプロセスに対応しなければならないことが多く、地域や部門間で一貫した施行を実現することが困難になります。[ 26 ]
参照
参考文献
- ^ 「情報システムおよび組織のためのセキュリティとプライバシー管理」アメリカ国立標準技術研究所。2020年。
- ^ 「複数ページのデジタル文書からの情報損失防止のためのディープラーニングモデル」 IEEE Access 2021年。
- ^ a b c d e Asaf Shabtai、Yuval Elovici、Lior Rokach、「データ漏洩の検出および防止ソリューションの調査」、Springer-Verlag、2012年。
- ^ Phua, C.、「個人データ漏洩からの組織の保護」、 Computer Fraud and Security、1:13–18、2009年。
- ^ BlogPoster (2021-05-13). 「標準的なデータ損失防止(DLP)対策と高度なデータ損失防止(DLP)対策:違いとは?」 Logix Consulting マネージドITサポートサービス シアトル. 2022年8月28日閲覧。
- ^ Mukherjee, B.; Heberlein, LT; Levitt, KN (1994). 「ネットワーク侵入検知」. IEEE Network . 8 (3): 26– 41. doi : 10.1109/65.283931 .
- ^ Sammut, Claude; Webb, Geoffrey I. (2010).機械学習百科事典. Springer. doi : 10.1007/978-0-387-30164-8 . ISBN 978-0-387-30164-8。
- ^ Ouellet, E.、「コンテンツ認識型データ損失防止のマジック・クアドラント」、Gartner、2012 年。
- ^ 「次世代ファイアウォール(NGFW)とは?」 Cisco . 2022年1月2日. 2023年1月2日閲覧。
- ^ 「データ損失防止(DLP)とは?[初心者向けガイド]」 . CrowdStrike . 2022年9月27日. 2023年1月2日閲覧。
- ^ 「グループテスト:DLP」(PDF) . SC Magazine . 2020年3月. 2021年9月7日閲覧。
- ^ Pasquier, Thomas; Bacon, Jean; Singh, Jatinder; Eyers, David (2016-06-06). 「クラウドコンピューティングのためのデータ中心のアクセス制御」.第21回ACMアクセス制御モデルおよび技術シンポジウム議事録. pp. 81– 88. doi : 10.1145/2914642.2914662 .
- ^ムルゲサン、サン。ボジャノバ、イレーナ (2016)。 「クラウドコンピューティング」。クラウド コンピューティングの百科事典。ワイリー-IEEE プレス。ISBN 978-1-118-82197-8。
- ^ 「The Forrester Wave: データセキュリティプラットフォーム、2023年第1四半期」。Forrester Research。2023年3月。
- ^ 「Amazon Macie とは何ですか?」。アマゾン ウェブ サービス。 2024年。
- ^ 「データ損失防止計画」。Microsoft。2024年。
- ^ 「NIST SP 800-207A: クラウドネイティブアプリケーション向けゼロトラストアーキテクチャ」(PDF) . 米国国立標準技術研究所. 2023年9月.
- ^ 「PC Mag – 非構造化データ」 Computer Language Co. 2024年。 2024年1月14日閲覧。
- ^ Brian E. Burke、「情報保護および制御調査」、IDC、2008 年。
- ^ 「データ損失防止のマーケットガイド」ガートナー、2023年。 2025年2月1日閲覧。
- ^ 「データ損失防止とは?」 IBM 2025年2月1日閲覧。
- ^ Li, Ninghui (2009). 「データ暗号化」. Liu, Ling; Özsu, M. Tamer (編).データベースシステム百科事典. Springer. doi : 10.1007/978-0-387-39940-9_98 . ISBN 978-0-387-39940-9。
- ^ 「データ損失防止におけるAI:機密データの不正アクセスと漏洩からの保護」。2024年国際コンピュータサイエンスおよびソフトウェアエンジニアリング会議(CSSE)。2024年。
- ^ 「データ損失防止:EU/GDPRの観点」 GRC Outlook、2024年。
- ^ 「データ損失防止(DLP)とは?」サイバーヘイブン、2024年。
- ^ 「2024年内部脅威レポート」サイバーセキュリティインサイダーズ、2024年。