CN104471901B - 安全和信息保护的统一策略 - Google Patents
安全和信息保护的统一策略 Download PDFInfo
- Publication number
- CN104471901B CN104471901B CN201380036839.4A CN201380036839A CN104471901B CN 104471901 B CN104471901 B CN 104471901B CN 201380036839 A CN201380036839 A CN 201380036839A CN 104471901 B CN104471901 B CN 104471901B
- Authority
- CN
- China
- Prior art keywords
- policy
- strategy
- instruction
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
Abstract
提供了针对组织的电子邮件系统的电子邮件策略的实现和/或实施的系统和方法。数据丢失防护(DLP)策略可在电子邮件系统顶上实现。在一个实施例中,DLP策略可包括用于检测电子邮件以寻找电子邮件内这样的敏感数据的模块和/或处理。如果电子邮件包括这样的敏感数据,那么DLP策略指示可指定作为邮件处理的每个阶段(从撰写邮件到服务器上的邮件处理和递送)的部分而要被应用的处理。将统一地跨消息生存期的全部方面应用策略指示的单个策略可被撰写并管理。每一个消息策略实施系统可评估单个策略的定义,并将策略指示以与策略上下文评估一致的方式来应用。
Description
背景
现代组织发现跨信息的生存期应用用于该信息保护的策略是期望的。例如,在作为电子邮件的部分的信息保护的上下文中,生存期包括从创建/撰写、到传输和递送、到消费。贯穿信息的生存期,组织需要能够采取单个策略,并将其跨适用于该信息的一组策略实施点一致地应用。对于电子邮件,策略实施点可包括在电子邮件撰写时的电子邮件客户端应用、将策略应用于传送的电子邮件服务器、可能的存储和递送系统,以及在电子邮件消费期间的电子邮件客户端。
通常,组织将不得不创作针对各种策略实施点(如参数以及内部邮件服务器、邮箱存储系统,和诸如微软软件的电子邮件客户端)的分开的策略以实现这些目的。
概述
下面呈现了本发明的简化概述,以便提供此处所描述的某些方面的基本概念。此概述不是所要求保护的主题的详尽的概述。既不是要标识所要求保护的主题的要点或关键性元素,也不是要详细描述本发明的范围。唯一的目的是以简化形式呈现所要求保护的主题的某些概念,作为稍后呈现的比较详细的描述的前奏。
提供了本申请的一些实施例,它们提供针对组织的电子邮件系统的电子邮件策略的实现和/或实施的系统和/或方法。数据丢失防护(DLP)系统可被实现为电子邮件系统的部分以影响电子邮件策略实施。在一个实施例中,DLP系统可包括应用经DLP定义的策略的模块和/或处理。这样的DLP策略可定义什么被认为是敏感信息,在电子邮件生存期的各阶段(如电子邮件撰写、电子邮件处理、电子邮件审核,和电子邮件递送机制)期间那个信息应当如何被处置。在一个实施例中,单个通用DLP策略可被用来控制电子邮件生存期的所有方面。
在一些实施例中,提供了针对组织的电子邮件系统的电子邮件策略的实现和/或实施的系统和方法。DLP策略可在电子邮件系统顶上实现。在一个实施例中,DLP策略可包括用于检测电子邮件寻找电子邮件内这样的敏感数据的模块和/或处理。如果电子邮件包括这样的敏感数据,那么DLP策略指示可详细说明作为邮件处理的每个阶段(从撰写电子邮件到服务器上的邮件处理和递送)的部分而要被应用的处理。将统一地跨消息生存期的全部方面应用策略指示的单个策略可被撰写并管理。每一个消息策略实施系统可评估单个策略的定义,并将策略指示以与策略的上下文评估及实施一致的方式来应用。例如,标识敏感信息的策略指示可允许用户在发送敏感信息之前无视策略。在此示例中,当敏感数据被检测到时,用户将提供所发现的敏感数据的用户通知并在撰写上下文中被评估时可坚持敏感数据的用户知晓发送。当在邮件服务器上进行评估或导致未送达报告(NDR)时,可能期望同一策略将测试发送方对邮件的元数据的无视的存在。一个方法实施例包括扫描并分析电子邮件内容寻找由通用策略定义为敏感信息的内容的步骤。使用关于什么是敏感内容的单个策略定义被跨消息内容和消息内包含的任何附件统一地应用。通用策略定义被统一应用到以附件中可能表示的不同类型的文件类型中所提取的内容。
一个方法实施例包括以下步骤:在所述电子邮件服务器接收电子邮件;将所述电子邮件发送到DLP系统模块;该模块应用在电子邮件服务器的上下文中经解释的通用DLP策略。一旦检测到电子邮件内的敏感数据,如通用策略定义中所定义的,就如策略所详细说明的那样应用处理指示。一种这样的策略指示可以拒绝邮件消息,除非发送方已经决定无视策略。这样的无视可通过电子邮件内的无视首部的存在而发出信号;如果在电子邮件中不存在无视首部,就根据DLP策略中的当前被启用的处理模式向用户/作者发回一组动作中的至少一个的指示;并且如果在电子邮件中存在无视首部,就进一步根据DLP策略处理该电子邮件。另一个策略指示可指令教导用户关于在邮件中检测到的敏感信息。对于这个策略指示,当在电子邮件服务器中没有教导指示可用或实施时,电子邮件服务器可跳过该指示。在敏感内容检测到时,另一个策略指示可指令拒绝邮件提交,在这一情况下服务器将拒绝该电子邮件消息。
此外,提供了系统的一个实施例,它包括电子邮件服务器;一组电子邮件客户端,这些电子邮件客户端与电子邮件服务器通信;DLP系统模块,该DLP策略模块能够对电子邮件系统的各用户撰写的电子邮件实施策略规则集;且其中DLP策略模块还包括一组动作模块,这些动作模块能够检测电子邮件以寻找敏感数据、确定电子邮件是否包括策略定义的敏感内容,并将策略指示应用在撰写体验的上下文内。一种这样的策略指示可以拒绝邮件消息,除非发送方已经决定无视策略。当在撰写上下文中被评估时,这样的无视可导致坚持要用户在发送邮件之前无视该邮件策略。用户的无视行为将接着被记录在电子邮件中,作为策略处理数据的部分,例如作为消息首部的部分或MIME消息内容。如果用户不提供无视,发送方将被阻止按照通用策略定义发送消息。另一个策略指示可指令教导用户关于在邮件中检测到的敏感信息。对于这个策略指示,撰写上下文可向用户呈现检测到的敏感内容的信息以及管理那个信息的可应用的策略,而不影响用户发送该信息的能力。另一个策略指示可指令在检测到敏感内容时拒绝邮件提交。对于这个策略指示,正在撰写的上下文可阻止用户将消息提交到邮件系统。
此外,一个实施例包括以下步骤:在所述电子邮件服务器将电子邮件递送到接收者的邮箱;将该电子邮件发送到DLP系统模块;该模块应用在电子邮件邮箱递送系统的上下文中经解释的通用DLP策略;该DLP策略模块能够对电子邮件递送系统实施策略规则集;并且其中该DLP策略模块还包括一组动作模块,这些动作模块能够检测电子邮件以寻找敏感数据、确定电子邮件是否包括策略定义的敏感内容,并将策略指示应用在递送系统的上下文内。一种这样的策略指示可以拒绝邮件消息,除非发送方已经决定无视策略。当在递送上下文中被评估时,这样的无视可导致坚持让消息具有存在有指示发送方在发送邮件之前无视该邮件策略的先前动作的首部。如果没有无视首部会存在,邮件将被移除并且不递送给用户。另一个策略指示可指令教导用户关于在邮件中检测到的敏感信息。对于这个策略指示,递送上下文可向邮件应用免责声明通知,指示敏感信息的存在并坚持让接收者在访问该消息内容前对该信息的存在知晓。另一个策略指示可指令在检测到敏感内容时拒绝邮件提交。对于这个策略指示,递送系统将丢弃接收到的任何消息。
当与本申请中呈现的附图结合阅读时,在下面的详细描述中呈现了本系统的其它特征和方面。
附图说明
示例性实施例在所参考的附图中示出。此处公开的实施例和附图旨在被认为是说明性而非限制性的。
图1描绘了根据本申请的原理作出的影响策略系统的系统的一个实施例。
图2描绘了根据本申请的原理作出的在电子邮件的上下文中的策略系统的实现和操作的一个实施例。
图3描绘了系统邮件服务器处理子系统的一个实施例,该子系统可与电子邮件上下文中的策略系统对接。
图4是一个示例性DLP策略指示的一个实施例,因为它可在撰写和处理子系统的上下文中被实现用于公认的消费者电子邮件系统。
具体实施方式
如在此使用的,术语“组件”、“系统”、“接口”等指的是计算机相关的实体,它们可以是硬件、软件(例如,执行中的)和/或固件。例如,组件可以是运行在处理器上的进程、处理器、对象、可执行码、程序、和/或计算机。作为说明,在服务器上运行的应用和服务器两者都可以是组件。一个或多个组件可以驻留在进程中,组件可以位于一个计算机内和/或分布在两个或更多计算机之间。
现在参考附图来描述所要求保护的主题,所有附图中使用相同的附图标记来指代相同的元素。在以下描述中,为解释起见,阐明了众多具体细节以提供对本发明的全面理解。然而,很明显,所要求保护的主题可以在没有这些具体细节的情况下实施。在其他情况下,以框图形式示出了各个已知的结构和设备以便于描述本发明。
引言
本申请的若干实施例揭示了影响电子邮件策略对象模型的系统、方法和机制,包括:
表达单个策略定义可在多个策略实施点(诸如撰写、传输、递送、审核)以针对每个实施点的合适的动作被共享的语义。包括策略指示描述、敏感信息的定义及其检测规则、策略无视指示、策略教导和通知指示、假肯定报告的通用策略定义的格式。
表达了为跨多个策略实施点(诸如撰写、传输、递送、审核等)发现敏感信息的定义和试探的单个策略对象。
影响策略在每个策略实施点内的应用并导致在其内的上下文应用的策略的多个模式。允许管理员在策略被实施前对策略的影响建模的测试模式。测试模式具有在策略实施前教导并通知信息工作者(IWs)关于策略的影响的通知。既将策略发送给管理员和IW又实施策略指示的实施模式。
在撰写时表达策略可能被终端用户无视以及在传输、递送、静止中考虑的修改的语义。
建模用户界面影响作为策略创建的部分的语义。
表达不同位置(诸如电子邮件客户端、传输、邮箱)处的策略的多个链接的对象。
用于连同电子邮件一起承载来自终端用户的策略修改的格式,使得它们在传输、递送、静止等情况中可被考虑。包括策略无视、假肯定报告。
跨不同策略实施机制贯穿信息保护的生存期(诸如电子邮件客户端、传输、和静止)收集的策略审核信息的聚集和呈现。
可能针对策略操作的几个操作可包括:对象和在不同位置表达该策略的链接的对象的创建、更新、读取、删除。
此外,受策略影响的邮件的运行时行为可包括:检测、实施、日志记录、报告,以及终端用户策略指示交互。
一个实施例
图1是根据本申请的原理作出的策略系统的示意图。如在此实施例中可见,可以有可与跨给定组织设置的各种电子存储和/或服务器一起工作的若干通用策略模块。广泛而言,可以有用于分别设置和检测策略的策略管理系统、多个策略实施点,以及审核系统。
如图1中可见,策略管理系统100可包括策略撰写系统102、策略存储104、策略传播系统106。如在此将进一步仔细讨论的,这些策略模块可被采用来为组织设置和传播策略。策略可受各种策略翻译/映射系统108影响,策略翻译/映射系统108理解一般策略指示并将它们变换为策略实施点的上下文理解格式,所述策略翻译/映射系统108可与各电子数据子系统(例如邮件递送系统110、如微软系统112的邮件客户端系统,如微软系统114的信息管理系统、文件系统116、web服务器118或其它能够执行策略实施和应用的合适的电子数据子系统)对接。
在这些策略实施子系统内,可有在子系统内有效地实现策略的各模块。例如,这样的模块可以是策略消费,本地上下文处理,它还可以包括上下文策略评估、上下文策略实施,以及上下文策略呈现。
作为这些子系统的部分,期望具有上下文审核数据生成器。这些审核数据生成器可以与审核聚集系统122和审核呈现系统124通信。
应当理解,许多其它构架可能用于实现可与组织的软件套件(例如电子邮件、文件服务器、web界面等)接口的策略系统。此外,对于特定策略模块(例如,策略撰写和存储,以及审核功能)可能可以(并且可能是期望的)与组织间隔开地被托管并以其它方式提供(例如,服务器/客户机关系、基于云的服务等)。
一旦策略系统针对一组织被实现或以其他方式被配置,这样的策略系统采用运行时动态。图2描绘了运行时动态200的一个实施例,它可应用到示例电子邮件流策略应用。在策略系统的实现之前,组织通常具有其电子邮件系统和/或服务器202,策略系统将运行在电子邮件系统顶部或以其它方式与电子邮件系统协作。
