Структура інформаційної захисту
Системи DLP контролюють потік конфіденційної інформації через кінцеві точки організації, мережі, сховища і точки виходу. Таким чином, інструменти DLP відстежують дані при передачі і спокої.
Всі системи DLP мають спільні компоненти:
Консоль управління. Автономні продукти DLP включають в себе централізовану консоль управління, використовується для розгортання агентів DLP на кінцевих точках і налаштування датчика даних в русі. Консоль управління служить інтерфейсом для механізму політик, який використовується для налаштування правил виявлення.
База даних подій. Системи DLP використовують БД для запису подій. Для багатьох систем це зазвичай SQL, а для магазинів Windows – MSSQL.
Механізм політики/правил — це серце продукту DLP. Зазвичай вони включають в себе стандартні правила для визначення номерів кредитних карт, номери соціального страхування і деяких видів захищеної медичної інформації (PHI).
Сканер даних в стані спокою. Конфіденційні можна знайти в БД, файлах кінцевих користувачів і тимчасових файлів, створених корпоративними додатками.
Агент, який використовує дані – кінцева точка. До БД найчастіше звертаються кінцеві пристрої, такі як ПК, ноутбуки, планшети і смартфони. Агент може являти собою окрему програму або бути частиною пакету кінцевої точки. Він відстежує їх по мірі доступу, обробки і розподілу на периферійні пристрої, включаючи мережеві карти і порти USB.
Датчик даних в русі відстежує мережу компанії. Він дуже схожий на системи виявлення вторгнень і запобігання вторгнень (IDS/IPS), і здатний виявляти порушення в різних протоколах, можуть використовуватися для охоплення кожної вихідної точки дротової і бездротової мережі.
Сторінка: 1 2 3 4 5 6 7 8 9 10 11