DLP - komercyjnie i za darmo
- Kamil Folga,
- 15.02.2012, godz. 08:45
Które dane mogą podlegać analizie?
Technologia DLP śledzi dane będące w użyciu, spoczynku lub ruchu. Dane w użyciu są analizowane na punktach końcowych i tam podejmowane są wobec nich określone akcje. Dane pozostające w spoczynku są lokalizowane głównie na masowych pamięciach dyskowych, pamięciach przenośnych i nośnikach optycznych. Dane znajdujące się w ruchu są analizowane w trakcie różnych sesji transmisyjnych, odbywających się poprzez sieci komputerowe. Poszczególni dostawcy rozwiązań DLP wdrażają możliwość śledzenia danych w każdym lub wybranych stanach. Organizacja identyfikuje dane, które znajdują się w obszarze jej zainteresowań, i konfiguruje odpowiednie filtry, np. na podstawie własnych, korporacyjnych zasad polityki bezpieczeństwa.
Dane znajdujące się w ruchu (Data In Motion) powiązane są z protokołami sieci komputerowej. W tym przypadku konieczne okaże się wdrożenie programowych lub sprzętowych sond, które będą analizowały dane. Powinno się je instalować możliwie blisko źródeł danych. Analizowany jest ruch sieciowy, w celu znalezienia danych zawierających wrażliwe informacje.
Dane pozostające w użyciu (Data In Use) mogą być sprawdzane zarówno w sieci, jak i na stacjach roboczych. Niezbędna będzie w tym przypadku koegzystencja środowiska systemu DLP, sond sieciowych oraz agentów instalowanych na stacjach roboczych. Dane w użyciu to zarówno informacje wysyłane za pomocą różnych protokołów sieciowych, jak i te wydrukowane czy też pochodzące ze zrzutów ekranowych z panelu GUI bazy danych. Ta opcja może być najbardziej przydatna dla przedsiębiorstw.
Wiele systemów DLP oferuje jeszcze jedną istotną funkcjonalność. Podczas przyłączania stacji roboczej do sieci możliwe jest przeprowadzenie inspekcji oprogramowania na stacjach roboczych. Pozwala ona sprawdzić stacje robocze pod kątem zgodności z korporacyjną polityką bezpieczeństwa. Przykładowe kryteria mogą uwzględniać: odpowiednią wersję oprogramowania antywirusowego, status aktualizacji, identyfikację aplikacji naruszających założoną politykę bezpieczeństwa oraz rozpoznawanie różnych kanałów komunikacji, które mogą być aktywne w urządzeniu przyłączanym do sieci korporacyjnej.
Lista sygnatur ryzyka dla danych przemieszczających się wzrasta również wraz z rozwojem systemów antywirusowych i antyspamowch. Pojawiają się także sygnatury dla zagrożeń występujących w technologiach cloud computing. Monitorowanie i blokowanie wrażliwych danych może przybierać różne formy. Niektórzy producenci uniemożliwiają przemieszczanie się wrażliwych danych w organizacji. Inne systemy identyfikują, klasyfikują i potrafią proaktywnie blokować dane. Informowanie i raportowanie o zagrożeniach to już standard.