• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
18 اکتبر 2021

دلایل اصلی نشت اطلاعات

تهدیدات امنیتی درون سازمانی مختلفی برای نشت اطلاعات از داخل یک شرکت یا سازمان وجود دارد. بر اساس Fortinet 2019 Insider Threat Report، سه دلیل اصلی نگرانی شرکت‌ها به این صورت است:

situation on the market
71% نشت و رخنه غیرعمدی
۶۵% نشت به دلیل سهل‌انگاری
۶۰% رخنه با سوء نیت

این‌تهدیدات درون سازمانی دلیل خوبی برای نگرانی در مورد امنیت سازمان است. اکثر نشت داده‌ها در داخل اتفاق می‌افتد. بنابراین، شرکت‌ها و سازمان‌ها نه تنها برای تضمین مالکیت معنوی خود و اطمینان از رعایت مقررات تلاش می‌کنند، بلکه باید خود را از افشای اطلاعات حساس که می‌تواند به کسب‌وکار یا شهرت آنها آسیب برساند، محافظت کنند. این موضوع هرسال به دلیل افزایش بسیار زیاد نشت داده‌ها در سطح جهان جدی‌تر می‌شود.

رخدادهای امنیتی سه ماهه اول سال ۲۰۱۹

برای اطلاع  بیشتر، امنیت مبتنی بر ریسک در گزارش مشاهده سریع اطلاعات آنها نشان می‌دهد که در سه ماهه اول سال ۲۰۱۹، درمجموع ۱۹۰۳ مورد نشت داده گزارش‌شده است که تقریباً ۱٫۹ میلیارد پرونده ثبت‌شده است. که در مقایسه با مدت مشابه در سال ۲۰۱۸، ۵۶٫۴% گزارش نشت‌ها و ۲۸٫۹% فاش شدن سوابق افزایش‌یافته است.

متوسط هزینه نشت داده‌ها ۴ میلیون دلار است

با چنین اعدادی، تعجب‌آور نیست که به‌طور متوسط، ۸۰درصد از مشاغل سالانه یک حادثه امنیتی را تجربه می‌کنند. عواقب آن چیست؟ به گفته موسسه Ponemon، متوسط هزینه نشت داده‌ها ۴ میلیون دلار است. و بر اساس تحقیقات انجام‌شده توسط Cybersecurity Ventures دوسوم شرکت‌های کوچک در مدت ۶ ماه پس از نشت داده‌های بزرگ به‌کار خود پایان می‌دهند.

هر نشت داده‌ای از داخل ایجاد نمی‌شود. اما مهم است بدانیم که نرم‌افزار جلوگیری از نشست اطلاعات (Data Loss Prevention) Safetica DLP می‌تواند در مواردی که ناشی از بی‌احتیاطی، سهل‌انگاری یا سو نیت باشد، کمک کند.

شرکت‌های بزرگی در دنیا با رخداد امنیتی نشت داده‌ها روبه‌رو شدند. فاش شدن اطلاعات کاربران این سازمان‌ها هزینه میلیون دلاری تحمیل کرد. آن‌ها برای جلوگیری از تکرار این رخدادهای امنیتی راه‌کار جلوگیری از نشت اطلاعات (Data Loss Prevention) خرید و راه‌اندازی کردند که در آینده مقاله‌ای در مورد مشتریان Safetica و رخدادهای امنیتی که پیش از راه‌اندازی آن تجریه کرده‌اند منتشر خواهیم کرد.

9 اکتبر 2021

ویژگی‌ها و مزایای Safetica One

تیم Safetica در شرکت رایان سامانه آرکا ارائه می دهد:

Safetica One

  1. بازرسی امنیتی جریان اطلاعات

بازرسی امنیتی جریان داده در همه کانال‌ها از جمله: دستگاه‌های جانبی، بارگذاری وب، ایمیل، پیام های فوری، چاپ و درایوهای ابری.

  1. بازرسی امنیتی فضای کاری

میزان و نوع استفاده از دستگاه ها، برنامه ها، شبکه‌ها و چاپگرهای شرکت را ارزیابی کنید و برای حفظ فضای کاری و ایجاد اطمینان و کاهش هزینه ها منابعی که استفاده نشده‌اند یا از آن‌ها استفاده‌ی سوء شده است را شناسایی کنید.

  1. طبقه بندی محتواهای بازرسی شده

فایل‌ها و ایمیل‌های حساس را با بازرسی قدرتمند توسط الگوهای از پیش ساخته یا شخصی سازی شده طبقه بندی کنید

  1. تشخیص فعالیت‌های مشکوک

به رفتارهای مشکوک که با بازرسی آنی تشخیص داده می شود واکنش نشان دهید. هشدار فعالیت‌های مشکوک با ایمیل به شما اطلاع داده می شود.

