6 Zgjidhjet më të mira të parandalimit të humbjes së të dhënave që mund t’ju shpëtojnë miliona

Pasuritë më të vlefshme të një kompanie janë gjithashtu më të vështirat për tu mbrojtur.


Ne po flasim për të dhëna, substancën thelbësore që mban gjallë sistemin nervor të çdo kompanie. Për fat të mirë, ekziston një industri e tërë e dedikuar ekskluzivisht për të ndihmuar kompanitë të shmangin humbjen e të dhënave. Kjo industri udhëhiqet nga një pjesë e vogël e shitësve që ofrojnë një teknologji të njohur si Parandalimi i Humbjes së të Dhënave, ose DLP për shkurt.

DLP teknologjitë kryejnë dy funksione kryesore.

  • Identifikoni të dhënat e ndjeshme që duhet të mbrohen
  • Parandaloni humbjen e të dhënave të tilla

Llojet e të dhënave që ata mbrojnë mund të ndahen në tre grupe kryesore:

  • Të dhënat në përdorim
  • Të dhënat në lëvizje
  • Të dhënat në pushim

Të dhënat në përdorim i referohen të dhënave aktive, zakonisht të dhënave që banojnë në RAM, memoriet cache, ose regjistrat e CPU.

Të dhënat në lëvizje i referohen të dhënave që po udhëtojnë përmes një rrjeti, qoftë një rrjet i brendshëm dhe i sigurt ose një rrjet publik i pasigurt (interneti, rrjeti telefonik, etj.).

Dhe të dhënat në pushim i referohen të dhënave që janë në një gjendje joaktive, të cilat ruhen ose në një bazë të dhënash, në një sistem skedar, ose në një infrastrukturë ruajtjeje..

Sa i përket aftësive të mbulimit, zgjidhjet DLP mund të klasifikohen në dy kategori.

  • Ndërmarrja DLP ose EDLP
  • DLP ose IDLP e integruar

Zgjidhjet që bien në kategorinë EDLP janë ato që mbulojnë tërë spektrin e vektorit të rrjedhjeve. Në të kundërt, zgjidhjet e IDLP janë përqendruar në një protokoll të vetëm ose në vetëm njërën nga tre llojet e përmendura më parë. Disa shembuj të zgjidhjeve IDLP janë siguria në internet, kriptimi i postës elektronike dhe kontrolli i pajisjes.

Farë të presim për një zgjidhje të shkëlqyeshme DLP?

Nuk ka ndonjë gjë të tillë si një zgjidhje një për një të tërë në DLP. Zgjidhja e duhur për secilën domosdoshmëri varet nga shumë faktorë. Këto përfshijnë madhësinë e organizatës dhe buxhetin, llojet e të dhënave të ndjeshme, infrastrukturën e rrjetit, kërkesat teknike, midis të tjerëve. Për të përcaktuar se cila zgjidhje është më e mira për kompaninë tuaj, kërkon përpjekje dhe hulumtim, në mënyrë që të përcaktoni se çfarë të zgjidhni midis qasjeve DLP, metodave të zbulimit dhe arkitekturave të zgjidhjeve.

Pas hulumtimit dhe analizimit të kërkesave tuaja, zgjidhja juaj ideale DLP duhet të sigurojë ekuilibrin optimal të këtyre aspekteve:

  • Mbulimi Gjithëpërfshirës: Përbërësit e DLP duhet të mbulojnë portën e rrjetit në mënyrë që të monitorojnë të gjithë trafikun dalës dhe bllokimin e rrjedhjeve në formën e postave elektronike dhe trafikut në internet / FTP. Ata gjithashtu duhet të mbulojnë të dhënat e ruajtura në të gjitha burimet e ruajtjes së kompanisë dhe të gjitha pikat e fundit, për të parandaluar humbjet në të dhënat në përdorim.
  • Console Single Management: Menaxhimi i zgjidhjes DLP kërkon përpjekje dhe kohë të harxhuar në konfigurimin / mirëmbajtjen e sistemit, krijimin e politikave / menaxhimin, raportimin, menaxhimin e incidenteve / tregjet, zbulimin / zbutjen e hershme të rrezikut, dhe lidhjen e ngjarjeve. Mbështetja e këtyre zonave kërkon një tastierë të vetme menaxhimi. Përndryshe, ju mund të prezantoni rreziqe të panevojshme.
  • Menaxhimi i incidenteve për pajtueshmëri: Kur ndodh një incident i humbjes së të dhënave, trajtimi i duhur i tij është thelbësor. Ju duhet të jeni të vetëdijshëm se humbja e të dhënave është e pashmangshme, por ndryshimi midis një gjobë të kushtueshme dhe një shuplakë në dore mund të bëhet në mënyrën se si trajtohet një incident i humbjes së të dhënave.
  • Saktësia e metodës së zbulimit: E fundit, por jo më pak e rëndësishme, ky aspekt i një zgjidhje DLP i ndan zgjidhjet e mira nga të këqijat. Teknologjitë DLP varen nga një grup i zvogëluar i metodave të zbulimit kur të vijë koha për të identifikuar të dhënat e ndjeshme. Përshtatja e modelit, duke përdorur shprehje të rregullta, është metoda më e përdorur gjerësisht e zbulimit. Sidoqoftë, kjo metodë është shumë e pasaktë, duke rezultuar në radhë të gjata të incidenteve me pozitive false. Teknologjitë e mira DLP duhet të shtojnë metoda të tjera të zbulimit në përputhjen e modelit tradicional në mënyrë që të përmirësojnë saktësinë.

Afrohet madhësia e DLP-së

Kur zgjidhjet DLP filluan të fluturojnë, të gjithë shitësit iu afruan DLP me grupe përbërësish të dizajnuar për të mbuluar infrastrukturën e kompanisë. Në ditët e sotme, situata ka ndryshuar dhe jo të gjithë shitësit përdorin të njëjtën qasje. Këto qasje hyjnë në dy kategori kryesore.

  • DLP tradicionale
  • Agjenti DLP

DLP Tradicionale ofrohet nga disa nga shitësit në treg, të tilla si Forcepoint, McAfee dhe Symantec. Qasja tradicionale që ofrojnë këta shitës është gjithashtu një e shumëanshme: siguron mbulim në portën e rrjetit, në infrastrukturën e ruajtjes, në pikat fundore dhe në re. Kjo qasje ishte mjaft e suksesshme për të përvijuar tregun e sotëm DLP dhe ishte i pari që kap një pjesë të rëndësishme të tregut.

Qasja e dytë ndaj DLP quhet Agent DLP, ose ADLP. Përdor agjentët e pikave fundore të nivelit të kernelit që monitorojnë të gjithë aktivitetin e përdoruesit dhe sistemit. Kjo është arsyeja pse zgjidhjet që përshtaten në këtë qasje njihen edhe si zgjidhje të Endpoint DLP.

Nuk është e thjeshtë të përcaktohet se cila metodë është më e mira për kërkesat e një organizate. Kjo varet shumë nga llojet e të dhënave që duhet të mbrohen, industria në të cilën vepron organizata dhe arsyet e mbrojtjes së të dhënave. Për shembull, organizatat në kujdesin shëndetësor dhe industritë financiare janë të detyruara të përdorin DLP për pajtueshmërinë rregullatore. Për këto kompani, një zgjidhje DLP duhet të zbulojë informacionin personal dhe shëndetësor nëpër kanale të ndryshme dhe në forma të ndryshme.

Nga ana tjetër, nëse një kompani ka nevojë për DLP për mbrojtjen e pronësisë intelektuale, zgjidhja DLP për të aplikuar do të kërkojë metoda më të specializuara të zbulimit. Gjithashtu, zbulimi i saktë dhe mbrojtja e të dhënave të ndjeshme janë shumë më të vështira për t’u arritur. Jo çdo zgjidhje tradicionale DLP do të sigurojë mjetet e duhura për këtë punë.

Arkitektura e DLP: si të mbijetojmë kompleksitetin e zgjidhjes

Teknologjitë DLP janë të sofistikuara. Ata kërkojnë hyrje nga shumë fusha të ndryshme: ueb, email, baza të të dhënave, rrjetëzim, siguri, infrastrukturë, ruajtje, etj. Gjithashtu, ndikimi i një zgjidhje DLP mund të arrijë në zona jo IT, siç janë legale, HR, menaxhimi i rreziqeve, etj. Për ta bërë atë edhe më komplekse, zgjidhjet DLP janë zakonisht shumë të vështira për t’u vendosur, konfiguruar dhe menaxhuar.

Zgjidhjet tradicionale DLP shtojnë edhe më shumë kompleksitet në recetë. Ata kërkojnë pajisje të shumta dhe softuer për të ekzekutuar zgjidhjen e plotë. Këto mund të përfshijnë pajisje (virtuale ose reale) dhe serverë.

