Test rozwiązań DLP
- Józef Muszyński,
- Benjamin Blakely,
- Mark Rabe,
- Justin Duffy,
- 15.02.2010
Od tego punktu proces instalacji LeakProof jest już bezproblemowy. Instalator agenta punktu końcowego sterowany wierszami komend wymaga określenia adresu IP serwera zarządzania. Wdrożenie przez Active Directory lub System Center Configuration Manager także jest możliwe, ale nie było testowane.
Instalator Identity Finder tworzy także plik rejestru, który wraz z plikami instalatora i licencji musi być skopiowany na klienta. Plik rejestru powinien być “odpalony" ręcznie, aby dodać informacje o serwerze zarządzania do rejestru, a następnie instalator może zostać uruchomiony komendą.
Konfiguracja
Konfigurowanie serwera zarządzania LeakProof i Identity Finder jest w całości wykonywane z konsoli przeglądarkowej. Data Endpoint ma również konsolę przeglądarkową do zarządzania polityką i profilami, ale także oddzielną wtyczkę MMC do zarządzania samym serwerem. Websense pracuje nad ujednoliceniem tych wszystkich funkcji w jednej konsoli przeglądarkowej.
Konfigurowanie w Data Endpoint jest najłatwiejsze (wyłączając podział na dwa interfejsy). Wstępne konfigurowanie polityki jest ułatwione dzięki zastosowaniu Policy Wizard, który pozwala m.in. na wykorzystanie długiej listy dostępnych szablonów. Na potrzeby testu wykorzystano jedynie szablony HIPPA i PCI.
Istnieje opcja blokowania “globalnego" lub potwierdzania akcji, ale nie jest zalecana, ponieważ może wpływać na działanie Windows. Produkt nie ma możliwości blokowania plików na podstawie ich nazwy, ponieważ według firmy nie ma to większego znaczenia praktycznego.
We wszystkich trzech produktach zmiany w konfiguracji muszą być podesłane do punktów końcowych. W LeakProof i Data Endpoint politykom nadaje się numery wersji, co znacznie ułatwia kontrolę aktualności skonfigurowania. W Data Endpoint częstotliwość kontrolowania uaktualnień reguł polityki i profili jest konfigurowana przez administratora (z dokładnością do minuty).