You are on page 1of 5

SEGURANA (/CATEGORY/SECURITY/)

segurana negcio (/category/business-security/)(/CATEGORY/BUSINESS/)

Guia para Proteo de Dados Leak


Por NetworkWorld (/author/NetworkWorld/) , NetworkWorld 30 de outubro de 2008 09:30

Necessidades de conformidade conduzir as melhores prticas de proteo de vazamento de dados


Por Cara Garretson Assim que voc escolheu uma ferramenta de proteo de vazamentos de dados e agora voc tem uma resposta quando a diretoria pede que a empresa est fazendo para proteger as violaes de dados. Ou no ? Para que estas ferramentas para ter uma alta taxa de sucesso para prevenir que dados confidenciais saiam da rede corporativa, eles exigem um pouco de trabalho inicial. A seguir esto algumas das melhores prticas para ajud-lo a obter o seu DLP em funcionamento. Suas polticas DLP deve ser baseado em suas cumprimento (http://www.networkworld.com/topics/compliance.html) necessidades. Essas ferramentas s vai fazer cumprir as polticas que voc definiu. Por exemplo, muitos regulamentos exigem a criptografia de todos os dados pessoais identificveis. Se a ferramenta oferece criptografia, deve, portanto, ser definido para criptografar dados que, obviamente, se encaixam no perfil para identific-los como nmeros de carto de crdito da Segurana Social e . Criao da Poltica no um negcio de uma vez. DLP uma tecnologia de parte, uma parte a compreenso do negcio. Para que a ferramenta seja efetiva, TI e unidades de negcio devem colaborar no desenvolvimento de polticas que protejam a empresa, mas tambm so flexveis o suficiente para permitir que os funcionrios fazer seus trabalhos. Uma vez criado, ele deve esperar para se envolver no negcio para ajudar a atualizar e aprimorar as polticas em uma base regular usando o feedback dos usurios. Uma maneira de fazer isso permitir que os usurios oferecem uma explicao para uma ao de quebra de poltica devem ser autorizados a ocorrer - muitas ferramentas oferecem aos usurios uma caixa de dilogo para inserir tais razes. Mas mesmo se a ferramenta no automatizar esse processo, oferecendo aos usurios um canal para enviar comentrios ainda til. Esta entrada leva a polticas que refletem melhor como a empresa opera. Estas ferramentas vo pegar erros, mas no pode pegar violaes intencionais. A boa notcia que a maioria dos incidentes de vazamento de dados resultam de erros, em vez de prevaricao. De acordo com Nick Selby, analista snior e diretor da prtica de segurana da empresa The 451 Group, 98% dos dados que vazou (http://www.networkworld.com/news/2007/091107-data-leak-prevention.html) o resultado de "estupidez ou acidente" por parte do usurio. Se um empregado descontente est determinado a enviar roteiros de produtos para a competio que vai ser difcil de derrotar, diz Selby. Mas contabilistas que enviam dados financeiros corporativos para si mesmos sobre Web e-mail para que possam trabalhar com planilhas em casa vai rapidamente aprender com essas ferramentas que tais aes comprometer a segurana. Ao usar o recurso de bloqueio de uma ferramenta, considere o risco de falsos positivos. Este problema no est necessariamente relacionada com a qualidade da ferramenta, mas mais para a falta de uma definio dura e rpida de dados sensveis. Muitas empresas optam por operar essas ferramentas no modo somente-monitor inicialmente, para que eles possam ver o que est sendo enviado para fora da empresa, e, em seguida, trabalhar em polticas e aplicao de l. Classifique seus dados em primeiro lugar. Se, no momento da criao, os dados podem ser classificadas como sensveis ou no, voc vai salvar um monte de trabalho a tentar decidir aps o fato. Uma etiqueta de classificao que pode seguir os dados onde quer que possa entrar e sair da rede agiria como a bandeira necessrio para garantir ferramentas DLP pegar de segurana (http://www.networkworld.com/topics/security.html) violaes.

