Zatamować wyciek danych

Kontrola i współpraca

O wiele prostszym narzędziem, które koncentruje się na zawartości dokumentów jest Workshare. Program ten, podobnie jak McAfee DLP, działa na stacji roboczej - jego zadaniem jest ochrona przed wyciekiem informacji w treści i metadanych dokumentu. Pakiet ten posiada także opcje tworzenia zabezpieczonych plików PDF bez konieczności zakupu licencji na oprogramowanie firmy Adobe. Najważniejszą zaletą Workshare jest prostota pracy. Potrafi on pomóc pracownikowi, zwracając uwagę na zapomniane treści w dokumencie (np. notatki prezentera w prezentacji programu PowerPoint), może automatycznie usuwać metadane dokumentu i eksportować go do formatu, który niewidocznych danych nie zawiera. Program nie służy jedynie do ochrony treści, pomaga także przy współpracy wielu użytkowników z dokumentami. Przy jego pomocy można szybko porównać różne wersje dokumentu, można to nawet wykonać w modelu jeden do wielu.

Dodatkowym narzędziem jest Workshare TRACE! Network, który analizuje ruch w firmowej sieci, podając dane o chronionej treści, potrafi przy tym kontrolować ruch WWW i wychodzącą pocztę elektroniczną w firmie. Jest to rozwiązanie sprzętowe, cechuje się prostotą instalacji. Uzupełnieniem powyższego jest appliance Workshare TRACE! Endpoint, pojedyncza aplikacja, którą można uruchomić z lokalizacji sieciowej lub nośnika USB administratora. Jej zadaniem jest ocena treści w systemach, sieci i poczcie elektronicznej, wykonywana na żądanie lub okresowo, wsadowo. Treść jest wykrywana i kojarzona z tożsamością odbiorców. Takie narzędzie umożliwia wykrycie wycieku oraz klasyfikację go pod kątem odbiorcy, nadawcy oraz ryzyka dla firmy.

Ochrona danych firmowych...

- przed zewnętrznymi nośnikami danych - dzięki programom, takim jak Check Point Pointsec Protector, MyUSBOnly;

- przed wyciekiem danych przez mail - nic nie zabezpieczy, ale na potrzeby dowodowe może służyć archiwizacja za pomocą systemów ITA Networks Email Archive Appliance, Barracuda Message Archiver, Intradyn Orca Email Archiver i in.;

- przed wysłaniem z obcego serwera pocztowego - chronić może blokada portu 25 (port usługi SMTP) do innych serwerów niż te, które obsługują pocztę firmy lub blokada w proxy serwisów zawierających słowa: mail, poczta, webmail;

- przed wysłaniem przez komunikator - blokowanie ich ruchu mają niemal wszystkie IPS-y, ale można taki efekt osiągnąć także przy użyciu prostszej zapory sieciowej;

- innymi sposobami - w przypadku wrażliwej treści można zablokować niektóre akcje użytkownika, np. przeklejanie treści przez schowek, wykonywanie zrzutów ekranu itd.


TOP 200