Data Leakage Prevention - chwyt marketingowy czy konieczność?

Czy znasz swoje potrzeby?

Podjęcie decyzji o tym, czy poważnie zainteresować się i zainwestować w DLP już teraz, zależy w dużej mierze od tego, w jakim stopniu rozpoznany został w organizacji problem wycieku danych. Jak mało która technologia DLP jest ściśle powiązana i dostrajana do modelu biznesowego. Nie należy przejmować się zbytnio tym, czy rynek już do tego dorósł. Większość wiodących rozwiązań oferuje wystarczająco dużo możliwości, żeby warto było się nimi zainteresować.

Reasumując, przygodę z DLP należy zacząć od analizy własnej organizacji. Potem, znając potrzeby, można przejrzeć rynek i dokonać wyboru rozwiązania. Jego wdrożenie powinno odbywać się stopniowo, fazami. Faza pierwsza to monitoring bez wymuszania polityki, po prostu obserwacja jak przemieszczają się dane. Z pewnością odnajdziemy miejsca, w których obecności takich informacji nie podejrzewamy. Jednocześnie istnieje możliwość rozpoczęcia procesu budowania reguł na bazie polityki bezpieczeństwa i wcześniejszej klasyfikacji danych. Dopiero potem można rozpocząć etap egzekwowania. No i wreszcie - do polityki trzeba wprowadzić korekty.

Maciej Sobianek specjalista ds. bezpieczeństwa Panda Security Polska

Problem ochrony danych firmowych dostrzeżono już dawno, jednak ostatnio obserwuje się wzrost zainteresowania tematem. W firmach i instytucjach coraz częściej wykorzystywany jest elektroniczny obieg informacji. Aby ochronić firmę przed wyciekiem danych, najlepiej stosować kompleksowe systemy zabezpieczające, zawierające specjalne moduły ochronne - przykładem jest tutaj warstwowy model ochrony sieci korporacyjnych. W celu zapobieżenia wyciekowi ważnych informacji do internetu, Panda Security stworzyła moduł Content Filtering. Filtr zawartości pozwala administratorowi zablokować wyciek określonych rodzajów plików, np. dokumentów Word, Excel, PDF.

Istotne jest, aby najważniejsze dla firmy dokumenty były w odpowiedni sposób zabezpieczone. Technologia TruPrevent, stosowana w aplikacjach zabezpieczających serwery oraz stacje robocze, pozwala kontrolować zarówno pracę systemu, jak i operacje wykonywane przez poszczególnych użytkowników.

Poprzez blokowanie komponentów COM można np. wprowadzić zabezpieczenie skrzynki adresowej uniemożliwiające kradzież kontaktów, lub zablokować użytkownikowi możliwość korzystania z dysków optycznych lub USB.

Także użytkownicy mają możliwość zabezpieczenia swoich komputerów przed wyciekiem danych. W tym celu Panda Internet Security wyposażono w moduł ochrony danych osobowych. Zdefiniowane wcześniej numery kont bankowych, kart kredytowych, ubezpieczenia lub hasła są pod stałą ochroną, a użytkownik jest informowany o każdej próbie wysłania cennej informacji do internetu.


TOP 200