Cinco perguntas a fazer fornecedores proteo de vazamento de dados antes de comprar


Por Cara Garretson

Criao de um produto de proteco de fugas de dados em sua rede pode ser um monte de trabalho. Voc deve criar todas as polticas necessrias, estabelecer onde os dados confidenciais residem e decidir quais os canais de comunicao devem ser monitorados para violaes. Mas antes que voc possa comear, voc tem que encontrar-se um fornecedor apropriado. Aqui esto algumas orientaes: 1. Que tipos de dados podem identificar o produto? Se voc est simplesmente tentando assegurar que as bases esto cobertas - 'nmeros de segurana social, clientes dos funcionrios nmeros de carto de crdito - voc pode ser feliz com um produto low-end. Estes podem assistir a nmeros com base em seu formato e bloquelos de sair da rede. Mas se voc quer ter certeza de tudo da propriedade intelectual da empresa protegido (R & D nomes de projetos, vendas e nmeros de projeo), voc se beneficiaria de um produto high-end. Estes usam algoritmos mais complexos para identificar todos esses dados e bloque-lo de deixar a organizao sem a devida autorizao. 2. Onde que a ferramenta de proteo de dados? Ser que a ferramenta de proteger os dados armazenados nos pontos de extremidade (geralmente PCs e notebooks)? Ser que proteger os dados armazenados na rede ( servidores (http://www.networkworld.com/topics/servers.html) , redes de rea de armazenamento de (http://www.networkworld.com/topics/storage-management.html) , armazenamento near-line)? Hand-e-mo com a forma como um produto identifica os dados confidenciais so os lugares em que se verifica a existncia de tais dados. Se voc escolher um produto que bloqueia informaes confidenciais de canais de comunicao de sada, tais como e-mail e mensagens instantneas, mas no tem nenhum indcio quando um funcionrio cpias finanas da empresa para um pen drive, voc pode estar deixando porta dos fundos de sua empresa aberta. Alm disso, esta categoria de produto ganhou vida, observando dados em movimento, tais como e-mail e IM. No entanto, cada vez mais as ferramentas pode fazer a varredura de dados em repouso. Se voc optar por este recurso, que endpoints ir escanear o produto? Um que s protege os dados armazenados no terminal, mas no consegue encontr-lo em arquivos de e-mail no vai ajudar voc ter uma viso corporativa de toda a informao sensvel flutuando. 3. Quo difcil estabelecer polticas ? Descubra o que este procedimento implica antes de comprar. Pode gerentes de negcios no so de TI usar as ferramentas para ajud-los a etiqueta que os dados se qualifica como "sensveis"? Ser criao de polticas exigem a compra de tempo de consultoria do fornecedor? Como fcil de modificar as polticas estabelecidas? Qual o processo recomendado para polticas de teste antes que o produto vai viver? 4. Quando uma violao encontrado, o que as escolhas de ao que os produtos oferecem? Ser que a ferramenta, simplesmente administradores alerta de violaes, ou ele pode bloquear a transao acontea? Ser que alerta o usurio, bem como, e darlhe uma oportunidade de informar o motivo? A ferramenta de criar uma trilha de auditoria para fins forenses? 5. Que outros produtos essa ferramenta funciona com? possvel que as polticas de compartilhamento ou troca de dados com outros produtos, tais como a segurana de email, gerenciamento de identidade (http://www.networkworld.com/topics/identitymanagement.html) ou ofertas de gerenciamento de acesso?

