Rozwiązania IT
Rozwiązania ITarrow Software
Software

Znajdź skuteczne zabezpieczenia w zakresie bezpieczeństwa teleinformatycznego. Zabezpiecz urządzenia końcowe, sieć oraz systemy centralne.

Systemy klasy DLP

Systemy klasy DLP (Data Loss Prevention) wdraża się w organizacjach, które przetwarzają dane wrażliwe i informacje o charakterze poufnym, których ujawnienie może skutkować konsekwencjami, zarówno w obszarze karnym, jak i cywilnym. Rozwiązania klasy DLP pozwalają na realizację prawnych i branżowych wymogów ochrony danych osobowych i finansowych.

Systemy DLP wykorzystują zaawansowane i zautomatyzowane techniki wspierające kontrolę przepływu informacji niejawnych:

  1. Zautomatyzowane wykrywanie danych wrażliwych w ruchu sieciowym, bądź w plikach zapisywanych na nośnikach zewnętrznych.
  2. Rozwiązanie klasy DLP pozwala na klasyfikacje plików na podstawie zawartości danych wrażliwych i monitorowanie tych plików w zakresie przesyłania w sieci, bądź zapisywania na zewnętrznych nośnikach danych.
  3. Kluczową funkcjonalnością jest możliwość zablokowania zapisu określonych dokumentów na nośniki zewnętrzne.
  4. System umożliwia szyfrowanie i deszyfrowanie wybranych przez użytkownika dokumentów. Dzięki takiemu rozwiązaniu kluczowe dla użytkownika pliki nie opuszczą organizacji w formie niezaszyfrowanej, a wewnątrz niej będą czytelne tylko dla osób uprawnionych.

Wyróżniamy dwie podstawowe technologie rozwiązania DLP:

DLP
Sieciowe DLP

Rozwiązanie sieciowe pozwala na objęcie swoim zasięgiem wszystkich punktów końcowych w sieci, niezależnie od systemu operacyjnego, czy też funkcji określonego komputera. Przy wybraniu opcji sieciowego DLP istotne jest aby rozwiązanie zostało umieszczone w strumieniu danych, bądź współdziałało z urządzeniem sieciowym przez które przechodzi ten strumień. System – najczęściej dedykowane urządzenie –  na bieżąco skanuje i analizuje ruch wychodzący pod kątem nieautoryzowanej transmisji danych. Rozwiązanie sieciowe obejmuje swoim zasięgiem wszystkie punkty końcowe w sieci i nie wymaga instalowania dodatkowego agenta na urządzeniach końcowych. Minusem sieciowego DLP jest monitorowanie zasobów wyłącznie w zakresie sieci w której został zaimplementowany (np. gdy służbowy laptop zostanie podłączony do sieci domowej to system DLP nie będzie miał możliwości zidentyfikowania potencjalnych wycieków danych wrażliwych). Sieciowy DLP nie wykryje również celowych działań użytkownika końcowego w postaci kopiowania treści na urządzenia zewnętrzne, bądź zrzuty ekranów wysyłane jako dokumenty.

Hostowy DLP

Rozwiązanie oparte na agentach ma zdecydowanie większy zasięg. Agent zainstalowany na urządzeniu końcowym i serwerze może wykryć i zablokować transfer poufnych danych nie będąc podłączony do sieci firmowej. Hostowy DLP chroni przed wyciekiem danych przez porty USB, prywatną pocztę pracowników, aplikacje chmurowe, korporacyjną pocztę, drukowanie zablokowanych dokumentów. System umożliwia również zablokowanie wykonywania zrzutów ekranów i wysyłanie ich na zewnątrz organizacji. Rozwiązanie klasy DLP działając prewencyjnie informuje użytkownika, że podejmowane działanie jest niezgodne z polityką bezpieczeństwa firmy i wiąże się z poważnymi konsekwencjami. Agent systemu klasy DLP działa w tle i dzięki zaimplementowaniu odpowiednich polityk jest niewidoczny dla użytkownika i nie można go wyłączyć.

Korzyści
  • sieciowe i hostowe DLP uzupełniają się wzajemnie i razem dają najlepsze efekty. Istnieją producenci, którzy oferują kompleksowe rozwiązanie DLP zarówno sieciowe, jak i hostowe, które pełnią funkcję zintegrowanego spójnego systemu ochrony przed wyciekiem danych.
  • wysoki poziom bezpieczeństwa informacji. Zasoby organizacji pozostają nieruszone, jeżeli organizacja odpowiedzialnie podchodzi do kwestii ochrony danych.
  • budowanie świadomości pracowników w obszarze bezpieczeństwa informacji
  • zmniejszenie ryzyka poniesienia strat finansowych czy wizerunkowych wynikających z utraty bezpieczeństwa danych
  • większa kontrola organizacji nad szczególnie wrażliwymi danymi.
  • Identyfikacja i kontrola nad przepływem wrażliwych danych
Masz potrzebę zabezpieczenia danych?
Skontaktuj się z nami arrow
Proces wdrożenia usługi
1
Analiza i klasyfikacja kluczowych obszarów IT w organizacji pod kątem bezpieczeństwa informacji.
2
Opracowanie polityk bezpieczeństwa informacji. Przygotowanie reguł bezpieczeństwa dla systemu DLP.
3
Wdrożenie systemu. Zaimplementowanie wcześniej ustalonych reguł. Testy rozwiązania. Opcjonalna integracja z innymi systemami w organizacji klienta.
4
Ostateczne zweryfikowanie zaimplementowanych polityk bezpieczeństwa. Zaplanowanie strategii rozwoju wdrożonego rozwiązania.
Masz pytania dotyczące tego produktu?
Napisz do nas arrow