Arkitektura e rrjetit të organizatës duhet të integrojë ato pajisje, dhe ky integrim duhet të përfshijë inspektimin e trafikut dalës të rrjetit, bllokimin e postës elektronike, etj. Pasi të bëhet integrimi, lind një tjetër nivel kompleksiteti që lind kompleksiteti i menaxhimit, i cili varet nga secili shitës.

Zgjidhjet e agjentëve DLP janë zakonisht më pak komplekse sesa ato tradicionale, kryesisht sepse kërkojnë pak ose aspak integrim në rrjetë. Sidoqoftë, këto zgjidhje ndërveprojnë me OS në nivelin e kernelit. Prandaj, kërkohet akordim i zgjatur për të shmangur konfliktin me OS dhe aplikacionet e tjera.

Ndarja e shitësit të DLP:

Kujdestari dixhital

Kujdestari dixhital lindi në 2003 si Verdasys, me qëllimin për të ofruar teknologji për të parandaluar vjedhjen e pronës intelektuale. Produkti i tij i parë ishte një agjent i pikës fundore i aftë për të monitoruar të gjithë aktivitetin e përdoruesit dhe sistemit.

Përveç monitorimit të veprimtarive të paligjshme, zgjidhja gjithashtu regjistron aktivitete me sa duket beninje, me qëllim zbulimin e veprimeve të dyshimta. Raporti i prerjeve mund të analizohet për të zbuluar ngjarjet që zgjidhjet TDLP nuk janë në gjendje t’i kapin.

DG bleu Code Green Rrjetet në mënyrë që të plotësojë zgjidhjen e saj ADLP me mjetet tradicionale DLP. Sidoqoftë, ka pak integrim midis zgjidhjeve ADLP të DG dhe TDLP. Ata madje shiten veçmas.

Forcepoint

Forcepoint është vendosur në një pozicion të privilegjuar në “kuadratin magjik” të Gartner të shitësve të TDLP. Platforma e saj e sigurisë përfshin një sërë produktesh për filtrimin e URL-së, emailin dhe sigurinë në internet. Këto mjete plotësohen me disa zgjidhje të njohura të palëve të treta: SureView Insider Technology Technology, Stonesoft McAfee’s Stonesoft NGFW dhe Skyfence CASB të Imperva..

Arkitektura në zgjidhjen e Forcepoint është e thjeshtë, në krahasim me zgjidhjet e tjera. Ai përfshin serverë për menaxhimin, të dhënat dhe monitorimin e trafikut të rrjetit, dhe bllokimin e postës elektronike / monitorimin e trafikut në internet. Zgjidhja është miqësore për përdoruesit dhe përfshin shumë politika, të kategorizuara sipas vendit, industrisë, etj.

Disa veçori e bëjnë unike zgjidhjen Forcepoint DLP. Për shembull, aftësia OCR për të zbuluar të dhëna të ndjeshme në skedarët e figurave. Ose renditja e rrezikut të incidenteve, për t’i lënë administratorët e sistemit të shohin se cilat incidente duhet të rishikohen në radhë të parë.

McAfee

Që nga blerja e saj nga Intel, McAfee nuk bëra shumë investime në ofertën e saj DLP. Prandaj, produktet nuk morën shumë azhurnime dhe humbën terrenin për të konkurruar produktet DLP. Disa vjet më vonë, Intel shkatërroi ndarjen e saj të sigurisë dhe McAfee u bë përsëri një kompani autonome. Pas kësaj, linja e saj e produkteve DLP mori disa azhurnime të nevojshme.

Zgjidhja McAfee DLP është e përbërë nga tre pjesë kryesore, që mbulojnë

  • rrjet
  • zbulim
  • Pika e fundit

Një komponent është mjaft unik në mesin e ofertave të tjera DLP: Monitor McAfee DLP Monitor. Ky komponent lejon kapjen e të dhënave nga incidentet e djegura nga shkeljet e politikave, së bashku me të gjithë trafikun e rrjetit. Në këtë mënyrë, përbërësi lejon rishikimin e shumicës së të dhënave dhe mund të zbulojë incidente që përndryshe mund të kalonin pa u vënë re.

OrAstratori ePolicy i McAfee kujdeset për pjesën më të madhe të menaxhimit të zgjidhjes DLP. Por ka ende disa detyra menaxhimi që duhet të bëhen jashtë Orkestruesit. Kompania duhet të integrojë plotësisht ofertën e saj DLP. Ende nuk dihet nëse do të bëhet në të ardhmen.

