La pérdida de datos Sistemas de Prevención
por ·
En el pasado, la pérdida de datos o fuga de datos fue una gran preocupación para las empresas grandes o medianas, pero hoy en día cuando estamos asistiendo a un crecimiento exponencial de espionaje comercial y la lucha por "el mercado" llegar a ser tan intensa entre los competidores, la prevención de pérdida de datos es de suma importancia para absolutamente todas las empresas, grandes o más pequeños. Una fuga de información dentro de la compañía tiene consecuencias directas e indirectas y directas como el uso de datos por sus competidores e indirectos como la pérdida de la credibilidad con sus clientes. Nadie quiere que sus datos personales como direcciones, números de teléfono, número de tarjeta de crédito o de la Seguridad Social detalles están comprometidos por una empresa con empleados negligentes o con un ambiente de trabajo seguro. Una vez que los datos confidenciales como tarjetas de crédito los clientes Detalles almacenados o manipulados por una empresa se vean comprometidas, que la empresa pueda ser auditado por el cumplimiento de Tarjetas de Pago Datos de la Industria Standard (PCI DSS) y la aplicación de esta norma es bastante caro para unaempresa concesionaria pequeño o mediano. De hecho, las nuevas regulaciones son recogidas de todas las organizaciones que manipulan los datos de tarjetas de pago o la información de identidad para implementar controles técnicos con el fin de evitar la pérdida de datos (pérdida de datos). Hay muchas maneras de cómo los datos confidenciales se pueden perder o indeseable compartida con un tercero, por ejemplo: un empleado frustrado o un ser codicioso puede transferir los datos en un poco de memoria USB y además lo venden a los competidores; un empleado negligente puede enviar datos sensibles involuntarios a una dirección de correo electrónico incorrecta; un ordenador portátil o una unidad portátil USB pueden ser robados; un administrador del servidor inexperto puede almacenar los datos inseguros - hubo casos cuando Google fue aceptado para rastrear datos confidenciales de un servidor; una protección de red inadecuada puede conducir a la piratería o mejor dicho el robo de datos desde el uso de métodos de hacking o troyanos de malware; Los ejemplos pueden continuar porque hay innumerables maneras de cómo puede producirse una pérdida de datos. Por otro lado, hayno un sistema a prueba de balas del 100% para la prevención de pérdida de datos, pero abordar el problema de la manera correcta, los riesgos de una fuga serán considerables minimizado. Una de las primeras reglas que debe cumplir con el fin de evitar una pérdida de datos, es un sentido común: mantenga sus datos sensibles en un entorno claramente definidos donde se tiene un mejor control. En un entorno de pequeña y bien definida, es mucho más fácil de controlar, control y registrar todas las acciones sobre datos. Recuerde que sus socios de confianza, incluso, están fuera de su control por lo que nunca compartir los datos con ellos más de lo absolutamente necesario. Una mejor práctica de tratar directamente con los datos sensibles (identidades informaciones, detalles de tarjetas de crédito, números de seguridad social) es implementar su propio sistema de identificadores. De esta manera, sólo unos pocos empleados autorizados tendrán acceso a los datos reales. Cuanto menor sea, mejor. Y debido a que hablamos de los empleados, que debe estar bien entrenado para trabajar con datos secretos, deben comprender su responsabilidad y actuaren consecuencia; que deben ser educados para reconocer lo que es un secreto comercial y lo que puede dar lugar a una exposición secreto comercial. No es la última, sus propios detalles de la cuenta para una red de empresa privada es un secreto comercial, por lo que el uso de contraseñas fuertes y mantenerlos privada es una necesidad. Para definir lo que es un secreto comercial o información confidencial, se requiere un inventario de contenidos de la red y los datos deben ser evaluados. Así es cómo se inicia y un programa de prevención de pérdida de datos en base a este análisis de las políticas pueden ser implementadas. Los datos, incluidos los datos confidenciales pueden existir en tres etapas: "almacenado", "en movimiento" y "en uso". Los datos almacenados se pueden asegurar al restringir el acceso a la misma y encriptación de la misma. Para cualquier dispositivo de almacenamiento móvil que contiene informaciones sensibles, ordenadores portátiles, memorias USB u otro, el cifrado es obligatoria. Hay algunos buenos programas de cifrado de código abierto: - Se encripta toda una partición o dispositivo de almacenamiento, como una unidad flash USB o un disco duro o unidad donde está instalado WindowsEn tiempo real, sobre la marcha; -Se Puede