Principais tendncias no mercado de proteo de vazamento de dados Ferramentas DLP ganhar recursos avanados, a integrao com produtos de segurana
Por Cara Garretson Proteo de dados de vazamento um jovem segmento da segurana (http://www.networkworld.com/topics/security.html) mercado que est crescendo rapidamente. Com a rpida consolidao do mercado de segurana que ocorreu ao longo do ltimo ano, como grandes fornecedores de segurana abocanhou start-ups, e com muitos produtos de DLP vencimento, o que antes era uma coleo de produtos pontuais scrappy est se tornando um conjunto de nvel empresarial ferramentas. Chamado por muitos nomes, incluindo gesto de contedo de sada e de perda de dados ou de proteo em vazamento de dados, estas ferramentas ajudam as empresas a identificar e proteger informaes confidenciais. Gartner Research (http://www.gartner.com/DisplayDocument?

ref=g_search&id=513510&subref=simplesearch) estima que a filtragem de contedo total e mercado DLP atingiu cerca de US $ 50 milhes em 2006 e triplicou 150 milhes de dlares em 2007. Enquanto isso, a IDC prev (http://www.idc.com/getdoc.jsp? containerId=209602) o mercado de 2007 a s er ainda maior. Ele diz que o mercado chegou a 194.000 mil dlares americanos em 2007 e subir para 434.600 mil dlares em 2009, representando uma taxa de crescimento anual de cerca de 50% de composto. A linha inferior que investir em DLP est se tornando uma necessidade corporativa. A seguir esto algumas das principais tendncias deste mercado: A onda de compras est terminando. Desde o final de 2006, atravs de todos de 2007, as empresas de segurana maiores gastos em menos US $ 1,6 bilho na aquisio de DLP start-ups. E esse nmero s inclui os negcios com valores que foram tornados pblicos. Giants, incluindo Cisco, (http://www.networkworld.com/subnets/cisco/) Symantec (http://www.networkworld.com/news/financial/symantec.html) , Trend Micro, McAfee (http://www.networkworld.com/news/financial/mcafee.html) e EMC / RSA (http://www.networkworld.com/news/financial/emc.html) escolhido pelas duas dzias de novas empresas neste mercado e ponied o dinheiro necessrio, culminando com a oferta da Symantec 350 milhes dlares para Vontu (http://www.networkworld.com/news/2007/110607-symantec-vontuintegration.html) em novembro. Integrao j comeou. Agora que tantas empresas de segurana pode se vangloriar a adio de recursos de proteo de perda de dados (http://www.networkworld.com/news/2007/100507-websense-security.html) de seus portflios de produtos, eles esto criando roteiros detalhando como esses produtos adquiridos integrar melhor com suas plataformas existentes. assim que deve ser, diz Nick Selby, analista snior e diretor da prtica de segurana da empresa The 451 Group, que acredita que esta funo mais adequado para ser parte de um plano em vez de permanecer como produtos pontuais autnomos de segurana maior. Produtos de DLP esto se tornando mais til. Uma das razes maiores fornecedores de segurana ter sido to interessado em DLP start-ups que as ferramentas amadureceram. Eles j no simplesmente assistir dados sensveis voar para fora da porta; eles ajudam as empresas a identificar onde ele armazenado. "A histria foi passando de apenas proteo de informaes em movimento informao em repouso e descoberta; que pode ser uma razo pela qual as aquisies iluminou to rapidamente", diz Trent Henry, vice-presidente e diretor de pesquisa do Burton Group. "Muitas solues foram incorporadas dispositivos na rede que disse" algo sensvel tem deixado a rede. Agora, com os requisitos de e-discovery e [especificaes da indstria de cartes de pagamento relativas a proteo de dados], voc no quer apenas saber onde a informao est indo, mas tambm onde armazenado. " A participao do usurio cada vez mais importante e mais fcil de fazer. produtos DLP s funcionam bem como as polticas que orientam esses produtos. Para descobrir quais informaes devem e no devem ser compartilhados, a TI deve contar com entrada e participao dos gerentes das unidades de negcios e demais funcionrios no-tcnicos. Estas ferramentas esto se tornando mais experiente para esse fato. Muitos incluem agora set-up componentes que no necessitam de uma formao tcnica de entender. Ao mesmo tempo, as ferramentas so tambm tornar-se mais flexvel com o utilizador. Por exemplo, quando um usurio tenta enviar dados sem autorizao, algumas ferramentas ir enviar um alerta, mas tambm dar ao usurio a oportunidade de explicar suas aes. Esse recurso ajuda a criar polticas que de forma mais eficaz descrever como o trabalho realizado em uma organizao.

