Trace Id is missing
Gå till huvudinnehåll
Microsoft Security

Vad är dataförlustskydd (DLP)?

Ta reda på hur du kan identifiera och hjälpa till att förhindra riskfylld eller olämplig delning, överföring eller användning av känsliga data lokalt och i appar och tjänster.

Definition av dataförlustskydd

Dataförlustskydd är en säkerhetslösning som identifierar och hjälper till att skydda osäker eller olämplig delning, överföring eller användning av känsliga data. Den hjälper organisationen arr övervaka och skydda känslig information på lokala system, molnbaserade platser och slutpunktsenheter. Den hjälper dig även att följa regelverk som HIPAA (Health Insurance Portability and Accountability Act) och allmän dataskyddsförordning (GDPR).

När det gäller skyddande av data skyddande och styrning av data är det av största vikt att följa metodtips. Informationsskydd inför kontroller (till exempel kryptering) runt känsliga data, medan informationsstyrning bestämmer dess livscykel (hur länge en organisation kvarhåller data). De hjälper tillsammans din organisation att förstå, skydda och styra era data.

Lär känna dina data. Förstå datalandskapet – identifiera och klassificera viktiga data i hela din hybridmiljö.

Skydda dina data. Använd skyddsåtgärder som kryptering, åtkomstbegränsningar och visuell märkning.

Förhindra dataförlust. Hjälp personer i organisationen att undvika oavsiktlig, överdriven delning av känslig information.

Styr dina data. Behåll, ta bort och lagra data och handlingar på ett sätt som följer standarder.

Hur fungerar DLP?

Dataförlustskydd är en kombination av personer, processer och tekniker som arbetar för att identifiera och förhindra läckage av känsliga data. En DLP-lösning använder sådant som antivirusprogram, AI och maskininlärning för att upptäcka misstänka aktiviteter genom att jämföra innehåll med din organisations DLP-princip, som definierar hur din organisation etiketterar, delar och skyddar data utan att exponera dem för obehöriga användare.

Typer av datahot

Datahot är åtgärder som kan påverka integriteten, konfidentialiteten eller tillgängligheten för organisationens data, och en dataläcka exponerar känsliga data för opålitliga miljöer.

  • Cyberattack

    En cyberattack är ett avsiktligt, illasinnat försök att få obehörig åtkomst till datorsystem (på företag och personliga) för att stjäla, ändra eller förstöra data. Exempel på cyberattacker är DDoS-attacker (distribuerad överbelastningsattack), spionprogram och utpressningstrojaner. Molnsäkerhet, identitets- och åtkomsthantering samt riskhantering är några sätt att skydda nätverket.

  • Skadlig kod

    Skadlig kod, eller skadlig programvara – inklusive maskar, virus och spionprogram – utger sig för att vara betrodda e-postbilagor eller program (till exempel en krypterad mapp eller ett krypterat dokument). Om de öppnas kan obehöriga användare i din miljö störa ut hela ditt IT-nätverk.

  • Interna risker

    Insiders är personer som har information om dina data, datorsystem eller säkerhetsmetoder, till exempel medarbetare, leverantörer, underleverantörer eller partner. Ett exempel på en intern risk är att missbruka behörig åtkomst för att påverka organisationen negativt.

  • Oavsiktlig exponering

    Oavsiktlig exponering inträffar när anställda omedvetet ger åtkomst till obehöriga användare eller virus. Identitets- och åtkomsthantering hjälper organisationer styra vad de kan och inte kan komma åt och hjälper till att skydda organisationens viktiga resurser, till exempel appar, filer och data.

  • Nätfiske

    Nätfiske avser när någon skickar falska e-postmeddelanden för ansedda företags räkning eller andra trovärdiga källor. Avsikten med en nätfiskeattack är att stjäla eller skada känsliga data genom att lura personer att avslöja personlig information som lösenord och kreditkortsnummer. De kan rikta in sig på enskilda individer, en grupp, ett departement eller hela företaget.

