上周我讨论了数据丢失预防在寻找问题的解决方案。这一周,我会减少翻转的水平和审查DLP解决方案和一些DLP厂商的更多细节交付。
数据泄露防止技术滑车在休息两个数据驻留在网络内,并且具体地在磁盘上存储,当然当在电信会议数据是在运动中。这些技术的厂商,他们希望解决什么问题的因素而有所不同。一些试图解决所有可能出现的问题。
因此,让我们在休息的数据开始。通常,厂商会通过创建文件爬虫程序梳理查找匹配过滤器的数据。客户识别哪些文件是在范围和通常具有输入到滤波器的配置。过滤器可以设定为寻找特定的数据内容,如SIN号码和信用卡号码。它们可以调整来寻找违反企业政策,如确定亵渎,某些类型的文件中的客户端名称或图像文件(其中可能包含隐藏的恶意代码或色情内容)。
有些工具旨在识别数据库中的数据内容威胁,例如驻留在安全级别过低区域的敏感数据。虽然有些技术只是用来警告静止数据中的DLP漏洞,但其他一些技术更为主动,可以阻止被视为敏感的数据的传输,并类似地锁定有问题的文件。
数据动态
监测和敏感数据的阻塞可以采取各种形式。有些产品日志中的敏感数据,并从一个组织的两个移动。其他的识别,分类的安全级别,可以积极主动地阻断由客户机确定的政策包括数据是否被充分加密。
有些工具有电信载体的一个相当狭窄的范围内,他们监控而其他人可以包括电子邮件,即时消息,文件传输协议,出口到外部存储,移动网络终端,如Wi-Fi,蓝牙和火线等。类似地,可以选择技术来监测各种内部通信载体的诸如内部打印机,屏幕捕获,燃烧到USB和硬盘驱动器设备,移动数据到可移动存储设备。
对于在移动数据风险特征的世界已经从防病毒和防垃圾邮件,包括云计算威胁签名增长。
要连接或无法连接
这篇文章将是不完整不提的一类已存在多年,其验证请求连接到企业网络的任何工作站检查软件。它审查符合企业定义的安全标准。示例标准包括反病毒运行的适当版本,补丁更新的状态,识别违反策略的任何应用程序,并识别其他通信信道而将设备连接到企业网络,其可以是活动的。
数据泄漏防御供应商
供应商很容易使用关键字,如“数据泄露防护”,“数据丢失防护”,发现“数据丢失防护的公司。”在“DLP”你通到投影机世界的一个搜索。
下面是几个主流的厂商,其一些产品,我认为是最有用的。
有一个安全的一周。罗恩Lepofsky CISSP,CISM,BA.SC(机械工程)www.ere-security.ca