Контроль портов компьютера для предотвращения кражи коммерческих данных

Хоть сейчас много говорят о внешних угрозах, которые исходят от хакеров, подавляющее большинство случаев утечки корпоративных данных происходит по причине вмешательства сотрудников. Статистика свидетельствует о том, что одна масштабная кража информации приходится на сотню более мелких по размерам, о которых собственники коммерческих компаний и организаций предпочитают умалчивать. Если злоумышленник захочет украсть данные и продать их конкурентам, ему будет проще распечатать их на принтере и забрать с собой. Другим распространенным каналом утечки информации является интернет, поэтому нужно пользоваться качественным антивирусным обеспечением.

Еще одна «тропа» для кражи данных – это внешние носители (флешки). Вот с их помощью злоумышленник может украсть любую интересующую его информацию. Для предотвращения этого необходимо осуществлять контроль портов компьютера и прочих внешних устройств хранения.

Реализовать это можно с помощью программного обеспечения DeviceLock DLP, разработанной российской компанией Смарт Лайн Инк. DeviceLock в 1996 году. Оно позволяет назначать права доступа к различным съемным носителям без полной блокировки самих портов USB. Функционал программы дает возможность разрешения отдельных устройств таких, как аппаратные ключи, одновременно с запретом применения «флешек».

Программный контроль доступа к съемным устройствам очень удобен, так как позволяет гибко настраивать порта компьютеров в зависимости от конкретных задач и целей. Базовой характеристикой качественной DLP-системы является предотвращение утечки информации техническими средствами. Это означает, что программное обеспечение должно позволять нейтрализовать угрозу утечки данных от рядовых пользователей ПК (сотрудников). Осуществляется это путем функции мониторинга и контроля доступа всех устройств, подсоединяемых к компьютеру даже тогда, когда операционная система не классифицирует их, как устройства хранения информации.

Программа DeviceLock DLP осуществляет «умную» блокировку USB-портов, которую можно настраивать в соответствии с конкретными целями и задачами. Дополнительно можно внедрить механизм скрытого копирования, когда все данные, помещаемые на флешки и прочие съемные устройства, будут записываться в базу данных SQL-сервера, что позволит пристально изучить их службой безопасности на предмет кражи ценной коммерческой информации.

 

1 star2 star3 star4 star5 star (1 голос, среднее: 5,00 из 5)
Загрузка...
Прочее
Комментировать!

Вам понравится

Как восстановить утерянные файлы в Windows Каждый пользователь компьютера сталкивается с проблемой восстановления файлов. Сбои в питании, перепады напряжения и повреждение жёсткого диска – все эти факторы влияют на потерю д...
Разнообразие моделей смартфонов от компании Samsung... Samsung – один из крупнейших производителей мобильных телефонов. Модели этого бренда легко узнаваемы не только по внешнему виду. В ассортименте компании есть несколько линеек смарт...
Что делать, если проигрыватель пластинок не работает?... С ростом популярности виниловых пластинок, все большим спросом на рынке музыкальных устройств пользуются виниловые проигрыватели. Пусть вас не смущает, что времена винила давно про...
Твой электронный блокнот В последние годы все большую популярность приобретают цифровые диктофоны. Этот миниатюрный прибор практически незаменим при необходимости оперативно сохранить самую различную инфор...
Ремонт ноутбуков для чайников: основные поломки... У вас сломался ноутбук. И вы не знаете, что делать? Тогда, эта статья специально для вас. Прочитав ее, вы сможете достаточно легко найти неисправность и в большинстве случаях самос...
Компьютерный ремонт: спасение вашей техники... В настоящее время компьютеры, ноутбуки и интернет-планшеты вкупе с современными смартфонами играют огромную роль в жизни каждого человека. Неважно, каков твой статус и кем ты работ...