策略系统可消费来自多个源的策略内容。一个这样的源可以如以自带(OOB)策略模板集的形式提供了系统本身,其可用作产品的部分并可由承租者系统管理员和/或其它合适的用户206获取并安装。另一个源可来自独立软件供应商(ISV)和产品合伙人以及提供供目标组织消费的自定义策略内容的顾问。204可向组织提供自定义DLP策略。在两种情形下,管理员206可执行DLP策略系统的特定配置-在此情况中,与组织者的电子邮件系统一起工作。除了策略的安装/创建,可能期望正在进行的策略维持和调整可被内部人员或外部承包人或供应商(诸如承租人管理员或ISV、合伙人、和/或顾问)来执行。这些可被多个操作,诸如206和204表示。
在操作中,策略指示可包括在信息工作者交互的上下文中(诸如Outlook210a或一般电子邮件客户端210b)的操作,它可导致对组织的用户的关于策略的主动的教导和/或通知。该策略指示将确定什么内容被认为是敏感的,并定义管理其使用/在组织内处理的规则。什么是敏感内容以及管理其使用的规则这两者可作为策略指示的部分,通过发送系统采取的(或要采取的)动作的指示和/或通知(经由图1的策略传播模块)被传播到电子文件系统-以及终端用户两者。响应于通用策略指示被触发(例如,发送带有患者信息、商业秘密信息等的电子邮件)。策略指示可允许发送此信息的用户不受限,需要明确知晓通信包含敏感信息,并且用户对其公开负责,或阻止完全共享。
一旦被接收,电子邮件服务器可根据用于策略考虑、顺应性的相同策略定义来处理电子邮件和/或直接由DLP评估模块来处理(或策略系统可与服务器/客户端关系的电子邮件服务器分开操作等)。一旦扫描了电子邮件寻找到敏感内容,可采取附加的动作,诸如在将电子邮件发送到电子邮件服务器、组织等之外之前保持电子邮件。与策略的任何不顺从(或一般的顺从的电子邮件通信的周期性报告)可被发送到审核方212以跟踪。这样的跟踪可以用来再训练受影响的雇员-或者它可检测策略系统的动态流和/或操作中的一些错误。任何策略处理错误可被提交回系统管理员或ISV用于更正。邮件处理服务器将实施策略统一地应用,而不考虑使用什么客户端作为撰写体验的部分。如果策略需要发送方知晓,这些可被实施以存在否则邮件将被拒绝退回发送方。
图3是处理策略应用的详情的电子邮件服务器-例如交换服务器(图2中的框202)。图3描绘了系统邮件处理子系统300的一个可能的实施例,它可与策略系统对接。电子邮件服务器的策略处理可由在邮件处理各阶段激活的代理来执行。一个这样的代理可以是交换传输规则代理302,它可采用内容分析谓词处理302a结合内容分析谓词的方案318的处理。传输规则可被存储在316并且管理员/用户可用模块314b经由UI 314来编辑内容分析谓词。
代理可与消息内容和附件文本提取模块(在此称为“FIPS”)306以及内容分析模块对接以扫描寻找敏感内容。FIPS可假装成执行内容提取和到文本(例如邮件消息和附件两者)的转换并将提取的内容传递到分类引擎用于分析由策略指示定义的任何敏感内容的组件。FIPS可包括文本提取引擎306b和分别具有文本提取引擎和内容分析引擎的通信模块306a和306c。FIPS可以与DLP策略评估相同-例如它可以被构造为形成DLP策略评估模块的子组件-即执行文本提取接着将文本馈送到分类引擎用于分析寻找由DLP策略定义的任何敏感信息的那个。
文本提取模块(可能通过通信协议308)可与内容分析/扫描引擎/模块310对接,它可在以电子邮件正文和任何附件标识的文本上执行文本分析。文本分析引擎可基于已经被存储在内容规则存储312(诸如AD)中的策略信息来标识敏感内容。这样的规则可被管理员/用户通过模块314a经由UI 314来编辑。
单个策略指示
如在此所述的,DLP策略可在电子邮件系统顶上实现。在一个实施例中,DLP策略可包括用于检测电子邮件寻找电子邮件内这样的敏感数据的模块和/或处理。如果电子邮件包括这样的敏感数据,那么DLP策略指示可详细说明作为邮件处理的每个阶段(从撰写电子邮件到服务器上的邮件处理和递送)的部分而要被应用的处理。将统一地跨消息生存期的全部方面应用策略指示的单个策略可被撰写并管理。每一个消息策略实施系统可评估单个策略的定义,并将策略指示以与上下文评估及策略的实施一致的方式来应用。例如,标识敏感信息的策略指示可允许用户在发送敏感信息前无视策略,将提供用户关于发现的敏感信息的通知,并可坚持用户当在撰写上下文中被评估时知晓敏感信息的发送。当在邮件服务器上进行评估或导致未送达报告(NDR)时,可能期望同一策略将测试发送方对邮件的元数据的无视的存在。
通用策略指示可包括管理员或其它合适的用户发现的作为对跨电子邮件或其它电子文档的整个生存期的策略的实现所期望的处理的一组策略指示原语和/或定义。许多这样的通用策略指示定义和/或原语贯穿本申请被给出。
在其它实施例中,通用策略指示可被构建和/或选择为对于(组织可能想要应用的)一组不同策略和/或一组不同电子文件系统(诸如电子邮件、web服务器、文件服务器等)而言通用和/或基础和/或原始的。仅仅作为一个示例,不同的规章策略可被构想为具有通用指示集和对于该规章策略集显得通用的相关联动作。相同的处理可被实现用于组织的策略或任何可应用的(源自任何源的)策略集。一旦通用策略指示被定义,这些指示可被传播到组织的电子服务器,因为这是管理员或其它合适的实体期望的。在电子邮件的生存期期间(撰写、发送等)的任何时刻,电子邮件系统可检查以查看是否有任何单个策略指示已被触发,并且如果如此,就应用任何与该指示相关联的动作。
在一个实施例中,系统和/或方法可包括实现扫描并分析电子邮件内容寻找由通用策略定义为敏感信息的内容的各步骤的组件。使用关于什么是敏感内容的单个策略定义,可随后被跨消息内容和消息内包含的任何附件统一应用。通用策略定义被统一应用到以附件中可能表示的不同类型的文件类型中所提取的内容。
