DLP - komercyjnie i za darmo

Które dane mogą podlegać analizie?

Technologia DLP śledzi dane będące w użyciu, spoczynku lub ruchu. Dane w użyciu są analizowane na punktach końcowych i tam podejmowane są wobec nich określone akcje. Dane pozostające w spoczynku są lokalizowane głównie na masowych pamięciach dyskowych, pamięciach przenośnych i nośnikach optycznych. Dane znajdujące się w ruchu są analizowane w trakcie różnych sesji transmisyjnych, odbywających się poprzez . Poszczególni dostawcy rozwiązań DLP wdrażają możliwość śledzenia danych w każdym lub wybranych stanach. Organizacja identyfikuje dane, które znajdują się w obszarze jej zainteresowań, i konfiguruje odpowiednie filtry, np. na podstawie własnych, korporacyjnych zasad polityki bezpieczeństwa.

Model pasywny DLP

Model pasywny DLP

Dane pozostające w spoczynku (Data At Rest) są analizowane przez usługi DLP, pozwalające na przeszukiwanie plików za pomocą filtrów. Najczęściej wskazuje się pliki o określonych nazwach lub typach, a równie często zawartości. Niektóre narzędzia służą do identyfikacji danych niosących zagrożenia w bazach danych. Wśród opcji systemu DLP na pewno znajdziemy możliwość wyboru analizowanych urządzeń. Przeznaczenie tego typu systemów to głównie .

Dane znajdujące się w ruchu (Data In Motion) powiązane są z protokołami sieci komputerowej. W tym przypadku konieczne okaże się wdrożenie programowych lub sprzętowych sond, które będą analizowały dane. Powinno się je instalować możliwie blisko źródeł danych. Analizowany jest ruch sieciowy, w celu znalezienia danych zawierających wrażliwe informacje.

Dane pozostające w użyciu (Data In Use) mogą być sprawdzane zarówno w sieci, jak i na stacjach roboczych. Niezbędna będzie w tym przypadku koegzystencja środowiska systemu DLP, sond sieciowych oraz agentów instalowanych na stacjach roboczych. Dane w użyciu to zarówno informacje wysyłane za pomocą różnych protokołów sieciowych, jak i te wydrukowane czy też pochodzące ze zrzutów ekranowych z panelu GUI bazy danych. Ta opcja może być najbardziej przydatna dla przedsiębiorstw.

Wiele systemów DLP oferuje jeszcze jedną istotną funkcjonalność. Podczas przyłączania stacji roboczej do sieci możliwe jest przeprowadzenie inspekcji oprogramowania na stacjach roboczych. Pozwala ona sprawdzić stacje robocze pod kątem zgodności z korporacyjną polityką bezpieczeństwa. Przykładowe kryteria mogą uwzględniać: odpowiednią wersję , status aktualizacji, identyfikację aplikacji naruszających założoną politykę bezpieczeństwa oraz rozpoznawanie różnych kanałów komunikacji, które mogą być aktywne w urządzeniu przyłączanym do sieci korporacyjnej.

Aktywny model systemu DLP

Aktywny model systemu DLP

To, na jaki typ systemu DLP się zdecydujemy, będzie zależało od specyficznych uwarunkowań. Czasami wystarczy wykorzystanie jednego z wyżej przedstawionych modeli, a w pewnych przypadkach konieczna będzie ich kombinacja. Niektóre technologie DLP są stworzone do prostego reagowania na zagrożenia znajdujące się w danych w spoczynku. Inne działają bardziej aktywnie - nadzorują przemieszczanie się wrażliwych danych. Systemy DLP potrafią śledzić: komunikację e-mail, wewnętrzne komunikaty, transfer plików, tworzenie zrzutów ekranowych, eksport do zewnętrznych pamięci czy przenoszenie danych przy użyciu Wi-Fi, Bluetooth czy FireWire.

Lista sygnatur ryzyka dla danych przemieszczających się wzrasta również wraz z rozwojem systemów antywirusowych i antyspamowch. Pojawiają się także sygnatury dla zagrożeń występujących w technologiach cloud computing. Monitorowanie i blokowanie wrażliwych danych może przybierać różne formy. Niektórzy producenci uniemożliwiają przemieszczanie się wrażliwych danych w organizacji. Inne systemy identyfikują, klasyfikują i potrafią proaktywnie blokować dane. Informowanie i raportowanie o zagrożeniach to już standard.


TOP 200