  • Utpressningstrojaner

    Utpressningstrojaner är en typ av skadlig kod som hotar att förstöra eller blockera åtkomst till kritiska data eller system tills en lösensumma betalas. Mänskligt styrda utpressningstrojaner som riktar in sig på organisationer kan bli svåra att förhindra och reparera eftersom angriparna använder sina kollektiva insikter för att få åtkomst till en organisations nätverk.

Varför är DLP viktigt?

En DLP-lösning har avgörande betydelse för din riskreduceringsstrategi, särskilt när det handlar om att skydda slutpunkter som mobila enheter, stationära datorer och servrar.

Informationssäkerhet (infosäk) syftar på de säkerhetsprocedurer som skyddar känsliga information från missbruk, obehörig åtkomst, störning eller förstörelse, och inkluderar både fysisk och digital säkerhet. Viktiga områden inom informationssäkerhet:

Infrastruktur- och molnsäkerhet. Säkerhet för maskinvaru- och programvarusystem för att hjälpa till att förhindra obehörig åtkomst och dataläckor från miljöer med offentliga moln, privata moln, hybridmoln och flera moln.

Kryptografi. Algoritmbaserad kommunikationssäkerhet för att säkerställa att endast de avsedda mottagarna av ett meddelande kan tyda och visa det.

Svar på incident. Hur organisationen reagerar på, åtgärdar och hanterar efterspelet till en cyberattack, ett dataintrång eller en annan störning.

Haveriberedskap. En plan för att återupprätta de tekniska systemen efter en händelse som en naturkatastrof, cyberattack eller en annan störning.

Fördelar med en DLP-lösning

Fördelarna med DLP börjar med möjligheten att klassificera och övervaka data och inbegriper att förbättra den övergripande synligheten och kontrollen. 

  • Klassificera och övervaka känsliga data

    Att veta vilka data du har och hur de används i den digitala egendomen gör det enklare för organisationen att identifiera obehörig åtkomst till data och skydda den från felaktig användning. Klassificering innebär användning av regler för att identifiera känsliga data och bibehålla en strategi för datasäkerhet som följer standarder.

  • Identifiera och blockera misstänkt aktivitet

    Anpassa DLP-lösningen så att den genomsöker all data som flödar genom nätverket och blockerar data från att lämna nätverket via e-post, att kopieras till USB-enheter eller på andra sätt.

  • Automatisera dataklassificering

    Automatiserad klassificering samlar information – som när ett dokument skapades, var det lagras och hur det delas – för att förbättra kvaliteten på dataklassificering i organisationen. En DLP-lösning använder denna information för att tillämpa DLP-principen, vilket hjälper till att förhindra att känsliga data delas med obehöriga användare.

  • Upprätthålla regelefterlevnad

    Varje organisation måste följa dataskyddsstandarder, lagar och föreskrifter som HIPAA, Sarbanes-Oxley (SOX) Act och Federal Information Security Management Act (FISMA). Med en DLP-lösning får du de rapporteringsmöjligheter du behöver för att slutföra efterlevnadsgranskningar, som också kan inbegripa att ha en plan för datakvarhållning och utbildningsprogram för anställda.

  • Övervaka dataåtkomst och användning

    Du måste övervaka vem som har tillgång till vad och vad de gör med den åtkomsten för att hålla hoten i schack. Förhindra interna läckor och bedrägeri genom att hantera medarbetarnas, leverantörernas, underleverantörernas och partners identiteter i hela nätverket, alla appar och alla enheter. Rollbaserad åtkomstkontroll är ett exempel på ett sätt för att endast ge åtkomst till de som behöver den för att göra sina jobb.

  • Förbättrad synlighet och kontroll

    En DLP-lösning ger dig synlighet i företagets känsliga data och hjälper dig se om någon skickar dem vidare till obehöriga användare. När du har koll på de faktiska och potentiella problemens omfång kan du utföra ytterligare anpassningar för att analysera data och innehåll i syfte att förstärka dina cybersäkerhetsåtgärder och DLP-processer.