ocultar un volumen o un sistema operativo completo; -Compatible con: Windows 7 / Vista / XP, Mac OS X, y Linux -Se trabaja en PC y PDA y se basa en potentes algoritmos de cifrado como AES, Twofish y Serpiente, 256 y 448 bits. -No Es necesario instalar, muy fácil de usar, se puede ejecutar sin problemas en los pulgares USB. -Se Puede crear uno o más ocultos "discos virtuales" en su PC / PDA. cifrado -on-the-fly. supervisar el tráfico de red, mensajes de mensajería instantánea, mensajes de correo electrónico y es otra de las características de Prevención de pérdida de datos para los datos en movimiento y datos en uso. El bloqueo de puertos herramientas y servidores de seguridad (software y hardware) deberán tener lugar en el cálculo. También hay mecanismos utilizados para el cifrado del tráfico de red como IPSec o SSL (Secure Socket Layer) añadir otra capa de protección. Sin embargo, la mayor parte se utiliza como conexiones seguras son las redes privadas virtuales, VPN en breve y las conexiones de túnel. En conclusión, un sistema de prevención de pérdida de datos (Data Prevención de fugas, el control del contenido y filtrado,Protección de la información y de control son sinónimos) es un conjunto de módulos aptos para monitorear, filtra y proteger los datos sensibles, en base a una política central. También debe proporcionar una gestión de manejo de incidentes. Vamos a contar algunos productos de prevención de pérdida de datos: un sistema de categorías DLP basado en host, se ejecutan en las estaciones de trabajo de los usuarios finales o servidores; Esta protección funciona en redes, aplicaciones y mediante dispositivos de almacenamiento extraíbles. -Restriction De Monitor de transferencia de datos y controlar la transferencia de información sensible a los dispositivos de almacenamiento extraíbles, por correo electrónico y la mensajería instantánea, ya través de otros canales de comunicación-aun cuando se disfraza de datos. -Centralized gestión simplificada y gestión de la seguridad Streamline de toda su cartera de gestión de riesgos de seguridad, incluyendo la pérdida de McAfee Host Data prevención, a través de la consola centralizada McAfee ePolicy Orchestrator 4.5. -Datos De puntos finales exploración de inventario y descubre lo que los datos residen en ellos. Utilice esta información para mitigar el riesgo, construir una comprensión decómo se utiliza su información, o simplemente compilar y datos de inventario para su uso en casos como el descubrimiento legal. viene con tres módulos: -RSA DLP Datacenter; Network DLP -RSA; -RSA DLP Endpoint; El Prevention (DLP) Suite RSA Data Loss permite a las organizaciones para descubrir y clasificar sus datos sensibles, educar a los usuarios finales y asegurar que los datos se maneja apropiadamente, e informar sobre la reducción del riesgo y el progreso hacia los objetivos de política. ofrecer soluciones completas para todas las empresas de tamaño -Descubrir donde se almacenan datos confidenciales. -monitor Cómo los datos confidenciales se está utilizando. -Proteger Proteger y prevenir la pérdida de datos confidenciales. -Gestionar Administrar y hacer cumplir las políticas de seguridad de datos unificados. OpenDLP es una fuente libre y abierto, gestionado centralmente, masivamente distribuible herramienta de prevención de pérdida de datos a base de agente liberado bajo la GPL. Dadas las credenciales de dominio de Windows adecuadas, OpenDLP pueden identificar de forma simultánea los datos sensibles en descanso en cientos o miles de sistemas Microsoft Windows desde una web centralizadasolicitud. Websense Data Security Suite incluye los cuatro módulos integrados, administrados en un único marco de políticas. Websense Data Security Suite ofrece visibilidad y control sobre la red y la pérdida de datos de punto final, así como el descubrimiento integral de datos a través de sistemas de almacenamiento de las organizaciones. Los módulos incluidos son: -Websense monitor de datos; -Websense Datos Proteja; -Websense Punto final de datos; Descubrir -Websense de datos; Analizar el contenido al tiempo que aprovecha para descubrir la identidad, proteger y controlar sus datos confidenciales a través de toda la empresa. Mediante la mejora de la prevención de pérdida de datos, puede evitar eventos costosos y embarazosos asegurando al mismo tiempo la confianza de su cliente. Lograr todo esto al mismo tiempo las muchas exigencias de seguridad y de regulación corporativa definidas por la seguridad, legales, el cumplimiento y las organizaciones de riesgo dentro de su firma. CA DLP está diseñado para controlar dinámicamente una serie de actividades de datos al tiempo que proporciona una serie de acciones de respuesta para ayudar a la organización a lograr la combinación adecuada dela