Ferramentas de proteo de dados de vazamento de trabalhar para conter informaes confidenciais


Por Cara Garretson Ferramentas de proteo de dados de vazamentos visam monitorar, e muitas vezes bloquear, informaes confidenciais de deixar a rede corporativa sem a devida autorizao. Ao fazer isso, eles tambm oferecem aos administradores uma viso detalhada sobre que tipo de dados est deixando a rede e como. Os componentes incluem servidor (http://www.networkworld.com/topics/servers.html) software (http://www.networkworld.com/topics/software.html) que coincide com os dados contidos em uma transferncia iniciada pelo usurio - como o envio de um e-mail ou mensagem instantnea, copiar um arquivo para uma mdia removvel, ou at mesmo a impresso - com uma lista de termos pr-definidos que ditam o que considerado sensvel. A maioria das ferramentas no s monitorar tais violaes de poltica, mas tambm pode bloque-los ou colocar em quarentena eles.

Alm do software do lado do servidor, que, por vezes, vem pr-configurado em um aparelho gateway, muitas empresas tambm fornecer software agente cliente. Estes agentes garantir que a nvel de PC ou notebook as polticas em matria de dados sensveis so aplicadas. Os usurios no tm de ser ligados rede para ter esses agentes sejam eficazes, uma vez que operam por conta prpria e atualizar seus conjuntos de regras, uma vez que o usurio se reconecta. Ferramentas DLP pegar dados confidenciais em um nmero de maneiras. Os mtodos mais simples empregar um dicionrio de termos predefinidos - incluindo formatos de nmeros de carto de crdito da Segurana Social e, assim como termos regulamentares relacionados com dados sensveis - e, em seguida, a atividade do usurio de digitalizao para estes termos. Sistemas mais complicados oferecer anlises de linguagem para determinar se os dados devem ser considerados sensveis ou no. Isso muitas vezes conseguida atravs da captura de todos os dados em movimento em torno de uma empresa, indexando-lo e recomendar o que deve ser protegido. Estas abordagens podem ser teis para a classificao de informaes que no so facilmente identificados como sensveis, como a propriedade intelectual que podem estar contidos em um texto de e-mail ou como parte de um slide do PowerPoint. Ferramentas geralmente oferecem capacidades poltica de criao para ajudar a estabelecer regras sobre os dados que podem e no podem deixar a rede corporativa. Muitos oferecem algum tipo de registro ou de auditoria, permitindo que os administradores a analisar o comportamento do usurio e entender melhor as condies envolventes violaes de poltica. Mais fornecedores DLP esto integrando suas ferramentas com outras tecnologias, como motores de criptografia, para acionar automaticamente a criptografia de informaes sensveis, uma vez que deixa a rede. Eles tambm esto em parceria com fornecedores de gerenciamento de direitos corporativos, provedores de e-mail e de segurana Web, e outros para integrar o conhecimento sobre a informao sensvel com esses produtos.
Links Patrocinados

Top Impressoras at -75% (http://1804757.r.msn.com/? ld=BvpaOAw26yNaq9iz4ngtjBTzVUCUwvGelcT1ENaUgZZ_qC1D2j-PW4tloUE8yyTSWCdTZi_bDNGY-ArI0cVj-8vnGeqQEWxrD98inffsFcBsBzfq5ajFXMALH8rDmW6aoUxCbg&u=http% 3a% 2f% 2fpixel.everesttech.net% 2f2815% 2fc% 3fev_sid% 3d10% 26ev_cmpid% 3d60940176% 2 price.com% 2fsearch% 2flanding% 2fquery% 2fprinters% 2fs% 2fyahoo% 2f)