Införande och distribution av DLP

När en lösning för dataförlustskydd antas är det viktigt att gå grundligt till väga, och välja en återförsäljare vars lösning uppfyller dina behov.

För att distribuera din DLP-lösning med minsta möjliga driftstopp och för att undvika dyra misstag, kan din organisation:

Dokumentera distributionsprocessen. Se till att din organisation har procedurer som ska följas, referensmaterial för nya teammedlemmar och handlingar för efterlevnadsgranskningar.

Definiera dina säkerhetsbehov. Skydda din organisations intellektuella egendom samt dina anställdas och kunders personuppgifter.

Definiera roller och ansvarsområden. Klargör vem som är ansvarig för vad, vem som behöver rådfrågas och vem som behöver informeras om aktiviteter relaterade till DLP-lösningen. Som exempel måste IT-teamet vara delaktiga i distributionen så att de förstår vilka förändringar som görs och kan lösa problem. Det är också viktigt att hålla isär ansvar så att de som skapar principer inte kan implementera dem, och att de som implementerar principer inte kan skapa dem. Dessa kontroller och avvägningar hjälper till att motverka missbruk av principer och känsliga data.

Metodtips för DLP

Följ dessa metodtips för att framgångsrikt införa dataförlustskydd:

  • Identifiera och klassificera känsliga data. För att kunna skydda dina data, måste du veta vad du har. Använd DLP-principen för att identifiera känsliga data och märka dem därefter.
  • Använd datakryptering. Kryptera såväl vilande data som data under överföring, så att obehöriga användare inte kan visa filinnehåll även om de får åtkomst till dess plats.
  • Skydda systemen. Ett nätverk är bara så säkert som dess svagaste startpunkt. Begränsa åtkomsten till medarbetare som behöver den för att göra sitt jobb.
  • Inför DLP stegvis. Lär känna dina affärsprioriteringar och upprätta ett pilottest. Låt organisationen växa in i lösningen och allt den har att erbjuda.
  • Inför en strategi för uppdateringshantering. Testa alla korrigeringar för infrastrukturen för att säkerställa att inga sårbarheter introduceras i organisationen.
  • Tilldela roller. Upprätta roller och ansvarsområden för att klargöra vem som ansvarar för datasäkerhet.
  • Automatisera. Manuella DLP-processer har begränsad omfattning och kan inte skalas för att uppfylla organisationens framtida behov.
  • Använd avvikelseidentifiering. Maskininlärning och beteendeanalys kan användas för att identifiera avvikande beteende som skulle kunna leda till en dataläcka.
  • Utbilda intressenter. En DLP-princip räcker inte för att förhindra avsiktliga eller oavsiktliga incidenter. Intressenter och användare måste veta vilken roll de har när det gäller att skydda organisationens data.
  • Ta fram mätvärden. Att spåra mätvärden – som antal incidenter och tid till svar – hjälper till att fastställa hur effektiv DLP-strategin är.

DLP-lösningar

När det handlar om datahot är frågan när de inträffar, inte om de inträffar. För att välja en DLP-lösning till organisationen krävs efterforskning och planering, men det är väl använd tid och pengar för att skydda känsliga data, personliga uppgifter och ditt varumärkesrykte.

Att förstå dessa alternativ och hur de samverkar med din DLP-lösning kan hjälpa dig att sparka igång din resa mot säkrare data.

Analys av användarbeteende. Få klarhet i de data du samlar in om systemen och personerna som använder dem. Flagga ett misstänkt beteende innan det leder till en dataläcka eller säkerhetsöverträdelse.

Säkerhetsutbildning och medvetenhet. Lär medarbetare, chefer och IT-personalen att känna igen och rapportera en säkerhetsincident och vad de ska göra om en enhet förloras eller stjäls.

Kryptering. Upprätthåll datasekretess och -integritet genom att se till att bara behöriga användare får åtkomst till data i vila och rörelse.

