Test rozwiązań DLP

Od tego punktu proces instalacji LeakProof jest już bezproblemowy. Instalator agenta punktu końcowego sterowany wierszami komend wymaga określenia adresu IP serwera zarządzania. Wdrożenie przez Active Directory lub System Center Configuration Manager także jest możliwe, ale nie było testowane.

Test rozwiązań DLP
Poziom łatwości procesu instalacyjnego Identity Finder można określić jako średni. Nie stwierdzono większych problemów, ale konieczne było ręczne instalowanie .Net 3.5, Microsoft Report Viewer 2008 i IIS 6.0. Ponieważ pierwsze dwa produkty są bezpłatne, a trzeci jest komponentem Windows, proces ten docelowo powinien być zautomatyzowany. Po instalacji konieczne było ręczne skopiowanie licencji do katalogu zawierającego pliki wykonywalne konsoli zarządzania.

Instalator Identity Finder tworzy także plik rejestru, który wraz z plikami instalatora i licencji musi być skopiowany na klienta. Plik rejestru powinien być “odpalony" ręcznie, aby dodać informacje o serwerze zarządzania do rejestru, a następnie instalator może zostać uruchomiony komendą.

Konfiguracja

Konfigurowanie serwera zarządzania LeakProof i Identity Finder jest w całości wykonywane z konsoli przeglądarkowej. Data Endpoint ma również konsolę przeglądarkową do zarządzania polityką i profilami, ale także oddzielną wtyczkę MMC do zarządzania samym serwerem. Websense pracuje nad ujednoliceniem tych wszystkich funkcji w jednej konsoli przeglądarkowej.

Konfigurowanie w Data Endpoint jest najłatwiejsze (wyłączając podział na dwa interfejsy). Wstępne konfigurowanie polityki jest ułatwione dzięki zastosowaniu Policy Wizard, który pozwala m.in. na wykorzystanie długiej listy dostępnych szablonów. Na potrzeby testu wykorzystano jedynie szablony HIPPA i PCI.

Test rozwiązań DLP

Trend Micro LeakProof: raport sumaryczny

Po wstępnej konfiguracji profili polityki, administrator przechodzi do konfigurowania szczegółowego. W testach używano jedynie profili domyślnych, aby dostosowywać profile do różnych komputerów lub użytkowników. Każdy profil składa się z kanałów przesyłu danych i aplikacji. Administrator wybiera, który kanał ma być chroniony, a następnie konfiguruje akcje blokujące dla wybranych grup czy też indywidualnych aplikacji.

Istnieje opcja blokowania “globalnego" lub potwierdzania akcji, ale nie jest zalecana, ponieważ może wpływać na działanie Windows. Produkt nie ma możliwości blokowania plików na podstawie ich nazwy, ponieważ według firmy nie ma to większego znaczenia praktycznego.

We wszystkich trzech produktach zmiany w konfiguracji muszą być podesłane do punktów końcowych. W LeakProof i Data Endpoint politykom nadaje się numery wersji, co znacznie ułatwia kontrolę aktualności skonfigurowania. W Data Endpoint częstotliwość kontrolowania uaktualnień reguł polityki i profili jest konfigurowana przez administratora (z dokładnością do minuty).


TOP 200