Symantec

Symantec është lideri i padiskutueshëm në fushën e zgjidhjeve DLP, falë risive të vazhdueshme që aplikon për portofolin e produkteve të saj. Kompania ka bazën më të madhe të instaluar të çdo shitësi të DLP. Zgjidhja ka një qasje modulare, me një përbërës të ndryshëm softuerësh që kërkohet për secilin funksion. Lista e komponentëve është mjaft mbresëlënëse, duke përfshirë Parandalimin e Rrjetit për Web, Rrjetin Parandalimin për Email, Monitorimin e Rrjetit, Parandalimin e Fundit, Insitimin e të Dhënave, Zbulimin e Fundit, etj..

Në veçanti, komponenti unik i të dhënave Insight siguron shikueshmërinë e përdorimit të të strukturuar të të dhënave, pronësinë dhe lejet e hyrjes. Ky avantazh e lejon atë të konkurrojë me produkte jashtë arenës DLP, duke siguruar vlerë shtesë për organizatat që mund të përdorin këtë aftësi.

DLP i Symantec mund të personalizohet në shumë mënyra të ndryshme. Pothuajse çdo veçori ka konfigurimet e saj, duke siguruar një nivel të lartë të akordimit të politikave. Sidoqoftë, ky avantazh vjen në koston e një kompleksiteti më të madh. Kjo është ndoshta më e ndërlikuara në treg, dhe mund të kërkojë shumë orë për vendosjen dhe mbështetjen.

RSA

Zgjidhja DLP e EMC, Parandalimi i Humbjes së të Dhënave RSA, ju lejon të zbuloni dhe monitoroni rrjedhën e të dhënave të ndjeshme, si IP të korporatave, kartat e kreditit të klientit, etj. Zgjidhja ndihmon në edukimin e përdoruesve fundorë dhe zbatimin e kontrolleve në postë elektronike, ueb, telefon, etj., për të zvogëluar rreziqet e kompromentimit të të dhënave kritike.

Parandalimi i Humbjes së të Dhënave RSA diferencon vetë duke siguruar mbulim gjithëpërfshirës, ​​integrimin e platformës dhe automatizimin e rrjedhës së punës. Ajo ofron një kombinim të klasifikimit të përmbajtjes, shtypjen e gishtërinjve, analizën e metadatave dhe politikave të ekspertëve për të identifikuar informacionin e ndjeshëm me saktësi optimale.

Mbulimi i gjerë i EMC përfshin shumë vektorë rreziku. Jo vetëm posta elektronike, uebi dhe FTP, por edhe media sociale, pajisjet USB, SharePoint dhe shumë të tjera. Qasja e saj e përqendruar në edukimin e përdoruesit kërkon të gjenerojë vetëdije mbi rrezikun midis përdoruesve fundorë, duke udhëhequr sjelljen e tyre kur merren me të dhëna të ndjeshme.

Mbrojtja e të dhënave të CA

Mbrojtja e të dhënave të CA (Oferta DLP e Broadcom) shton një klasë të katërt të të dhënave – pjesët e përdorimit, në lëvizje, në pushim – që duhet të mbrohen: hyrja në internet. Fokusi i tij është në vendin ku ndodhen të dhënat, si trajtohen, dhe cili është niveli i tij i ndjeshmërisë. Zgjidhja synon të zvogëlojë humbjen dhe keqpërdorimin e të dhënave duke kontrolluar jo vetëm informacionin, por qasjen në të.

Zgjidhja premton administratorët e rrjetit që të zvogëlojnë rrezikun ndaj pasurive të tyre më kritike, të kontrollojnë informacionin nëpër vendet e ndërmarrjes, të zbusin mënyrat e komunikimit me rrezik të lartë, dhe të lejojnë përputhjen me rregullat dhe politikat e korporatave. Ai gjithashtu krijon terrenin për një kalim në shërbimet cloud.

Ju kursejnë miliona ose ju kushtojnë miliona?

Zgjidhja më e mirë DLP mund të ju kursej miliona. Por është gjithashtu e vërtetë që mund t’ju kushtojë miliona nëse nuk zgjidhni atë të duhurin për nevojat tuaja, ose nëse nuk e vendosni atë në mënyrën e duhur. Nëse mendonit se zgjedhja e zgjidhjes së duhur DLP ishte vetëm çështje e shfletimit të një grafiku të krahasimit të veçorive, keni gabuar.

Pra, jini të gatshëm të shpenzoni një përpjekje të madhe jo vetëm për të vendosur një zgjidhje DLP për të punuar pasi të blini, por edhe të analizoni të gjitha ofertat dhe zgjidhni atë që i përshtatet më mirë organizatës suaj.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map