Dataklassificering. Identifiera vilka data som är känsliga och verksamhetskritiska. Hantera och skydda sedan dessa data i din miljö – oavsett var de finns eller skickas.

Program för säkerhetsförmedling för molnåtkomst (CASB). Tillämpa säkerhetsprincipen mellan företagsanvändare och molntjänstleverantör för att minska riskerna och upprätthålla regelefterlevnad.

Program för hantering av interna risker. Ta reda på vilka medarbetare som av misstag kan läcka data och upptäck insiders som avsiktligt stjäl känslig information.

styrnings-, skydds- och efterlevnadslösningar för din organisation med Microsoft Purview. Besök Purview-webbplatsen för att ta reda på hur du förbättrar synligheten, hanterar data på ett säkert sätt och går längre än efterlevnaden samtidigt som du skyddar dina data mellan plattformar, appar och moln.

 

Mer information om Microsoft Security

Information Protection

Skydda och styr dina data med hjälp av inbyggda, intelligenta, enhetliga och utökningsbara lösningar.

Dataförlustskydd i Microsoft Purview

Identifiera olämplig delning, överföring eller användning av känsliga data i slutpunkter, appar och tjänster.

Microsoft Purview Information Protection

Förstå, hantera och skydda dina känsliga och verksamhetskritiska data.

Livscykelhantering av data i Microsoft Purview

Använd informationsstyrning för att klassificera, behålla, granska, ta bort och hantera innehåll.

Skydda dina data från slutpunkt till slutpunkt

Utforska hur kraven på dataskydd förändras och lär dig tre steg för att modernisera sättet på vilket du skyddar dina data.

Information Protection

Vanliga frågor och svar

  • De huvudsakliga typerna av dataförlustskydd är:

    • Nätverks-DLP – Förhindrar förlust av känsliga data från datornätverket, bland annat e-post, webbappar och protokoll som FTP and HTTP.
    • Moln-DLP – Klassificerar och skyddar känsliga data i miljöer med molnbaserad databehandling, bland annat offentliga och privata miljöer, hybridmiljöer och miljöer med flera moln.
    • DLP för slutpunktshantering – Övervakar servrar, stationära och bärbara datorer, molnlagringsplatser samt mobiltelefoner och mobila enheter där data används och lagras.
  • Exempel på DLP omfattar:

    Programvara. Kontrollera vem som kommer åt och delar data i organisationen. Upprätta principkontroller för att identifiera och förhindra obehöriga dataöverföringar, -delningar eller -läckor.

    Kryptering. Klartext transformeras till oläsbar chiffertext (eller enklare, data omvandlas till kod) för att förhindra obehörig åtkomst.

    Varningar. Nätverksadministratörer får ett meddelande när en användare utför handlingar som bryter mot er DLP-princip.

    Rapportering. Anpassade DLP-rapporter kan innehålla principmatchningar, incidenter och falska positiva resultat. Rapporteringen hjälper till att identifiera noggrannheten i DLP-principerna och att förfina dem efter behov.

  • En DLP-princip definierar hur organisationen delar och skyddar data utan att exponera den för obehöriga användare. Med den kan du följa myndighetsregler, skydda immateriella rättigheter och förbättra insynen i dina data.

  • Börja med dessa viktiga uppgifter för att implementera en plan för dataförlustskydd.

    • Kategorisera dina data för att kunna övervaka hur de används.
    • Definiera roller och ansvarsområden i organisationen så att bara medarbetare som behöver specifika data har åtkomst till dem.
    • Upprätta en utbildningsplan för medarbetare för att göra dem medvetna om vilka åtgärder som kan leda till dataförlust.
  • En dataläcka kan kosta din organisation miljontals kronor, skada dess rykte och påverka intäktsströmmar under flera år. En lösning för dataförlustskydd hjälper din organisation att:

    • Skydda immateriella rättigheter och personligt identifierbar information.
    • Få insikt i hur personer interagerar med data.
    • Följ regleringar kring digital sekretess.

Följ Microsoft 365