部署终端数据丢失防护可能是所有DLP(数据丢失防护)项目中最令人恐惧的一步。软件供应商提供的功能集五花八门,恐怕没有哪个组织可以毫无忧虑地加以处理。 这里有五个技巧可以帮你避免常见的隐患,同时成功的保护企业数据: 1.在静态工作站镜像上测试是非常不错的,但数据丢失防护的大多数问题出现在首次将其部署到使用数据的用户。在你推出部署数据丢失防护解决方案的第一个部门确定一些关键用户,根据需要对他们进行培训,并在测试阶段与他们密切合作。
通过关键用户的帮助,可以避免非技术业务部门测试中出现的问题,也可避免部署中没有任何用户反馈的情形发生。 2.确保你的目录服务器是最新和准确的(这实际适用于任何……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
部署终端数据丢失防护可能是所有DLP(数据丢失防护)项目中最令人恐惧的一步。软件供应商提供的功能集五花八门,恐怕没有哪个组织可以毫无忧虑地加以处理。
这里有五个技巧可以帮你避免常见的隐患,同时成功的保护企业数据:
1.在静态工作站镜像上测试是非常不错的,但数据丢失防护的大多数问题出现在首次将其部署到使用数据的用户。在你推出部署数据丢失防护解决方案的第一个部门确定一些关键用户,根据需要对他们进行培训,并在测试阶段与他们密切合作。通过关键用户的帮助,可以避免非技术业务部门测试中出现的问题,也可避免部署中没有任何用户反馈的情形发生。
2.确保你的目录服务器是最新和准确的(这实际适用于任何形式的数据丢失防护部署)。如果你试图根据计算机组而不是用户角色来管理策略,可能会产生策略冲突(特别是当用户发生了变动)。大部分组织将他们的数据丢失防护策略设计成根据用户角色应用不同的策略,例如,财务部门就比客户支持代表有更多的自由来处理财务信息。即使一个计算机组已经映射到一个业务单元或该业务单元中的一个特定用户,在下次更新时可能会破坏该策略。依据用户以及组或者角色要比依据计算机来管理好得多,即使这意味着你首先需要花一些时间对你的目录服务器进行调整。
3.建立适应用户在你的数据丢失防护网络内和非受控的网络之间变化的策略。例如,在你的网络内有一个数据丢失防护策略检测和阻止你的客户数据库中的信用卡号传输,当终端离开公司网络时,在终端上的策略发生变化,允许正常的使用信用卡。这是完整的数据丢失防护工具和其终端代理诸多特性中的一个,但不是全部。部分文档匹配和数据库指纹策略非常占用内存,远远超过了用户的笔记本和台式机的能力(假如用户在数据丢失防护之外还要处理其他的事务)。切换一个模式匹配策略,例如正则表达将会增加误报,但会减少对电脑性能的影响。你也可以设置策略切换到监控/警告模式,而不是阻塞模式来进一步减少对用户的影响,虽然安全风险较高。
4.首先关注终端发现和USB保护。在一系列的终端数据丢失防护工具中,发现(查找本地硬盘上的敏感信息)和USB监控/阻塞是最重要的两个功能。帮助跟踪用户在受认可的企业应用程序之外获取敏感信息,和在本地存储或共享敏感信息的行为也是终端数据丢失防护的重要特征。一旦启用终端发现,选择增量扫描(如果你的产品提供了该功能);没有人希望他们的电脑因为每周三午间的杀毒扫描而突然停止,而每周四又进行数据丢失防护扫描。同时确保你扫描的位置不只是用户的默认文件目录,因为他们很少会把所有文件放在同一个位置。最后,如果你允许用户使用本地的微软Outlook PST文件,确保你的产品可以扫描PST格式的内部去捕获移动到本地存储的邮件。
5.慢慢来,逐步推出代理和策略。在完成你的初步测试后,一个组一个组的推出那些策略来确保产品具有良好适用性,这样以来不会给你的事件响应团队造成太大压力。当用户第一次开始使用数据丢失防护时,几乎每一个DLP客户都会出现大量的策略违反报告,直到用户自我训练到可以更好地管理受保护的信息之时这一情况才会得到缓解。这个过程应该如下:在一个小的用户组中执行一个策略,然后扩大这个策略(和代理安装)持到达到你设定的覆盖范围。一旦第一个策略工作良好,用同样的方式推出第二个策略,虽然你现在不必担心安装新的代理。
虽然这些提示不是部署和管理终端数据丢失防护的所有方面,但仍有助于避免一些最严重的缺陷,并更快的实现你的新工具带来的安全价值。
作者
相关推荐
-
梭子鱼垃圾邮件解决方案减负企业邮箱
针对企业的网络现状,梭子鱼反垃圾邮件系统可以提供帮助,使得出入企业的邮件必须符合该企业的邮件安全策略。
-
黑客攻防全程追踪入侵JSP网站服务器
现在用JSP制作的电子商务网站多如牛毛。但是JSP网站的安全性真的能让人放心吗?面对层出不穷的黑客攻击,JSP网站的服务器能够比其他的服务器更加安全吗?
-
短期WEB恶意软件会是未来的主流吗?
基于WEB的恶意攻击现在很普遍,黑客把他们打造成为“秘密的,短期的,快速移动的”形式。是因为更加积极和开放的攻击不再成功或者不再值得一提?本文将为你揭开疑团。
-
跟踪Blackhat的举动
本文涉及到有关则怎样跟踪blackhat的行为。我们会讲述到通过你的系统记录来判断你所需的操作,和你被扫描了以后,你需要了解被探测了以后主要被干什么用,使用了那些工具。