DLP-системи: що це таке. Впровадження, завдання та вимоги

Робоча станція кінцевого користувача

Дані, які знаходяться на робочій станції кінцевого користувача повинні бути захищені від витоку через знімні носії. У розділі «дані» агент встановлюється на кожне кінцеве пристрій, таке як ноутбук, настільний комп’ютер та інші файли політиками і керовані централізованим сервером управління DLP.

Агенти можуть бути розподілені по кінцевим точкам за допомогою підштовхують стратегій, таких як SMS та GPO. Оскільки агент на кінцевій точці повинен взаємодіяти з централізованим сервером управління, щоб повідомляти про інциденти та отримувати оновлені політики, порт зв’язку додається, як виняток у списку локальних брандмауерів.

Дані в сховищі, які знаходяться на файлових серверах і в БД, і вимагають відстеження на предмет витоку, скануються з допомогою агента обходу. Після сканування вони знімаються, щоб побачити, присутні чи ні неструктуровані дані.

Дивіться також:  Що таке пунктуальність людини?

Розгортання компонентів безпеки марно, якщо їх неможливо контролювати. Для цього створюють продукт DLP з правильним набором політик для ідентифікованих даних і операції поділяють на три етапи:

  • Етап сортування.
  • Етап створення звітів і ескалації.
  • Етап налаштування.
  • На цих етапах команда операції безпеки буде відслідковувати оповіщення, спрацьовує або зініційоване політиками, встановленими в продукті DLP. У процесі сортування команда оголошує попередження, як інцидент і починає етап класифікації, та буде обробляти інцидент з профілем ризику. Профіль ризику — це текстова таблиця, яка включає в себе важливу інформацію про інцидент, таку як тип політики, даних, каналу, серйозність (низький, середній, високий) та інші.