continuidad del negocio y la remediación de riesgos. Se proporciona un nivel configurable de control para áreas críticas en toda la empresa - en el punto final, en la red, en el servidor de mensajes y para los datos almacenados. CA DLP ayuda a las organizaciones a obtener el tiempo de obtención de valor rápida mediante el aprovechamiento de un único conjunto de políticas, una plataforma unificada y un programa de servicio de implementación rápida. Trend Micro DLP for Endpoint le ayuda a cumplir con las regulaciones de la industria de la seguridad de datos de empleados y clientes. También ofrece alta precisión tecnología de huellas digitales ™ DataDNA para asegurar los datos no estructurados y la propiedad intelectual. Trend Micro DLP de red monitoriza la red 24 × 7 para identificar y pérdida de datos de documentos a través de una variedad de vectores de amenazas. Check Point revoluciona DLP mediante la combinación de tecnología y procesos para mover las empresas de la detección pasiva a la prevención de pérdida de datos activa. Innovadora clasificación de datos MultiSpect ™ combina el usuario, el contenido y la información del proceso de tomar decisiones precisas, mientras que la nuevaLa tecnología UserCheck ™ permite a los usuarios para remediar incidentes en tiempo real. Compruebe solución DLP basada en la red de auto-educación de punto libera TI / personal de seguridad de manejo de incidentes y educa a los usuarios sobre las políticas de manejo de datos adecuadas - que protegen la información sensible de la empresa de la pérdida tanto intencional y no intencional. Sophos tiene un enfoque único y simple para la prevención de pérdida de datos mediante la integración de la búsqueda de información confidencial en el motor antivirus en tanto los aparatos de punto final y de correo electrónico. Esto hace que sea más fácil para que usted pueda configurar, instalar y administrar, así como la eliminación de la necesidad de soluciones DLP separadas ser desplegados tanto en los puntos finales y pasarela de correo. Verdasys Digital Guardian es una plataforma completa y probada protección de la información empresarial. Digital Guardián sirve como la piedra angular de la política impulsada, la seguridad centrada en los datos permitiendo a las organizaciones para resolver los problemas de riesgo información que existen en los negocios altamente colaborativo y móvil de hoyel medio ambiente de una manera eficaz, flexible y económico. El dispositivo de prevención de pérdida de datos de Blue Coat permite a las organizaciones para comenzar a detectar y bloquear posibles fugas de datos rápida y precisa. Lograr la industria y los objetivos de cumplimiento y mitigación de riesgos regulatorios después de un ciclo corto de despliegue, y mantener políticas de seguridad integral con la carga de administración mínima. Y el apalancamiento potentes capacidades de descubrimiento para identificar la información sensible dispersos por toda la red, incluso antes de que pueda ser accedido por error. una solución DLP completa para la protección de red y de punto final. Combina herramientas avanzadas de software de cifrado y software de privacidad en un solo producto y ofrece otras herramientas para la prevención de pérdida de datos. Con la solución de Safetica de protección de datos que no tendrá que preocuparse de que una pérdida de datos supondrá una amenaza para su privacidad o negocio. Safetica sujetar fácilmente sus discos duros. Proporcionar protección de datos, monitor de actividad y la prevención de pérdida de datos en los portátilesy multimedia portátil es evidente. herramientas de software Safetica privacidad impedirán el robo de su identidad. es un todo-en-una solución DLP de Cisco IronPort prevención de pérdida de datos para el correo electrónico y la web son de alto rendimiento, soluciones integrales de seguridad para los datos en movimiento. Estas soluciones proporcionan el contenido, el contexto y el conocimiento de destino. Esto permite a las empresas para controlar quién puede enviar la información, dónde, y cómo - la prevención de pérdida de datos accidental o malicioso. Prevención de la pérdida de Cisco IronPort datos también ofrece la gestión de riesgos y seguridad de datos avanzada. vistas integradas a través de correo electrónico e Internet ofrecen una visibilidad centralizada DLP. políticas simples ayudan a habilitar una configuración rápida, mientras que la exploración avanzada y protección ampliada proporciona inteligencia y seguridad más factible. Con tantos proveedores de sistemas de prevención de pérdida de datos debe pensar dos veces lo que el sistema va a adoptar para su negocio y hacer un análisis profundo de lo que cada uno ofrece el sistema y lo que le falta. Compartir este:
Publicado en . Etiquetado con , , , .