Data Loss Prevention (DLP) – nowa funkcjonalność w arsenale Endpoint Central


Każda organizacja posiada ważne dane, do których dostęp jest ściśle ograniczany. Utrata lub wyciek tych danych może prowadzić do poważnych konsekwencji. Dlatego ważne jest, aby dane te jak najsilniej chronić przed nieautoryzowanym dostępem i transferem.
Dlatego też Manage Engine dodał do swojej oferty Endpoint Central DLP, który pomoże w chronieniu i zabezpieczaniu naszych danych poufnych. W tym artykule po krótce omówię poszczególne funkcjonalności nowego rozwiązania oraz przedstawię, w jaki sposób z nich korzystać.
Aby poprawnie chronić nasze dane najpierw musimy je odpowiednio sklasyfikować, aby system wiedział, które informację są dla nas ważne. Do tego celu należy utworzyć nowe reguły danych.
W Endpoint DLP przechodzimy do Zasad -> Klasyfikacji danych i klikamy Nowa reguła danych.
Wyświetli nam się okno z już predefiniowanymi regułami podzielonych według konkretnych kategorii. Możemy wybrać interesującą nas kategorie i zaznaczyć rodzaj informacji, które według nas mają być chronione. Możemy także podejrzeć, jak będzie wyglądać wzorzec wyrażenia regularnego (regex) oraz podać, od jakiej liczby jego wystąpień informacja ma być oznaczona jako poufna.
Jeżeli chcemy, możemy także sformułować swoją własną niestandardową regułę. Dlatego celu należy kliknąć w Utwórz niestandardową regułę oraz wybrać metodę tworzenia reguły. Do wyboru mamy stworzenie wzorca wrażeń regularnych (regex), stworzenie listy słów kluczowych, dopasowanie dokumentów oraz wypisanie typowych rozszerzeń plików.
Dla wzorców regularnych tworzymy swój własny wzorzec, którym Endpoint będzie się kierował i znajdował pliki zawierające kluczowe informacje. Jest to opcja dla trochę bardziej zaawansowanych użytkowników, gdyż potrzebna jest tu wiedza jak korzystać ze wzorca regex.
Lista słów kluczowych to po prostu zwykły dokument tekstowy (typu csv lub txt), zawierający wypisane przez nas słowa klucze, dzięki którym system wykryje, że nasze dokumenty mają być zabezpieczone.
Dla dopasowania dokumentów możemy wgrać przykładowy
dokument, zawierający przykładowe poufne informację. Endpoint Central będzie
opierał się na tym dokumencie i w zależności jaki procent dopasowania do
dokumentu ustawimy, wykryje pozostałe, ważne dokumenty.
W ostatniej metodzie, jaką jest rozszerzenie plików, wypisujemy konkretne rozszerzenia, dla których pliki mają być mocniej zabezpieczane.
Gdy już stworzyliśmy naszą nową regułę i odpowiednią ją nazwaliśmy, zapisujemy ją. Teraz pozostaję tylko wdrożyć ją w życie. Aby wdrożyć naszą nowo utworzoną regułę, przechodzimy do kolejnej zakładki, czyli Wdrożenie zasad i klikamy w przycisk Skojarz zasadę.
W nowym oknie wybieramy naszą regułę lub kilka reguł, jeżeli przygotowaliśmy ich więcej i przechodzimy dalej. Dopiero w następnym oknie konfigurujemy dostęp do naszych plików oraz ich zachowanie dla różnych akcji.
Możemy m.in. skonfigurować czy pozwalamy na zrzut ekranu lub, czy na wysyłanie plików mailem. Odpowiednio skonfigurowaną zasadę zapisujemy i od tej pory jest ona wdrażana na nasze urządzenia.
Od momentu wdrożenia naszych zasadach system będzie powiadamiał nas o każdej akcji na pliku związanej z naszą regułą. Aby zobaczyć te informacje możemy kolejno przejść od zakładek w Wyniki analizy. W zależności od wyboru będziemy mieli informację o wszystkich urządzeniach, które wysłały maila z poufnym plikiem w załączniku, przeprowadziły jakikolwiek transfer na pliku, przeniosły plik poza obszar organizacji. Możemy także zobaczyć listę
wszystkich urządzeń, których reguły się tyczą.
Większość informacji mamy także dostępnych z poziomu Pulpitu nawigacyjnego.
Jak widzimy dzięki zastosowaniu Endpoint Central DLP nasze pliki oraz informacje w nich zawarte są bezpiecznie chronione. A nawet jeżeli w jakiś sposób ktoś dostanie się do naszych plików, zostaniemy o tym od razu
poinformowani.
Dlatego, jeżeli szukasz odpowiedniego systemu do zarządzania urządzeniami końcowymi i chcesz jednocześnie chronić na nich pliki, to Endpoint Central jest odpowiednim narzędziem.
Kompleksowy system do zarządzania usługami IT, który usprawnia procesy i zwiększa efektywność zespołu.
Zaawansowane narzędzia do monitorowania bezpieczeństwa i audytu, które chronią Twoją infrastrukturę.
Proaktywne monitorowanie całej infrastruktury IT z jednego miejsca dla maksymalnej wydajności.
Centralne zarządzanie użytkownikami i uprawnieniami w środowisku Windows z pełną kontrolą.
Unified Endpoint Management – kompleksowe zarządzanie wszystkimi urządzeniami w organizacji.
Unified Endpoint Management – kompleksowe zarządzanie wszystkimi urządzeniami w organizacji.
Profesjonalne wdrożenia IT – od planu do gotowego rozwiązania dopasowanego do Twoich celów. Przeprowadzamy kompleksowe implementacje systemów, dbając o każdy detal – od analizy potrzeb, przez konfigurację, po finalne uruchomienie i wsparcie.
Dostępne wdrożenia:
Ekspercka ocena środowiska IT – zyskaj wiedzę, która pozwoli Ci podejmować lepsze decyzje. Analizujemy Twoje systemy, procesy i konfiguracje, by wskazać obszary do optymalizacji, wzmocnić bezpieczeństwo i dopasować technologię do celów biznesowych.
Dostępne audyty:
Podnieś kompetencje swojego zespołu – inwestuj w praktyczną wiedzę, która zwiększa efektywność. Prowadzimy warsztaty i kursy dopasowane do Twojego środowiska, dzięki którym pracownicy nauczą się w pełni wykorzystywać potencjał posiadanych narzędzi i technologii.
Dostępne szkolenia:
Profesjonalna pomoc, gdy jej potrzebujesz – zapewnij sobie spokój i ciągłość działania systemów. Nasz zespół ekspertów gwarantuje szybką reakcję i skuteczne rozwiązywanie problemów, minimalizując przestoje i wspierając Twój zespół w codziennych wyzwaniach.
Dostępne wsparcie: