Контроль портов компьютера для предотвращения кражи коммерческих данных

Хоть сейчас много говорят о внешних угрозах, которые исходят от хакеров, подавляющее большинство случаев утечки корпоративных данных происходит по причине вмешательства сотрудников. Статистика свидетельствует о том, что одна масштабная кража информации приходится на сотню более мелких по размерам, о которых собственники коммерческих компаний и организаций предпочитают умалчивать. Если злоумышленник захочет украсть данные и продать их конкурентам, ему будет проще распечатать их на принтере и забрать с собой. Другим распространенным каналом утечки информации является интернет, поэтому нужно пользоваться качественным антивирусным обеспечением.

Еще одна «тропа» для кражи данных – это внешние носители (флешки). Вот с их помощью злоумышленник может украсть любую интересующую его информацию. Для предотвращения этого необходимо осуществлять контроль портов компьютера и прочих внешних устройств хранения.

Реализовать это можно с помощью программного обеспечения DeviceLock DLP, разработанной российской компанией Смарт Лайн Инк. DeviceLock в 1996 году. Оно позволяет назначать права доступа к различным съемным носителям без полной блокировки самих портов USB. Функционал программы дает возможность разрешения отдельных устройств таких, как аппаратные ключи, одновременно с запретом применения «флешек».

Программный контроль доступа к съемным устройствам очень удобен, так как позволяет гибко настраивать порта компьютеров в зависимости от конкретных задач и целей. Базовой характеристикой качественной DLP-системы является предотвращение утечки информации техническими средствами. Это означает, что программное обеспечение должно позволять нейтрализовать угрозу утечки данных от рядовых пользователей ПК (сотрудников). Осуществляется это путем функции мониторинга и контроля доступа всех устройств, подсоединяемых к компьютеру даже тогда, когда операционная система не классифицирует их, как устройства хранения информации.

Программа DeviceLock DLP осуществляет «умную» блокировку USB-портов, которую можно настраивать в соответствии с конкретными целями и задачами. Дополнительно можно внедрить механизм скрытого копирования, когда все данные, помещаемые на флешки и прочие съемные устройства, будут записываться в базу данных SQL-сервера, что позволит пристально изучить их службой безопасности на предмет кражи ценной коммерческой информации.

 

1 star2 star3 star4 star5 star (2 голос, среднее: 5,00 из 5)
Загрузка...
Прочее

 

Комментировать!

Вам понравится

Варианты использования VPS сервера VPS – это услуга хостинга, в рамках которой клиенту предоставляется в пользование виртуальный выделенный сервер. Его аренда несет в себе такие преимущества, как доступная цена вирт...
Ремонт бытовой техники с Мастербыт Техника – штука капризная. Когда ломается холодильник, электроплита или стиральная машина, это создает дискомфорт владельцу неисправной техники. Перед человеком возникает дилемма –...
Куплю витую пару: рассматриваем возможности категории 8... Как известно, кабель витая пара представляет собой связку проводников, попарно скрученных между собой. Провода помещаются в общую изоляционную оболочку. Существуют так называемые к...
Рейтинг бюджетных безрамочных смартфонов Безрамочные смартфоны в последние пару лет стали невероятно популярны среди пользователей, и практически каждая крупная компания уже выпустила как минимум несколько представителей ...
Мобильные приложения с сервисами геолокации... Информационные технологии используются повсеместно: образование, туризм, ресторанный бизнес и сфера услуг. Именно современные технологии позволяют решать проблемы, помогают компани...
Почему современному салону красоты нужно приложение... По данным систем аналитики, 70% пользователей посещают сайты из мобильных устройств. Это информация, которую нельзя изменить, ее можно только учесть, но мы можем и должны использов...