在另一个实施例中,系统和/或方法可包括实现以下各步骤的组件:在所述电子邮件服务器接收电子邮件;将所述电子邮件发送到DLP系统模块;该模块应用在电子邮件服务器的上下文中经解释的通用DLP策略。一旦检测到电子邮件内的敏感数据,如通用策略定义中所定义的,就如策略所详细说明的那样应用处理指示。一种这样的策略指示可以拒绝邮件消息,除非发送方已经决定无视策略。这样的无视可通过电子邮件内的无视首部的存在而发出信号;如果在电子邮件中不存在无视首部,就根据DLP策略中的当前被启用的处理模式向用户/作者发回一组动作中的至少一个的指示;并且如果在电子邮件中存在无视首部,就进一步根据DLP策略处理该电子邮件。另一个策略指示可指令教导用户关于在邮件中检测到的敏感信息。对于这个策略指示,因在电子邮件服务器中没有教导指示可用或实施,电子邮件服务器可跳过该指示。在敏感内容检测到时,另一个策略指示可指令拒绝邮件提交,在这一情况下服务器将拒绝该电子邮件消息。
此外,提供了系统的一个实施例,它包括电子邮件服务器;一组电子邮件客户端,这些电子邮件客户端与电子邮件服务器通信;DLP系统模块,该DLP策略模块能够对电子邮件系统的各用户撰写的电子邮件实施策略规则集;且其中DLP策略模块还包括一组动作模块,这些动作模块能够检测电子邮件以寻找敏感数据、确定电子邮件是否包括策略定义的敏感内容,并将策略指示应用在撰写体验的上下文内。一种这样的策略指示可以拒绝邮件消息,除非发送方已经决定无视策略。当在撰写上下文中被评估时,这样的无视可导致坚持要用户在发送邮件之前无视该邮件策略。用户的无视行为将接着被记录在电子邮件中,作为策略处理数据的部分,例如作为消息首部或MIME消息内容的部分。如果用户不提供无视,发送方将被阻止按照通用策略定义发送消息。另一个策略指示可指令教导用户关于在邮件中检测到的敏感信息。对于这个策略指示,撰写上下文可向用户呈现检测到的敏感内容的信息以及管理那个信息的可应用的策略,而不影响用户发送该信息的能力。另一个策略指示可指令在检测到敏感内容时拒绝邮件提交。对于这个策略指示,正在撰写的内容可阻止用户将消息提交到邮件系统。
此外,一个实施例包括以下步骤:在所述电子邮件服务器将电子邮件递送到接收者的收件箱;将该电子邮件发送到DLP系统模块;该模块应用在电子邮件收件箱递送系统的上下文中经解释的通用DLP策略;该DLP策略模块能够对电子邮件递送系统实施策略规则集;并且其中该DLP策略模块还包括一组动作模块,这些动作模块能够检测电子邮件以寻找敏感数据、确定电子邮件是否包括策略定义的敏感内容,并将策略指示应用在递送系统的上下文内。一种这样的策略指示可以拒绝邮件消息,除非发送方已经决定无视策略。当在递送上下文中被评估时,这样的无视可导致坚持消息存在有指示发送方在发送邮件之前无视该邮件策略的先前动作的首部。如果没有无视首部会存在,邮件将被移除并且不递送给用户。另一个策略指示可指令教导用户关于在邮件中检测到的敏感信息。对于这个策略指示,递送上下文可向邮件应用免责声明通知,指示敏感信息的存在并坚持让接收者在访问该消息内容前对该信息的存在知晓。另一个策略指示可指令在检测到敏感内容时拒绝邮件提交。对于这个策略指示,递送系统将丢弃接收到的任何消息。
具有通知发送器动作的电子邮件系统实施例
图4描绘了根据本申请的各原理作出的包括DLP策略并影响通知发送器动作的电子邮件系统400的一个实施例。通知发送器是示例的DLP策略指示。如可见的,用户可与膝上电脑、计算机和/或终端402的电子邮件客户端对接。在此情形中,用户可制作电子邮件且该电子邮件客户端将应用任何适用的策略。策略将在撰写上下文中被解释以用于评估和应用。例如,阻塞无视推动(Block Override Nudge)策略体验将阻止用户发送带有经标识的敏感内容的消息除非用户已经明确无视该策略以允许例外。这样的体验可基于策略定义。用户动作的结果将被记录在消息中在首部信息和/或消息的MAPI属性中,指示用户的策略动作(如果有)。在一个实施例中,阻塞无视可假装成将阻塞邮件的发送除非用户已经明确无视该策略动作并知晓被策略标识的敏感信息的公开的策略指示。将理解,阻塞无视只是策略指示的一个示例。另一个示例可以是早些描述的通知和阻塞。
在此示例中,因为用户无视策略动作,且策略指示允许发送方无视策略,用户的电子邮件被修改以便还包括描述用户的动作的元数据(MAPI属性和邮件首部信息)。这个电子邮件最后被电子邮件服务器404接收,且服务器404可具有通过若干处理经评估和处理的电子邮件。服务器处理确保策略被一致且统一地应用。这包括评估策略指示的服务器,它需要内容的重新扫描,并且如果匹配策略指示的任何敏感内容被发现,评估策略指示已经按照定义应用,并应用进一步的处理。在邮件处理生存期的前面的阶段(就像撰写)处需要用户动作的策略指示中,服务器验证邮件包含记录在其中的期望的用户操作。在一个实施例中,电子邮件,其内容和其附件被按照策略指示发送到FIPS处理及其相关联的数据分类结果。如果经策略定义的IW/发送方动作还没有被应用,那么策略导致电子邮件被邮件服务器拒绝。
电子邮件(并且可选地,来自FIPS处理的结果)可从电子邮件服务器发送到DLP策略评估。可替换地,DLP策略评估和/或FIPS处理可驻留在电子邮件服务器并且处理可本地地执行。
在一个实施例中,一旦电子邮件被发送到DLP策略评估模块,电子邮件以及它相关联的任何数据可被检查以寻找与电子邮件相关联的数据和/或元数据内含的任何敏感数据。如果检测到这样的敏感数据,那么取决于DLP策略指示中所定义的,电子邮件系统可采取多个动作。
对于一个示例,(且如在图4中可见作为DLP策略评估的部分),电子邮件和相关联的数据/元数据可被发送到一个处理模块-例如通知发送方动作408。如图4所示,通知发送方可(在408a)询问电子邮件中是否存在无视首部。如果没有,在408b系统可生成NDR-并且可选地,在NDR中包括给发送方的附加指令,指令它们如何无视最初的邮件并且重新发送该电子邮件。这样的电子邮件可在408c被发送。可替换地,如果DLP策略指示需要无视并且这样的无视存在,那么DLP策略指示在408d被满足并且进一步的策略指示将被评估和应用。系统将按照对此邮件适用的DLP策略指示继续处理该电子邮件。按照其它DLP策略指示,系统还可将IW的无视记入日志,并将这样的无视包括在将被发送到审核方邮箱的DLP邮件报告中。将理解,通知发送方动作是DLP策略可影响和/或启用的许多可能的策略指示之一。这样的不同模块可根据管理员、其他用户或实体设置的规则在不同时间为不同目的启用。
