Wyciek kontrolowany...

Nowe pomysły na DLP

Oryginalne i warte zainteresowania technologie prezentują często nowe i nieznane dotąd firmy. Można wśród nich zwrócić uwagę na kilka świeżych, wprowadzonych dopiero w tym roku rozwiązań, takich jak systemy DLP zaprezentowane przez Code Green Networks, Provilla lub Varonis. Code Green oferuje urządzenia typu appliance instalowane na brzegu sieci i umożliwiające analizę poczty elektronicznej, protokołów SMTP, FTP, IM i innych, pod kątem zgodności przesyłanych treści z polityką bezpieczeństwa. Oprogramowanie pozwala zarówno na automatyczne blokowanie transmisji, jak i tylko jej monitorowanie.

Technologia opracowana przez Code Green wykorzystuje algorytmy zaprojektowane wcześniej do wyszukiwania plagiatów w publikowanych tekstach. Analizuje ona bitowe wzorce treści i dzięki temu umożliwia wykrywanie istotnych informacji bez korzystania z zawodnych słowników i niezależnie od języka wykorzystanego do ich przekazania. Oprócz tego oprogramowanie obsługuje ponad 400 różnych formatów dokumentów i znajduje nabywców również w Japonii i Chinach.

Wkrótce na rynku ma się pojawić nowy model urządzenia Code Green wyposażony w funkcje umożliwiające kontrolę informacji zapisanych w relacyjnych bazach danych i ulepszone mechanizmy ich analizy. Obecnie oprogramowanie Code Green może współpracować z bazami Oracle, Microsoft SQL oraz systemem EMC Dokumentum.

Natomiast LeakProof to pierwszy, wprowadzony na rynek w tym roku produkt powstałej w 2005 r. firmy Provilla, która postanowiła skoncentrować się na rozwijaniu systemów DLP, które mogą znaleźć zastosowanie do ochrony różnego typu urządzeń mobilnych. LeakProof wykorzystuje moduły agenckie instalowane w urządzeniach klienkich i umożliwia bieżące kontrolowanie przepływu informacji nie tylko z komputerów do sieci, ale również do pamięci USB lub palmtopów, a wkrótce obsługiwane mają być także smartpnone'y.

Z kolei Varonis oferuje oprogramowanie DatAdvantage umożliwiające analizę i ochronę danych niemających dobrze zdefiniowanej struktury przy wykorzystaniu analizy behawioralnej. Firma opracowała technologię umożliwiającą monitorowanie aktywności użytkowników i klasyfikację ich typowej interakcji z aplikacjami i wykorzystywanymi informacjami. W wypadku wykrycia anomalii oprogramowanie generuje alarm i może automatycznie wykonać odpowiednie, zgodne z polityką bezpieczeństwa, procedury. Przykładem może być sytuacja, kiedy pracownik, który nigdy wcześniej nie zaglądał do danych finansowych, nagle podejmuje próbę ich kopiowania.


TOP 200