数据丢失防护助益现实世界(六)

日期: 2009-05-11 作者:Rich Mogull翻译:Tina Guo 来源:TechTarget中国 英文

第六条教训:渐进的配置最有效   几乎每个我们采访的企业都报告说是逐渐配置DLP的。开始时是一个组件一条策略,然后慢慢扩展。这样就允许他们更好地理解新技术,调整内部工作流和进程并优化策略。   最初的配置趋向于以网络为中心或者以发现为中心。

在以网络为中心的配置中,企业开始时作基本的网络监控,然后代表性地扩展到电子邮件。有些企业继续扩展其他网络模块,通过网络整合。在发现为中心的 配置中,企业以静止的数据开始,通常在服务器或者存储库中,然后是端点扫描。这种初级阶段会持续一到两年(取决于预算周期),然后扩展到对立的渠道或者端点的实施。

我们没有发现很多DLP端点为中心的初级配置,可能因为很多企业是以U……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

第六条教训:渐进的配置最有效

  几乎每个我们采访的企业都报告说是逐渐配置DLP的。开始时是一个组件一条策略,然后慢慢扩展。这样就允许他们更好地理解新技术,调整内部工作流和进程并优化策略。

  最初的配置趋向于以网络为中心或者以发现为中心。在以网络为中心的配置中,企业开始时作基本的网络监控,然后代表性地扩展到电子邮件。有些企业继续扩展其他网络模块,通过网络整合。在发现为中心的 配置中,企业以静止的数据开始,通常在服务器或者存储库中,然后是端点扫描。这种初级阶段会持续一到两年(取决于预算周期),然后扩展到对立的渠道或者端点的实施。我们没有发现很多DLP端点为中心的初级配置,可能因为很多企业是以USB端口模块开始的,并在开始DLP前进行端点加密。

  在所有的案例中,企业报告说发现从有限的策略开始,然后一旦事故类型和容量得到的更好的理解再进行扩展会更好。DLP经理说平均需要三到六个月调整新策略,取决于复杂程度。简单的策略,例如保护单一的文档集合,要求很少的调整,但是复杂的策略需要更多的时间完善。普通的规则是在监控模式中配置策略,然后进行调整使之适应商业目标,才积极地实施。用户通知、教育和监控阶段的训练活动在本质上降低了违反规则的数量并让企业对可能的商业过程的影响作出准备。

翻译

Tina Guo
Tina Guo

相关推荐

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 纯云架构DLP防护 打破模糊的数据安全边界

    天空卫士近日发布了基于UCS技术的万兆数据防泄露(DLP)产品和纯云架构的数据防泄露(DLP)解决方案,掀起了一股关注和认可国际顶级信息安全技术国产化的浪潮。

  • 阻断网络黑手的本土化DLP诞生记

    移动网络应用程度的加速发展,使得数字世界与真实世界的联结越来越紧密,信息和数字重建构建了全新的社会秩序,甚至引领着人类进步的方向。但有一个非常重要的问题,那就是安全。

  • Windows 10安全功能抢先看

    在本文中,专家Michael Coob介绍了Windows 10安全功能三个方面的改进,这些改进可以帮助提高企业安全性。