在另一个实施例中,具有DLP策略模块的电子邮件系统可进一步包括单个策略实施模块。这样的单个策略实施模块可能能够传播、共享或以其他方式使得关于为策略指示和/或规则的实施而采取的动作的任何信息可用,并使得这样的信息对其它电子文件系统和任何相关联的策略模块可用。
通知发送方
如上所述,通知发送方动作可被采用以配置DLP策略指示,该DLP策略指示在电子邮件客户端策略实施点(outlook)被评估并且同一个指示被邮件服务器策略实施来实施。在一个实施例中,通知发送方动作可扩充可采取其它机制-例如策略推动规则(PNR)的电子邮件系统配置。该动作映射到策略推动、阻塞推动和阻塞无视推动客户体验。取决于配置和发送方采取的动作,该动作可未送达报告(NDR)该消息。
以下表格更加详细描述了“通知发送方动作”:
通知发送方的附加实施例
以下包括处理通知发送方动作的附加模式:
仅通知(NotifyOnly)-这可具体化“仅客户端”行为。这可大致等同于“策略推动客户端”体验-并且可能除了教导用户策略定义的敏感信息的存在以外不可感知地影响邮件流。
拒绝消息(RejectMessage)-这可大致等同于“阻塞策略推动”客户端体验。在此实施例中,服务器可NDR该消息。此外,从客户端的假肯定提交也可导致NDR。
拒绝除非假肯定无视(RejectUnlessFalsePositiveOverride)-客户端可指示检测到的敏感内容并允许发送方作为假肯定无视(如图4所示)。此外,传输规则代理可NDR消息,除非存在假肯定首部。
拒绝除非无记载无视(RejectUnlessSilentOverride)-NDR消息可被发送,除非发送方已经指出无视首部(假肯定或其它)。客户端指示敏感内容已经被检测到,并因假肯定或其它原因允许发送方无视。
拒绝除非明确无视(RejectUnlessExplicitOverride)-NDR消息可被发送,除非发送方已经指出无视首部(假肯定或其它)-和拒绝除非无记载无视相同的服务器行为。客户端指示敏感内容已经被检测到,并因假肯定或其它原因允许发送方无视,并且发送方可进入辩护。
两个其它的策略指示-拒绝消息理由文本(RejectMessageReasonText)以及拒绝增强状态代码(RejectEnhancedStatusCode)-可与该动作结合以自定义NDR行为。这些指示可适用于其中所述动作导致NDR的任何情况。当以仅通知详细说明时,应发出警告选项将不被在服务器处理中使用因为仅通知暗示仅客户端处理。
事件报告和审核
在一些实施例中,系统可生成检测到敏感信息及所引起的在电子邮件上按照在策略指示中的定义执行的动作的报告。生成事件报告(GenerateIncidentReport)策略指示将生成事件报告,即使策略指示的评估导致消息的NDR。报告可包括客户提供的内容,在事件报告中包括以下可能的附加细节:(1)如果发送方无视被详细说明;(2)由发送方(如果有)提交的任何商业辩护文本;和/或(3)如果发送方标记邮件为假肯定。
除了事件报告以外,策略系统包括审核指示。审核模块可向系统、管理员或其它授权实体报告应用于邮件内容的DLP策略指示。审核模块可发送事件报告中包括的可能跨指定时间期间发生的数据的编译。在一个实施例中,策略指示审核可被实现并且可导致包括客户提供的指示以下项目的内容:(1)如果发送方无视被详细说明;(2)由发送方(如果有)提交的任何商业辩护文本;和/或(3)如果发送方标记邮件为假肯定。
上文所描述的包括本发明的示例。当然,不可能出于描述所要求保护的主题的目的而描述组件或方法的每个可能的组合,但是,本领域技术人员可以认识到,本发明的许多进一步的组合和置换都是可以的。因此,所要求保护的主题旨在包含在所附权利要求书的精神和范围内的所有这样的更改、修改和变化。
具体来说,对于由上述组件、设备、电路、系统等等执行的各种功能,除非另外指明,否则用于描述这些组件的术语(包括对“装置”的引用)旨在对应于执行所描述的执行此处在所要求保护的主题的示例性方面所示的功能的所描述的组件的指定功能(例如,功能上等效)的任何组件,即使这些组件在结构上不等效于所公开的结构。关于这一点,还应认识到,本发明还包括了具有用于执行所要求保护的主题的各种方法的动作和/或事件的计算机可执行指令的系统以及计算机可读介质。
另外,尽管可相对于若干实现中的仅一个实现来公开本发明的一个特定特征,但是这一特征可以如对任何给定或特定应用所需且有利地与其它实现的一个或多个其它特征相组合。此外,就在说明书或权利要求书中使用术语“包括”和“含有”及其变体而言,这些术语旨在以与术语“包含”相似的方式为包含性的。
Claims (9)
1.一种用于以单策略指示为基础在组织的文件系统上提供数据丢失防护DLP策略的方法,所述组织的文件系统包括多个电子数据子系统,所述组织的文件系统包括服务器和一组客户端,所述客户端与所述服务器通信,所述DLP策略包括一组模块,所述方法的步骤包括:
定义单策略定义集,所述单策略定义包括指示及相关联动作,所述单策略定义能够贯穿在所述电子数据子系统中的至少一个内存储的文件的整个生存期来应用于所述文件;
传播所述单策略定义集;
处理所述电子数据子系统中的至少一个内存储的所述文件,所述文件由用户撰写;并且
如果在所述文件的所述生存期期间单策略指示之一被触发两次或更多次,就应用与单策略动作相关联的动作;
向终端用户发送动作的指示以及关于被触发的策略的上下文信息;以及
如果标识敏感信息的策略指示能够允许用户在发送所述敏感信息之前无视该策略,则向所述用户发送未送达报告NDR消息;
如果发送方无视该策略,则发送由所述发送方提交的商业辩护文本。
2.如权利要求1所述的方法,其特征在于,定义单策略定义集的所述步骤还包括:
定义要应用到所述电子数据子系统的策略集;以及
选择来自所述策略集的通用指示集及相关联的动作。
3.如权利要求1所述的方法,其特征在于,传播所述单策略定义集的所述步骤还包括:
经由策略传播模块将所述单策略定义集传播到所述电子数据子系统中的至少一个。
4.如权利要求1所述的方法,其特征在于,处理所述电子数据子系统中的至少一个内存储的所述文件的所述步骤还包括:
将所述文件发送到DLP策略评估模块。
5.一种用于影响数据丢失防护DLP策略的电子邮件系统,所述电子邮件系统包括:
电子邮件服务器;
一组电子邮件客户端,所述电子邮件客户端与所述电子邮件服务器通信;
DLP策略模块,所述DLP策略模块能够对所述电子邮件系统的用户撰写的电子邮件实施一组策略规则,所述DLP策略模块能够贯穿所述电子邮件的整个生存期对所述电子邮件实施所述一组策略规则;以及
其中所述DLP策略模块还包括单策略定义集,所述单策略定义包括指示和相关联动作,并且进一步,其中所述DLP策略模块能够测试所述电子邮件寻找指示中定义的敏感数据并能够采取相关联的动作;
其中进一步,除了所述电子邮件服务器以外所述DLP策略模块应用于多个电子数据子系统;以及
进一步,其中所述DLP策略模块能够向终端用户发送动作的指示以及关于被终端用户交互触发的策略的上下文信息;以及
如果标识敏感信息的策略指示能够允许用户在发送所述敏感信息之前无视该策略,则向所述用户发送未送达报告NDR消息;
如果发送方无视该策略,则发送由所述发送方提交的商业辩护文本。
6.如权利要求5所述的系统,其特征在于,所述系统还包括:
单策略实施模块,所述单策略实施模块能够使得关于对所述电子邮件系统采取的动作的信息对其它电子文件系统和它们相关联的策略模块可用。
7.如权利要求5所述的系统,其特征在于,所述DLP策略模块还包括:
事件报告模块,所述事件报告模块能够报告单策略定义的触发。
8.如权利要求5所述的系统,其特征在于,所述DLP策略模块还包括:
审核模块,所述审核模块提供所述DLP策略模块跨指定时间期间的性能数据。
9.一种数据丢失防护方法,所述方法包括:
传播单策略定义集,所述单策略定义包括指示及相关联动作,所述单策略定义能够应用于在多个电子数据子系统中的至少一个内存储的文件,其中所述多个电子数据子系统包括贯穿所述文件的整个生存期的组织的文件系统;
处理多个电子数据子系统中的至少一个内存储的所述文件,所述文件由用户撰写;
如果在所述文件的所述生存期期间所述单策略指示之一被触发两次或更多次,就应用与所述单策略动作相关联的动作;
向终端用户发送动作的指示以及关于被触发的策略的上下文信息;以及
如果标识敏感信息的策略指示能够允许用户在发送所述敏感信息之前无视该策略,则向所述用户发送未送达报告NDR消息;
如果发送方无视该策略,则发送由所述发送方提交的商业辩护文本。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/545,854 US9438547B2 (en) | 2012-07-10 | 2012-07-10 | Uniform policy for security and information protection |
US13/545,854 | 2012-07-10 | ||
PCT/US2013/049803 WO2014011694A1 (en) | 2012-07-10 | 2013-07-09 | Uniform policy for security and information protection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104471901A CN104471901A (zh) | 2015-03-25 |
CN104471901B true CN104471901B (zh) | 2018-02-06 |
Family
ID=48856979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380036839.4A Active CN104471901B (zh) | 2012-07-10 | 2013-07-09 | 安全和信息保护的统一策略 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9438547B2 (zh) |
EP (1) | EP2873202B1 (zh) |
CN (1) | CN104471901B (zh) |
WO (1) | WO2014011694A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9432405B2 (en) * | 2014-03-03 | 2016-08-30 | Microsoft Technology Licensing, Llc | Communicating status regarding application of compliance policy updates |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
CN114014936A (zh) | 2015-10-02 | 2022-02-08 | 豪夫迈·罗氏有限公司 | 双特异性抗人cd20/人转铁蛋白受体抗体及使用方法 |
US10805311B2 (en) * | 2016-08-22 | 2020-10-13 | Paubox Inc. | Method for securely communicating email content between a sender and a recipient |
US11323458B1 (en) | 2016-08-22 | 2022-05-03 | Paubox, Inc. | Method for securely communicating email content between a sender and a recipient |
US11931600B2 (en) | 2018-03-09 | 2024-03-19 | University Of Maryland, Baltimore | System and method for forming a treatment plan for charged particle therapy using hydrogen density |
