Pracownik odchodzi, dane zostają

Innym ciekawym rozwiązaniem jest Check Point Media Encryption. Oprogramowanie integruje się z systemami Windows 2000/2003 używając usług Active Directory, pracując w sposób niewidzialny dla normalnego użytkownika. Dostarcza dokładnych danych na temat wykorzystania poszczególnych napędów, jednocześnie zapewniając bardzo silne szyfrowanie dysków. Ta sama firma dostarcza rozwiązania Endpoint Protection, które zawiera program antywirusowy, zaporę sieciową wraz z modułem NAC, oprogramowanie ochrony zdalnego dostępu oraz moduł ochrony zewnętrznych nośników. Ten ostatni , który pochodzi z firmy Pointsec, przejętej przez Check Point, chroni komputer przed dołączanymi nośnikami i zapewnia szyfrowanie danych.

Symantec oferuje system zbliżony możliwościami do produktu McAfee o nazwie Information Foundation 2007. Jest to bardzo zintegrowany pakiet składający się z pięciu różnych aplikacji, który oprócz większości funkcji swojego konkurenta czynnie filtruje wszelkie wiadomości, ułatwia zarządzanie plikami skrzynek pocztowych oraz przygotowanie archiwizacji. Dodatkowo pełni funkcję serwera pośredniczącego, limitując aktywność użytkowników w sieci i nakładając ograniczenia na dostęp do danych.

Jeśli w naszej sieci potrzebujemy aktywnego monitoringu DLP na komputerach (końcówkach sieciowych i serwerach) pracujących pod kontrolą systemu Linux lub używających domen Samba zamiast Active Directory, interesującym rozwiązaniem będzie jeden z pakietów firmy Nitrobit. Oprogramowanie tej firmy umożliwia ustanowienie ogólnych reguł filtrowania i zarządzania ruchem w sieci pod wyżej wymienione systemy operacyjne i środowiska sieciowe. Partnerami są takie firmy jak IBM czy Sun.

Dla zabezpieczenia sieci dużych firm, skutecznego szyfrowania poczty elektronicznej i ochrony przed robakami można zastosować sprzęt firmy IronPort, przeznaczony do montowania w szafach typu rack. Zawiera w sobie filtr antyspamowy, moduł szyfrujący, moduł odpowiadający za współpracę z oprogramowaniem antywirusowym (producent podaje Sophos Antyvirus). Urządzenie powinniśmy podłączyć pomiędzy zaporą ogniową a naszym serwerem.

Dokładnie dobrana ochrona

Ponieważ każda firma różni się pod względem organizacji przepływu informacji wskazane jest uważne przemyślenie dobieranych rozwiązań. Jak zawsze, powinniśmy ocenić ryzyko wystąpienia utraty danych, możliwe tego konsekwencji i nałożyć stosowne zabezpieczenia. Nie należy zapominać o adekwatnych szkoleniach zatrudnionego personelu ani o minimalizacji ryzyka – chociażby poprzez uniemożliwienie uruchomienia komputera z płyty CD, wejście do BIOSu czy wyłączenie gniazd USB tam, gdzie jest to możliwe.


TOP 200