Impressoras de alta qualidade a preos de pechincha! Compare Impressoras e economize at 75%. www.Printers.BEST-PRICE.com (http://1804757.r.msn.com/? ld=BvpaOAw26yNaq9iz4ngtjBTzVUCUwvGelcT1ENaUgZZ_qC1D2j-PW4tlo-UE8yyTSWCdTZi_bDNGYArI0cVj-8vnGeqQEWxrD98inffsFcBsBzfq5ajFXMALH8rDmW6aoUxCbg&u=http%3a%2f%2fpixel.everesttech.net%2f2815%2fc%3fev_sid%3d10%26ev_cmpid%3d60940176%26ev_lx%3d12957849822%26ev_crx%3d15778 price.com%2fsearch%2flanding%2fquery%2fprinters%2fs%2fyahoo%2f) (http://1804757.r.msn.com/?ld=BvpaOAw26yNaq9iz4ngtjBTzVUCUwvGelcT1ENaUgZZ_qC1D2jPW4tlo-UE8yyTSWCdTZi_bDNGY-ArI0cVj-8vnGeqQEWxrD98inffsFcBsBzfq5ajFXMALH8rDmW6aoUxCbg&u=http%3a%2f%2fpixel.everesttech.net%2f2815%2fc%3fev_sid%3d10%26ev_cmpid%3d60940176%26ev_lx%3d12957849822%26ev_crx%3d15778 price.com%2fsearch%2flanding%2fquery%2fprinters%2fs%2fyahoo%2f)

Localizar impressoras at -70% (http://2216540.r.msn.com/? ld=BvI5BqV_mw1mZuEqTSUnExSDVUCUzPp9rcr9OkY6xpZTRJhLSsRHoB70jZrUFrohIpd-67OM8oQ-pK1_yJYMN-6obyeueDmOCPm5egX-bPK8vnISe9pxvjaS95xDU2-lGGfNgw&u=www.bestdeal.com% 2fsearch% 2flanding% 2fquery% 2fprinters% 2fs% 2fyahoo% 2f)
de desconto comprar impressoras e economize agora. Compare ofertas de BEST-DEAL.com! www.Printers.best-deal.com (http://2216540.r.msn.com/? ld=BvI5BqV_mw1mZuEqTSUnExSDVUCUzPp9rcr9OkY6xpZTRJhLSsRHoB-70jZrUFrohIpd-67OM8oQpK1_yJYMN-6obyeueDmOCPm5egX-bPK8vnI-Se9pxvjaS95xDU2-lGGfNgw&u=www.bestdeal.com%2fsearch%2flanding%2fquery%2fprinters%2fs%2fyahoo%2f) (http://2216540.r.msn.com/? ld=BvI5BqV_mw1mZuEqTSUnExSDVUCUzPp9rcr9OkY6xpZTRJhLSsRHoB-70jZrUFrohIpd-67OM8oQpK1_yJYMN-6obyeueDmOCPm5egX-bPK8vnI-Se9pxvjaS95xDU2-lGGfNgw&u=www.bestdeal.com%2fsearch%2flanding%2fquery%2fprinters%2fs%2fyahoo%2f)

Business Services (http://0.r.msn.com/? ld=BvjtE65yCxsB7PMiM9GplTYjVUCUxRwj0KujHb7ays6GTJSpq3wtUBBFkc4_Qp5FaJz9Uok1Ehh8skCteP3TpBNAt_PFDeH5mfv852OHUXIglolPoovDqw6sT4ZP_LjYCELxRw&u=www.local.com% 2fresults.aspx% 3fkeyword% 3dMulti+Function+Printers% 26cid% 3d105% _Business_Services)