CN108768820A (zh) * | 2018-03-15 | 2018-11-06 | 北京明朝万达科技股份有限公司 | 一种邮件安全分级管理方法及系统 |
US10637810B1 (en) | 2019-12-17 | 2020-04-28 | Capital One Services, Llc | System and method for distributed document upload via electronic mail |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1193925A2 (en) * | 2000-09-21 | 2002-04-03 | Siemens Information and Communication Networks Inc. | Processing electronic messages |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162738B2 (en) * | 1998-11-03 | 2007-01-09 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
US20050025291A1 (en) * | 2001-03-12 | 2005-02-03 | Vidius Inc. | Method and system for information distribution management |
US7657935B2 (en) | 2001-08-16 | 2010-02-02 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting malicious email transmission |
US7689676B2 (en) | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US7669225B2 (en) * | 2003-05-06 | 2010-02-23 | Portauthority Technologies Inc. | Apparatus and method for assuring compliance with distribution and usage policy |
US7636947B2 (en) * | 2003-06-04 | 2009-12-22 | Portauthority Technologies Inc. | Apparatus and method for electronic mail filtering |
US8321381B2 (en) | 2005-12-19 | 2012-11-27 | Oracle International Corporation | Facilitating a sender of email communications to specify policies with which the email communication are to be managed as a record |
US9942271B2 (en) * | 2005-12-29 | 2018-04-10 | Nextlabs, Inc. | Information management system with two or more interactive enforcement points |
US8677499B2 (en) * | 2005-12-29 | 2014-03-18 | Nextlabs, Inc. | Enforcing access control policies on servers in an information management system |
US7730148B1 (en) | 2007-03-30 | 2010-06-01 | Emc Corporation | Backfilling a local email archive store |
US8621641B2 (en) * | 2008-02-29 | 2013-12-31 | Vicki L. James | Systems and methods for authorization of information access |
US8370948B2 (en) * | 2008-03-19 | 2013-02-05 | Websense, Inc. | System and method for analysis of electronic information dissemination events |
US8285798B2 (en) | 2009-04-15 | 2012-10-09 | Ecert, Inc. | System and method for the management of message policy |
US9147190B2 (en) * | 2010-01-29 | 2015-09-29 | Oracle International Corporation | Securing user access to a parameter value across a software product line differently for different products |
US20120079275A1 (en) | 2010-09-23 | 2012-03-29 | Canon Kabushiki Kaisha | Content filtering of secure e-mail |
US8880989B2 (en) * | 2012-01-30 | 2014-11-04 | Microsoft Corporation | Educating users and enforcing data dissemination policies |
-
2012
- 2012-07-10 US US13/545,854 patent/US9438547B2/en active Active
-
2013
- 2013-07-09 EP EP13740137.8A patent/EP2873202B1/en active Active
- 2013-07-09 WO PCT/US2013/049803 patent/WO2014011694A1/en active Application Filing
- 2013-07-09 CN CN201380036839.4A patent/CN104471901B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1193925A2 (en) * | 2000-09-21 | 2002-04-03 | Siemens Information and Communication Networks Inc. | Processing electronic messages |
Also Published As
Publication number | Publication date |
---|---|
US20140020044A1 (en) | 2014-01-16 |
EP2873202B1 (en) | 2020-03-18 |
CN104471901A (zh) | 2015-03-25 |
WO2014011694A1 (en) | 2014-01-16 |
US9438547B2 (en) | 2016-09-06 |
EP2873202A1 (en) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104471901B (zh) | 安全和信息保护的统一策略 | |
US11349873B2 (en) | User model-based data loss prevention | |
KR102056956B1 (ko) | 이-메일에 대한 데이터 검출 및 보호 정책 | |
US8805979B2 (en) | Methods and systems for auto-marking, watermarking, auditing, reporting, tracing and policy enforcement via e-mail and networking systems | |
US8141127B1 (en) | High granularity reactive measures for selective pruning of information | |
US8930326B2 (en) | Generating and utilizing a data fingerprint to enable analysis of previously available data | |
US20080235760A1 (en) | Confidential Content Reporting System and Method with Electronic Mail Verification Functionality | |
US20100174784A1 (en) | Systems and Methods for Analyzing Electronic Communications | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
US11627152B2 (en) | Real-time classification of content in a data transmission | |
JP4742010B2 (ja) | 個人情報ファイルの監視システム | |
US9619664B2 (en) | Systems and methods for handling electronic messages | |
US20050223064A1 (en) | Method and system for electronic message retraction | |
US8799287B1 (en) | Method and apparatus for categorizing documents containing sensitive information | |
JP5488379B2 (ja) | メール監視システム、メール監視プログラム、メール監視装置及びメール監視方法 | |
JP5504886B2 (ja) | メールチェック装置、メールチェックプログラム、およびメールチェック方法 | |
US20210067554A1 (en) | Real-time notifications on data breach detected in a computerized environment | |
US8868521B2 (en) | Method for improving security in distribution of electronic documents | |
Stallings | Data loss prevention as a privacy-enhancing technology | |
Birkholz et al. | Trustworthy things | |
JP2017091472A (ja) | 管理サーバ及び管理方法 | |
TWM608952U (zh) | 郵件發送及分析系統 | |
TW202217687A (zh) | 郵件發送及分析方法 | |
TWM376811U (en) | Device for information risk analysis | |
Smith et al. | MCNC-RDI PO Box 12889 RTP, NC 27709-2889 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20171016 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |