DeviceLock 7.0: prevenire la sottrazione di dati in azienda

DeviceLock 7.0: prevenire la sottrazione di dati in azienda

Prevenire la sottrazione di dati, sia essa causata da un'azione dolosa o da un evento accidentale, è una priorità per tutte le realtà che operano nella società dell'informazione

di Andrea Bai pubblicato il nel canale Software
 

I moduli aggiuntivi

-NetworkLock

Come il nome stesso facilmente suggerisce, il modulo NetworkLock ha il compito di controllare il flusso dei dati e delle informazione che avviene mediante i protocolli e le applicazioni di rete, che rappresentano un altro potenziale "rubinetto" di uscita di informazioni e dati sensibili.

Il controllo dei contenuti può avvenire, sempre secondo le regole impostate dall'amministratore, su un ampio numero di protocolli ed applicazioni: a partire dall'email con il controllo separato di messaggi e allegati, passando per i più diffusi sistemi di instant messaging e ai più popolari social network. Il modulo ha inoltre la possibilità di controllare e monitorare i protocolli per il trasferimento di file (FTP) e le sessioni Telnet.

Anche in questo caso le policy possono essere definite solamente per gruppi di utenti o di indirizzi IP ed essere applicate solamente sulla base di determinate condizioni.

-ContentLock

Il modulo ContentLock è invece l'elemento che, all'interno della suite DeviceLock DLP 7.0 Endpoint, si occupa di controllare il contenuto dei documenti e di impedire o permettere il trasferimento degli stessi a seconda dell'informazione contenuta in essi. Nel momento in cui un utente va a trasferire un documento, il modulo ContentLock effettua una scansione del contenuto del documento e, qualora venga individuata una ricorrenza di frasi e /o parole secondo le regole impostante, ne impedisce il trasferimento. Il modulo ContentLock è in grado di analizzare oltre 80 tipi di documenti differenti.

Il meccanismo di filtraggio del modulo ContentLock è basato sull'impiego di Regular Expression e condizioni booleane, in maniera tale che sia possibile, partendo da una serie di modelli già preimpostati (all'interno di ContentLock si trovano infatti molti preset per i dati sensibili più comuni o ricorrenti, come codici fiscali, carte di credito, passaporti e via discorrendo) andare a definire regole anche molto complesse, capaci pertanto di permettere una filtrazione estremamente precisa del flusso di informazioni.

Il modulo ContentLock permette inoltre di andare a filtrare i file di log e di shadowing, in maniera tale che vengano registrate solamente le tracce delle informazioni per le quali è stato impedito il trasferimento risparmiando così spazio di archivazione soprattutto nel caso di grosse realtà aziendali che si trovano a gestire un'elevata quantità di informazioni.

Il controllo del contenuto ad opera del modulo ContentLock avviene solamente sui canali di comunicazione locali se abbinato solamente al modulo base DeviceLock, mentre invece qualora sia stata acquistata la licenza anche per il modulo NetworkLock, il controllo verrà operato anche sui canali di rete. L'integrazione con il modulo base DeviceLock permette inoltre che la filtrazione ed il controllo del contenuto venga condotta in relazione alle policy relative all'utente e/o al tipo di dispositivi.

-DeviceLock Search Server

Nel caso in cui si vada ad utilizzare la suite in una configurazione che prevede il salvatagglio dei file di log e di shadowing (ove permesso) su un server centralizzato, il moulo DeviceLock Search Server si occupa di gestire le operazioni di ricerca e consultazione dei file di log e di shadowing, nel caso siano necessari per indagini o anche semplicemente per verificare eventuali tentativi di sottrazione di informazioni.

 
^