DLP i kontrola USB

Data loss Prevention

Zarządzaj dostępem do portów USB lub samymi dyskami przenośnymi. Zabezpiecz firmowe nośniki danych i pozwól z nich korzystać pracownikom, nie pozwól na przeglądanie zdjęć z wakacji przyniesionych na pendrive. Nie masz żadnej pewności, że prócz widoków z Chorwacji na pendrive nie przyjechał też koń trojański.
Łukasz Siwek
Łukasz Siwek
Key Account Manager

E-mail: l.siwek@vida.pl
Telefon: 728 304 114

Wyciek informacji będących w posiadaniu organizacji, niezależnie od tego, czy spowodowany umyślnym, czy też niezamierzonym działaniem, nie jest sprawą przyjemną. W szczególności zaś dla administratora tych danych. Dlatego też, postępując zgodnie z zasadą „lepiej zapobiegać, niż leczyć”, warto zawczasu rozważyć zasadność stosowania kolejnej z warstw ochrony środowiska IT, jaką jest rozwiązanie do ochrony przed wyciekiem informacji, zwane w skrócie DLP (Data Leak/Leakage/Loss Protection/Prevention). Za decyzją o wdrożeniu takiego rozwiązania mogą przemawiać zarówno aspekty natury biznesowej (ochrona tajemnicy przedsiębiorstwa), jak i prawnej (ochrona danych osobowych, RODO). Rozważając biznesowe aspekty stosowania systemu DLP nie sposób nie wspomnieć o dużo szerszym, niż tylko finansowe, zakresie ewentualnych strat, na które narażony jest przedsiębiorca, a mam tutaj na myśli choćby utratę wizerunku, czy też zaufania do firmy lub dostarczanej przez nią marki. Ich następstwa mogą być brzemienne w skutkach. Niezależnie od tego, wybierając rozwiązanie dla siebie zwykle polecam zwrócić uwagę na kilka istotnych funkcji i właściwości cechujących dobre rozwiązanie klasy DLP, takich jak: elastyczność pod względem wyboru sposobu instalacji, współpraca z Active Directory,umiejętność wykrywania danych wrażliwych w ruchu sieciowym, obsługa wielu formatów plików, umiejętność ograniczania zapisywania danych na nośniki zewnętrzne na podstawie klasyfikacji i wag plików, a także blokowanie zapisu na nośnikach zewnętrznych w ogóle oraz transparentność w działaniu, monitorowanie, w tym wykrywanie i blokowanie danych i urządzeń końcowych w czasie rzeczywistym.