Encontre Business Services em sua rea com Local.com! Local.com (http://0.r.msn.com/? ld=BvjtE65yCxsB7PMiM9GplTYjVUCUxRwj0KujHb7ays6GTJSpq3wtUBBFkc4_Qp5FaJz9Uok1Ehh8skCteP3TpBNAt_PFDeH5mfv852OHUXIglolPoovDqw6sT4ZP_LjYCELxRw&u=www.local.com%2fresults.aspx%3fkeyword%3dMulti+Function+Printers%26cid%3d105%26utm_source%3dmsn%26utm_medium%3dpp _Business_Services) (http://0.r.msn.com/?ld=BvjtE65yCxsB7PMiM9GplTYjVUCUxRwj0KujHb7ays6GTJSpq3wtUBBFkc4_Qp5FaJz9Uok1Ehh8skCteP3TpBNAt_PFDeH5mfv852OHUXIglolPoovDqw6sT4ZP_LjYCELxRw&u=www.local.com%2fresults.aspx%3fkeyword%3dMulti+Function+Printers%26cid%3d105%26utm_source%3dmsn%26utm_medium%3dpp

_Business_Services)

HP Cartuchos Original (http://0.r.msn.com/? ld=BvizLRV70D9mdP6ApX6wyU7zVUCUzAszQVpddUHTCDZxY0E8wWnse_Y0uKWrDZM05WfoBjeAJNnoZLKrmiG4axn5cMoxsdOJBVTc_NUTt8EZTvEBgsA9Qg31Z1Sw821gE8JpIPA&u=http% 3a% 2f% 2f1 _-MSN-_-% 25252Bhewlettpackard_% 25252Bcompatible_% 25252Bink_% 25252Bcartridges_% 25252Bfor_% 25252Bprinters% 26defurl% 3dhttp% 3a% 2f% 2fwww.quill.co

Genuine HP Ink mais confivel que Bargain Ink. Comprar Original! Quill.com / HP (http://0.r.msn.com/?ld=BvizLRV70D9mdP6ApX6wyU7zVUCUzAszQVpddUHTCDZxY0E8wWnse_Y0uKWrDZM05WfoBjeAJNnoZLKrmiG4axn5cMoxsdOJBVTc_NUTt8EZTvEBgsA9Qg31Z1Sw821gE8JpIPA&u=http%3a%2f%2f1169.xg4ken.com%2fmedia%2fredir.php%3fp _-MSN-_-%25252Bhewlettpackard_%25252Bcompatible_%25252Bink_%25252Bcartridges_%25252Bfor_%25252Bprinters%26defurl%3dhttp%3a%2f%2fwww.quill.com) (http://0.r.msn.com/?ld=BvizLRV70D9mdP6ApX6wyU7zVUCUzAszQVpddUHTCDZxY0E8wWnse_Y0uKWrDZM05WfoBjeAJNnoZLKrmiG4axn5cMoxsdOJBVTc_NUTt8EZTvEBgsA9Qg31Z1Sw821gE8JpIPA&u=http%3a%2f%2f1169.xg4ken.com%2fmedia%2fredir.php%3fp _-MSN-_-%25252Bhewlettpackard_%25252Bcompatible_%25252Bink_%25252Bcartridges_%25252Bfor_%25252Bprinters%26defurl%3dhttp%3a%2f%2fwww.quill.com)

RECOMENDAMOS
(http://www.pcworld.com/article/2024445/oculus-rift-vr-headset-prototypeworks-so-well-it-s-a-little-scary.html) (http://www.pcworld.com/article/2043091/deep-insidewindows-8-1s-hidden-new-features.html)

Oculus Rift VR headset prottipo funciona to bem que um pouco assustador

L no fundo o Windows 8.1 's escondidas novos recursos

Mad Catz teclado

o que isso?

COMENTRIOS
Write a comment

0 Comentrios Tipo Subscrever RSS (http://comments.US1.gigya.com/comments/rss/904281/pcw/144624)

You might also like