  1. حفاظت از راه دور

با WebSafetica می توانید به وسیله دستگاه‌های مختلف به صورت از راه دور از نشت اطلاعات جلوگیری کنید و از داده‌های حساس خود حفاظت کنید.

  1. سیاست‌های مختلف پیشگیری و ترمیم Safetica One

برای آموزش کارکنان می‌توانید سیاست‌های مختلف و منعطف از جمله مسدودسازی، ثبت رخداد و ایجاد هشدار بکار ببرید.

  1. رونوشت و ثبت رخدادهای امنیتی

رونوشتی از رخدادهای امنیتی به طور کامل به عنوان مدرک و شواهد ثبت می شوند و می توانید آن ها را در کامپیوترهای محلی نگه داری کنید.

  1. مدیریت رمزگذاری Bitlocker

درایوهای محلی یا دستگاه‌های جانبی را می توانید با استفاده از BitLocker رمزنگاری کنید.

  1. کنترل گردش کار  

عملکرد کاربران خود را می‌توانید ارزیابی و رفتارهای آنها را بررسی کنید و سیاست‌های مختلف برای کابران خود تعیین کنید.

  1. مدیریت و کنترل پرینت Safetica One

کلیه عملیات مربوط به رصد پرینت های گرفته شده در سازمان را کنترل و آمارگیری می کند. این پرینت ها می توانند چاپ کاغذی بوده یا پرینت الکترونیکی باشد.

مقایسه محصولات Safetica

 

Safetica One

9 اکتبر 2021

مقایسه محصولات Safetica

تیم Safetica در شرکت رایان سامانه آرکا ارائه می دهد:

مقایسه محصولات Safetica

  Safetica Discovery Safetica Protection Safetica Enterprise
بازرسی جریان داده‌های حساس و ارزیابی‌های امنیتی و نظارتی و کشف خطرهای داخلی اطلاعات حساس خود را با Dynamic Data Loss Prevention (DLP)  و Insider Threat Protection ایمن کنید. پشتوانه محکم امنیت داده‌های سازمانی. پشتیبانی از بیشترین جریان‌های کاری و افزونه‌ها
بازرسی‌های امنیتی

✔️

✔️

✔️

بازرسی امنیتی جریان داده

✔️ ✔️

✔️

بازرسی ایمیل و Office 365

✔️

✔️

✔️

نظارت بر رعایت مقررات

✔️

✔️

✔️

بازرسی امنیتی فضای کاری

✔️

✔️

✔️

طبقه بندی بازرسی محتوا

✔️ ✔️

✔️

تشخیص فعالیت‌های مشکوک

✔️

✔️

✔️

حفاظت از داده‌ها در پایانه‌ها

✔️

✔️

حفاظت ایمیل و شبکه

✔️

✔️

حفاظت دستگاه‌های چاپ و جانبی

✔️

✔️

حفاظت از اتصال‌های راه دور

✔️

✔️

طبقه‌بندی پیشرفته داده‌ها

✔️

✔️

سیاست‌های مختلف پیشگیری و ترمیم

✔️

✔️

رونوشت از رخدادها

✔️

✔️

کنترل فضای کاری

✔️

✔️

تعریف ناحیه امن/ناامن

✔️

✔️

مدیریت رمزنگاری BitLocker  

✔️

✔️

حفاظت از داده‌های ابری  

✔️

✔️

حفاظت از هم‌گام‌سازی داده‌های ابری

✔️

✔️

حفاظت از پایانه Office 365  

✔️

✔️

حفاظت از اطلاعات Azure  

✔️

✔️

ویژگی‌های سازمانی    

✔️

باز تعریف برند در پایانه‌های کاربری    

✔️

کنترل جریان کاری    

✔️

پشتیبانی از چند دامنگی    

✔️

اتوماسیون امنیتی    

✔️

افزونه SIEM    

✔️

افزونه FortiGate    

✔️

API گزارش گیری    

✔️

مقایسه محصولات Safeticaمقایسه محصولات Safetica

راه‌حل حفاظت از داده‌های خود را با ماژول‌های اضافی بهبود ببخشید

Safetica UBEA (تحلیل رفتار کاربر و موجودیت‌ها)

  • فعالیت و رفتار واقعی کاربر را با جزئیات درک کنید.
  • مروری جامع بر میزان بهره‌وری زمان کاری داشته باشید
  • داده‌ها و فضای کاری خود را با آگاهی بیشتر و بهتر ایمن‌تر کنید.

Safetica Mobile

  • از داده های دستگاه های همراه مانند تلفن های هوشمند و تبلت‌ها محافظت کنید.
  • برای شناسایی خطرات، مروری بر وضعیت دستگاه تلفن همراه داشته باشید.
  • فعالیت برنامه‌ها و سایت‌های تلفن همراه ارزیابی و بر آن‌ها نظارت کنید.

مقایسه محصولات Safeticaپلتفرم‌های Safetica

Report and notifications

  • گزارش‌های شخصی‌سازی شده
  • هشدارهای آنی
  • مدیریت دسترسی به logها به صورت جزئی

 

Multi-platform

  • حفاظت مستقل پلتفرم
  • آماده برای یک محیط ترکیبی ابری
  • پشتیبانی از دسترسی از راه دور و مجازی سازی

GDPR & Compliance

  • کنترل کامل اطلاعات شخصی
  • بهترین توصیه های عملی
  • پشتیبانی از OCR و طبقه‌بندی سوم شخص

Safetica NXT

قابلیت ارزیابی امنیتی مشابه با Safetica ONE را در SaaS دریافت کنید

از داده های خود محافظت و بر رعایت مقررات همراه با تشخیص زودهنگام و پاسخ سریع به تهدیدات داخلی و همچنین خطرات جریان داده نظارت کنید. راه حل منحصر به فرد ابر SaaS با تمرکز بر امنیت و استقرار سریع.

نظارت بر داده‌های حساس شما

  • بازرسی کامل جریان داده‌های حساس
  • تشخیص سریع رخدادهای امنیتی
  • تجزیه و تحلیل رفتار و تشخیص جامع تهدیدهای داخلی
  • هشدار سریع و گزارش‌گیری بصری

SaaS با بالاترین حفاظت

  • ارائه و کشف تهدیدها در روز نخست
  • معماری تکامل یافته با بالاترین سطح امنیتی
  • احراز هویت مدرن با SSO
  • آماده برای محیط‌های پویا و راه دور
  • پلتفرم چندگانه با پشتیبانی از windows و MAC

مقایسه محصولات Safetica

24 آگوست 2021

 شناخت و انتخاب راه حل‌های پیشگیری از نشت اطلاعات و داده‌ها

آشنایی با Data Loss Prevention(DLP)

شفاف سازی این حوزه

پیشگیری از نشت داده ها یکی از پرحاشیه ترین و درعین حال کمتر شناخته شده ترین ابزارهای موجود در راهکارهای امنیتی است. با وجود تعدادی نام مختلف و حتی رویکردهایی در زمینه این فناوری، درک ارزش نهایی ابزارها و اینکه کدام محصولات با کدام محیط بیشتر مناسب هستند، دشوار است. این گزارش زمینه لازم را در درک DLP ارائه می دهد تا به شما در شناخت این فناوری، دانستن اینکه در محصول به دنبال چه چیزی باشید و بهترین مطابقت با سازمان خود را پیدا کنید، ارائه می دهد.

DLP یک فناوری بالغ است که ارزش قابل توجهی را برای سازمان هایی که به آن احتیاج دارند، با وجود محصولاتی که ممکن است به اندازه سایر حوزه های فناوری اطلاعات بالغ نباشند، ارائه می دهد. بازار در حال حاضر تحت سلطه استارتاپ ها است، اما فروشندگان بزرگ معمولاً از طریق خرید وارد عمل شده اند مانند Safetica و Zecurion.

اولین مشکل در شناخت DLP این است که دریابید در واقع در مورد چه چیزی صحبت می کنیم. نام‌های زیر همه برای توصیف یک بازار استفاده می شوند:

  • پیشگیری/حفاظت از فقدان داده ها
  • پیشگیری/حفاظت از نشت داده ها
  • پیشگیری/حفاظت از فقدان اطلاعات
  • جلوگیری/حفاظت از نشت اطلاعات
  • پیشگیری از Data exfiltration/extrusion
  • نظارت و فیلتر محتوا
  • نظارت و حفاظت از محتوا

DLP رایج ترین عبارت به نظر می رسد، ما برای سادگی از این نام در این گزارش استفاده می کنیم.

تعریف DLP

در مورد آنچه در واقع راه حل DLP را به خطر می اندازد، اجماع وجود ندارد. برخی از افراد رمزگذاری یا کنترل پورت USB را در نظر می گیرند، در حالی که دیگران خود را محدود به مجموعه محصولات کامل می کنند. Securosis ، DLP را به صورت زیر تعریف می کند:

محصولاتی که بر اساس سیاست های مرکزی، داده ها را در زمان استراحت (داده های ایستا)، حرکت و استفاده، از طریق تجزیه و تحلیل محتوای عمیق، شناسایی، نظارت و محافظت می کنند.

بنابراین ویژگی‌های اصلی تعیین کننده عبارتند از:

  • تجزیه و تحلیل محتوای عمیق
  • مدیریت سیاست مرکزی
  • پوشش محتوای گسترده در چندین سیستم عامل و مکان

راه حل های DLP هم از داده های حساس محافظت می کند و هم بینشی در مورد استفاده از محتوا در شرکت ارائه می دهد. تعداد کمی از شرکت ها داده ها را فراتر از آنکه عمومی هستند و سایر موارد طبقه بندی می کنند. DLP به سازمان‌ها کمک می کند تا داده های خود را بهتر بشناسند و توانایی آنها را برای طبقه بندی و مدیریت محتوا بهبود می بخشد.

محصولات Point ممکن است برخی از قابلیت های DLP را ارائه دهند، اما از نظر پوشش (فقط شبکه یا فقط نقطه پایانی) یا قابلیت های تحلیل محتوا محدودتر هستند. این گزارش روی مجموعه های جامع DLP تمرکز می کند، اما برخی از سازمان ها ممکن است دریابند که یک راه حل نقطه ای می تواند نیازهای آنها را برآورده کند.

ویژگی های DLP در مقابل راه حل های DLP

بازار DLP همچنین بین DLP به عنوان یک ویژگی و DLP به عنوان یک راه حل تقسیم شده است. تعدادی از محصولات، به ویژه راه حل های امنیتی ایمیل، عملکردهای اولیه DLP را ارائه می دهند، اما راه حل های کامل DLP نیستند. تفاوت این است:

  • راه حل های DLP هم از داده های حساس محافظت می کند و هم بینشی در مورد استفاده از محتوا در شرکت ارائه می دهد. Few A DLP Product شامل مدیریت متمرکز، ایجاد خط مشی و گردش کار است که به نظارت و حفاظت از محتوا و داده ها اختصاص یافته است. رابط کاربری و عملکرد به حل مشکلات تجاری و فنی حفاظت از محتوا از طریق آگاهی از محتوا اختصاص یافته است.
  • ویژگی های DLP شامل برخی از قابلیت های تشخیص و اجرای محصولات DLP است، اما به وظیفه حفاظت از محتوا و داده ها اختصاص داده نشده است.

این تمایز مهم است زیرا محصولات DLP یک مشکل تجاری خاص را حل می کند که ممکن است توسط واحد تجاری یا مدیر مسئول سایر عملکردهای امنیتی مدیریت شود یا نشود. ما اغلب کاربران غیر فنی مانند مدیران قانونی که مسئول حفاظت از محتوا هستند را می بینیم. حتی منابع انسانی غالباً در تنظیم هشدارهای DLP دخیل هستند. برخی از سازمان‌ها دریافتند که سیاست‌های DLP خود بسیار حساس هستند که یا باید توسط مدیران واحدهای کسب و کار خارج از امنیت مدیریت شوند، یا ممکن است برای یک راه حل اختصاصی بحث شود. از آنجا که DLP به یک مشکل تجاری واضح اختصاص داده شده است (از محتوای من محافظت کنید) که از سایر مشکلات امنیتی متمایز است (از رایانه شخصی من محافظت کنید یا از شبکه من محافظت کنید) اکثر شما باید به دنبال راه حل های اختصاصی DLP باشید.

این بدان معنا نیست که DLP به عنوان یک ویژگی، راه حل مناسبی برای شما نخواهد بود، به ویژه در سازمان های کوچکتر. همچنین به این معنا نیست که تا زمانی که مدیریت DLP جداگانه و اختصاص داده شده به DLP باشد، مجموعه ای شامل DLP نخرید. با ورود فروشندگان بزرگ به این حوزه، تعداد بیشتری مجموعه‌ی مکمل خواهیم دید و اغلب ادغام و انجام تجزیه و تحلیل یا اجرای DLP در محصول دیگر منطقی است، اما ایجاد سیاست، مدیریت و گردش کار اصلی باید به مشکل DLP اختصاص داده شود و از سایر عملکردهای امنیتی جدا شود.

آخرین نکته ای که باید در مورد DLP به خاطر بسپارید این است که در برابر فرایندهای بد کسب و کار (به عنوان مثال مبادله پرونده های پزشکی رمزگذاری نشده با شرکت بیمه شما) و اشتباهات بسیار موثر دیگر است. در حالی که DLP حفاظت در برابر فعالیت های مخرب ارائه می دهد.

آگاهی از محتوا

محتوا در مقابل زمینه

ما باید محتوا را از زمینه متمایز کنیم. یکی از ویژگی های تعیین کننده راه حل های DLP آگاهی از محتوا است. این توانایی محصولات برای تجزیه و تحلیل محتوای عمیق با استفاده از تکنیک های مختلف است و با تجزیه و تحلیل زمینه بسیار متفاوت است. ساده ترین کار این است که به محتوا به عنوان یک نامه و زمینه به عنوان پاکت و محیط اطراف آن فکر کنید.

زمینه شامل مواردی مانند منبع، مقصد، اندازه، گیرندگان، فرستنده، اطلاعات سرصفحه، فراداده، زمان، قالب و هر چیز دیگری کوتاه تر از محتوای خود نامه است. زمینه بسیار مفید است و هر راه حل DLP باید شامل تجزیه و تحلیل زمینه به عنوان بخشی از یک راه حل کلی باشد.

یک نسخه پیشرفته تر از تجزیه و تحلیل زمینه، تجزیه و تحلیل زمینه کسب و کار است که شامل تجزیه و تحلیل عمیق تر محتوا، محیط آن در زمان تجزیه و تحلیل و استفاده از محتوا در آن زمان است.

آگاهی از محتوا شامل مشاهده داخل کانتینرها و تجزیه و تحلیل خود محتوا است. مزیت آگاهی از محتوا این است که در حالی که از زمینه استفاده می کنیم، محدودیتی برای آن نداریم. اگر می خواهم از یک قطعه داده حساس محافظت کنم، می خواهم از آن در همه جا محافظت کنم – نه فقط در کانتینرهای حساس. من از داده ها محافظت می کنم، نه از پاکت نامه، بنابراین باز کردن نامه، خواندن آن و تصمیم گیری در مورد نحوه برخورد با آن بسیار منطقی تر است. این کار دشوارتر و زمان برتر از تجزیه و تحلیل زمینه ای اساسی است و ویژگی تعیین کننده راه حل های DLP است.

تجزیه و تحلیل محتوا

اولین قدم در تجزیه و تحلیل محتوا، گرفتن پاکت نامه و باز کردن آن است. سپس باید موتور تحلیل، زمینه را تجزیه و تحلیل کند (ما برای تجزیه و تحلیل به آن نیاز داریم) و به آن بپردازیم. برای یک ایمیل متنی ساده این کار آسان است، اما وقتی می خواهید داخل فایل های باینری را ببینید کمی پیچیده تر می شود. همه راه حل های DLP این مشکل را با استفاده از کرک فایل حل می کنند. کرک فایل، فناوری مورد استفاده برای خواندن و شناخت فایل است، حتی اگر محتوا چند سطح پایین تر باشد. به عنوان مثال، خواندن یک صفحه گسترده Excel که در یک فایل Word فشرده شده است. محصول باید فایل را از حالت فشرده خارج کرده، سند Word را بخواند، آن را تجزیه و تحلیل کند، داده های Excel را بیابد، آن را بخواند و تجزیه و تحلیل کند. موقعیت های دیگر بسیار پیچیده تر می شوند، مانند pdf تعبیه شده در یک فایل CAD. بسیاری از محصولات موجود در بازار امروزه از حدود ۳۰۰ نوع فایل، محتوای جاسازی شده، چندین زبان، مجموعه کاراکترهای دو بایت برای زبان های آسیایی و برداشتن متن ساده از انواع فایل های ناشناس پشتیبانی می کنند. تعدادی از آنها از موتورهای محتوای Autonomy یا Verity برای کمک به شکستن فایل استفاده می کنند، اما همه ابزارها علاوه بر موتور محتوای تعبیه شده، دارای قابلیت اختصاصی بسیار کمی هستند. اگر از رمزگذاری سازمانی با کلیدهای بازیابی استفاده شود، برخی از ابزارها از تجزیه و تحلیل داده های رمزگذاری شده پشتیبانی می کنند و اکثر ابزارها می توانند رمزگذاری استاندارد را شناسایی کرده و از آن به عنوان یک قانون برای مسدود کردن/قرنطینه محتوا استفاده کنند.

تکنیک های تحلیل محتوا

پس از دسترسی به محتوا، هفت تکنیک اصلی تجزیه و تحلیل برای یافتن نقض سیاست ها مورد استفاده قرار می گیرد که هریک دارای نقاط قوت و ضعف خاص خود هستند.

  • عبارات مبتنی بر قانون/نظم: این رایج ترین تکنیک تجزیه و تحلیل موجود در محصولات DLP و سایر ابزارهای دارای ویژگی DLP است. این محتوا را برای قوانین خاصی تجزیه و تحلیل می کند – مانند شماره های ۱۶ رقمی که الزامات کارت اعتباری را برآورده می کند، کدهای صورتحساب پزشکی یا سایر تحلیل های متنی. اکثر راه حل های DLP عبارات معمولی را با قوانین تجزیه و تحلیل اضافی خود تقویت می کنند (به عنوان مثال، نامی در مجاورت آدرس نزدیک شماره کارت اعتباری)

برای چه کاری بهتر است: به عنوان یک فیلتر گذر اول، یا برای تشخیص قطعاتی از داده های ساختار یافته که به راحتی قابل شناسایی هستند مانند شماره کارت اعتباری، شماره های تأمین اجتماعی و کدها/سوابق مراقبت های بهداشتی

نقاط قوت: قوانین به سرعت پردازش می شوند و به راحتی قابل پیکربندی هستند. اکثر محصولات با مجموعه قوانین اولیه ارسال می شوند. این فناوری به خوبی شناخته شده است و به راحتی می توان آن را در انواع محصولات وارد کرد.

نقاط ضعف: مستعد نرخ مثبت کاذب بالا هستند. حفاظت بسیار کمی از محتوای بدون ساختار مانند مالکیت معنوی حساس ارائه می دهد.

  • اثر انگشت پایگاه داده: گاهی اوقات تطبیق دقیق داده ها نامیده می شود. این تکنیک یا یک پایگاه داده یا داده های زنده (از طریق اتصال ODBC) ) را از یک پایگاه داده می گیرد و فقط به دنبال مطابقت دقیق است. به عنوان مثال، شما می توانید یک خط مشی ایجاد کنید که فقط شماره کارت اعتباری را در پایگاه مشتری خود جستجو کنید، بنابراین کارکنان خود را که به صورت آنلاین خرید می کنند نادیده بگیرید. ابزارهای پیشرفته تر به دنبال ترکیب اطلاعاتی هستند، مانند ترکیب جادویی نام یا نام اولیه، با نام خانوادگی، با کارت اعتباری یا شماره تأمین اجتماعی، که باعث افشای کالیفرنیا SB 1386 می شود.

برای چه چیزی بهتر است: داده های ساختار یافته از پایگاه های داده

نقاط قوت: مثبت کاذب بسیار کم (نزدیک به ۰). به شما این امکان را می دهد تا از داده های حساس مشتری محافظت کنید در حالی که دیگر داده های مشابه کارکنان (مانند کارت های اعتباری شخصی آنها برای سفارشات آنلاین) را نادیده می گیرید.

نقاط ضعف: اتصالات زنده می توانند بر عملکرد پایگاه داده تأثیر بگذارند. پایگاه داده های بزرگ بر عملکرد محصول تأثیر می گذارد.

  • تطبیق دقیق فایل: با استفاده از این تکنیک شما یک هش از یک فایل تهیه می کنید و برای هر پرونده ای که با آن اثر انگشت دقیق مطابقت دارد نظارت می کنید. از آنجا که محتویات فایل خود تحلیل نمی شود برخی این را یک تکنیک تجزیه و تحلیل زمینه ای در نظر میگیرند.

برای چه چیزی بهتر است: فایلهای رسانه ای و سایر فایل‌های دوتایی در جایی که تحلیل متنی لزوماً امکان پذیر نیست.

نقاط قوت: روی هر نوع فایل کار می کند، مثبت کاذب کم با مقدار هش به اندازه کافی بزرگ.

نقاط ضعف: برای محتوای ویرایش شده، مانند اسناد استاندارد اداری و فایل‌های رسانه ای ویرایش شده، بی ارزش است.

  • تطبیق جزئی سند: این تکنیک به دنبال مطابقت کامل یا جزئی با محتوای محافظت شده است. بنابراین می توانید برای محافظت از یک سند حساس خط مشی ایجاد کنید و راه حل DLP یا متن کامل سند یا حتی گزیده هایی به اندازه چند جمله را جستجو خواهد کرد. به عنوان مثال، می توانید یک طرح تجاری برای محصول جدید بارگذاری کنید و اگر کارمندی یک پاراگراف را در یک پیام فوری قرار داد، راه حل DLP به شما هشدار می دهد.

اکثر راه حل ها بر اساس تکنیکی معروف به هش دوره ای (cyclical hashing) است که در آن شما قسمتی از محتوا را هش می کنید، تعدادی کاراکتر از پیش تعیین شده را offset می کنید، سپس یک هش دیگر می گیرید و ادامه می دهید تا سند به طور کامل به عنوان یک سری همپوشانی بارگیری شود. مقادیر هش محتوای خروجی از طریق همان تکنیک هش اجرا می شود و مقادیر هش مقایسه می شود. بسیاری از محصولات از هش چرخه ای به عنوان پایه استفاده می کنند، سپس تجزیه و تحلیل زبانی پیشرفته تری را اضافه می کنند.

برای چه چیزی بهتر است: محافظت از اسناد حساس یا محتوای مشابه با متن مانند فایل های (CAD  با برچسب های متن ) و کد منبع. محتوای بدون ساختار که حساس است.

نقاط قوت: قابلیت محافظت از داده های بدون ساختار. به طور کلی مثبت کاذب پایین است (برخی از فروشندگان مثبت کاذب صفر می گویند، اما هر جمله/متن رایج در یک سند محافظت شده می تواند هشدارها را فعال کند). به تطبیق کامل اسناد بزرگ تکیه نمی کند. می تواند نقض خط مشی را حتی در یک مقایسه هش جزئی پیدا کند.

نقاط ضعف: محدودیت های عملکرد در کل حجم محتویات قابل محافظت. عبارات/کلمات رایج در یک سند محافظت شده ممکن است باعث ایجاد مثبت کاذب شود. باید دقیقاً بدانید از چه اسنادی می خواهید محافظت کنید. (رمزگذاری ROT 1 برای فرار کافی است).

  • تجزیه و تحلیل آماری: استفاده از یادگیری ماشینی، تجزیه و تحلیل بیضی و سایر تکنیک‌های آماری برای تجزیه و تحلیل مجموعه ای از محتوا و یافتن نقض خط مشی در محتواهایی که به محتوای محافظت شده شباهت دارد. این دسته شامل طیف گسترده ای از تکنیک های آماری است که در اجرا و اثربخشی بسیار متفاوت است. برخی از تکنیک‌ها بسیار شبیه به آنهایی است که برای مسدود کردن هرزنامه ها استفاده می شود.

برای چه چیزی بهتر است: محتوای بدون ساختار که در آن یک تکنیک قطعی، مانند تطبیق جزئی اسناد، بی تأثیر است. به عنوان مثال، مخزن طرح های مهندسی که بارگیری آنها برای تطبیق جزئی اسناد به دلیل نوسان زیاد یا حجم زیاد غیرممکن است.

نقاط قوت: می تواند با محتویات مبهم تری کار کند که ممکن است نتوانید اسناد دقیق را برای مطابقت جدا کنید. می تواند سیاست هایی مانند “هشدار در مورد موارد خروجی شبیه اسناد موجود در این فهرست” را اعمال کند.

  • مفهومی/واژه نامه: این تکنیک از ترکیبی از فرهنگ لغت ها، قوانین و تجزیه و تحلیل‌های دیگر برای محافظت از محتویات مبهم که شبیه یک “ایده” است استفاده می کند. آوردن مثال آسان تر است – سیاستی که در مورد ترافیک هشدار می دهد که شبیه معاملات داخلی است، که از عبارات کلیدی، تعداد کلمات و موقعیت ها برای یافتن تخلف استفاده می کند. مثال‌های دیگر عبارتند از: آزار جنسی، راه اندازی یک تجارت خصوصی از طریق اکانت کار، و جستجوی شغل.

برای چه چیزی بهتر است: ایده های کاملاً بدون ساختار که با طبقه بندی ساده بر اساس تطبیق اسناد، پایگاه های داده یا سایر منابع ثبت شده مخالف هستند.

نقاط قوت: همه سیاست ها یا محتویات شرکت را نمی توان با استفاده از مثال های خاص توصیف کرد. تجزیه و تحلیل مفهومی می تواند نقض خط مشی را که به طور شفاف تعریف شده است، پیدا کند که سایر تکنیک ها حتی نمی توانند برای نظارت به آن فکر کنند.

نقاط ضعف: در اکثر موارد اینها توسط کاربر قابل تعریف نیستند و مجموعه قوانین باید توسط فروشنده DLP با تلاش قابل توجهی (هزینه بیشتر) ایجاد شود. به دلیل سست بودن قوانین، این تکنیک بسیار مستعد مثبت کاذب و منفی کاذب است.

  • دسته ها: دسته های از پیش ساخته شده با قوانین و فرهنگ لغت برای انواع رایج داده‌های حساس، مانند شماره کارت اعتباری/حفاظت از PCI ، HIPAA و غیره.

برای چه چیزی بهتر است: هر چیزی که به طور مرتب متناسب با یک دسته ارائه شده باشد. معمولاً توصیف محتوای مربوط به حریم خصوصی، مقررات یا دستورالعمل های خاص صنعت آسان است.

برای چه چیزی بهتر است: هر چیزی که به طور مرتب متناسب با یک دسته ارائه شده باشد. معمولاً توصیف محتوای مربوط به حریم خصوصی، مقررات یا دستورالعمل های خاص صنعت آسان است.

نقاط قوت: پیکربندی بسیار ساده است. صرفه جویی قابل توجهی در زمان ایجاد خط مشی های طبقه بندی می توانند پایه و اساس سیاست های پیشرفته تر و خاص سازمانی باشند. برای بسیاری از سازمانها، دسته ها می توانند درصد زیادی از نیازهای حفاظت از داده های خود را برآورده کنند.

نقاط ضعف: یک اندازه مناسب همه ممکن است کار نکند. فقط برای قوانین و محتوا به راحتی طبقه بندی می شود.

این ۷ تکنیک پایه و اساس اکثر محصولات DLP موجود در بازار است. همه محصولات شامل همه تکنیک ها نیستند و می تواند تفاوت های قابل توجهی بین پیاده سازی ها وجود داشته باشد. اکثر محصولات همچنین می توانند تکنیک های زنجیره ای داشته باشند- ایجاد سیاست های پیچیده از ترکیب محتوا و تکنیک های تجزیه و تحلیل زمینه ای.

معماری فنی

حفاظت از داده های در حال حرکت، در حالت ایستا و هنگام انتقال

هدف DLP محافظت از محتوا در طول چرخه عمر آن است. از نظر DLP، این شامل سه جنبه اصلی است:

  • Data At Rest شامل اسکن فضای ذخیره سازی و سایر مخازن محتوا برای شناسایی مکان محتوای حساس است. ما این را کشف محتوا می نامیم. به عنوان مثال، می توانید از یک محصول DLP برای اسکن سرورهای خود و شناسایی اسناد با شماره کارت اعتباری استفاده کنید. اگر سرور مجوز این نوع داده ها را ندارد، فایل می تواند رمزگذاری یا حذف گردد، یا هشدار به صاحب فایل ارسال شود.
  • Data In Motion ترافیک شبکه (بصورت غیرفعال یا درون خطی از طریق پراکسی) را تشخیص می دهد تا محتوای ارسال شده در کانالهای ارتباطی خاص را شناسایی کند. به عنوان مثال، این شامل ایمیل ها، پیام های فوری و ترافیک وب برای قطعات کد منبع حساس است. بسته به نوع ترافیک، ابزارهای در حال حرکت اغلب می توانند بر اساس خط مشی های مرکزی مسدود شوند.
  • داده های در حال انتقال معمولاً توسط راه حل های نقطه پایانی که داده ها را هنگام تعامل کاربر با آنها نظارت می کند، آدرس دهی می شوند. به عنوان مثال، آنها می توانند هنگام تلاش برای انتقال سند حساس به درایو USB و مسدود کردن آن (برخلاف مسدود کردن استفاده از درایو USB به طور کامل)، شناسایی کنند. داده های موجود در ابزارهای کاربردی همچنین می توانند مواردی مانند کپی و پیست کردن یا استفاده از داده های حساس در یک برنامه تأیید نشده را تشخیص دهند (مانند کسی که سعی می کند داده ها را رمزگذاری کند تا به سرعت از سنسورها عبور کند).

داده های در حال حرکت

بسیاری از سازمانها ابتدا با محصولات مبتنی بر شبکه که حفاظت وسیعی از سیستم های مدیریت شده و بدون مدیریت را ارائه می دهند، وارد دنیای DLP می شوند. به طور معمول شروع به کار با محصولات شبکه آسان تر است تا به سرعت پوشش گسترده ای را به دست آورید. محصولات اولیه به نظارت و هشدار اولیه محدود می شدند، اما همه محصولات فعلی شامل قابلیت های پیشرفته برای ادغام با زیرساخت های شبکه موجود و ارائه کنترل های محافظتی و نه فقط کارآگاهی هستند.

مانیتور شبکه

در قلب اکثر راه حل های DLP یک مانیتور شبکه منفعل نهفته است. مولفه ی نظارت شبکه معمولاً در یا نزدیک دروازه بر روی یک درگاه SPAN ) یا مشابه آن ) مستقر می شود. این برنامه ضبط کامل بسته، بازسازی جلسه و تجزیه و تحلیل محتوا را بلادرنگ انجام می دهد. عملکرد پیچیده تر و ظریف تر از چیزی است که فروشندگان معمولاً در مورد آن صحبت می‌کنند. اول، در مورد انتظارات مشتری، اکثر مشتریان ادعا می کنند که به عملکرد اترنت گیگابیتی کامل نیاز دارند، اما این سطح عملکرد غیر ضروری است، مگر در شرایط بسیار غیرعادی، زیرا تعداد کمی از سازمان‌ها واقعاً از سطح بالایی از ترافیک ارتباطات برخوردارند.

 

DLP ابزاری برای نظارت بر ارتباطات کارکنان است، نه ترافیک برنامه های وب. در واقع ما دریافتیم که شرکت‌های کوچک معمولاً زیر ۵۰ مگابایت بر ثانیه از ترافیک مربوطه، شرکت‌های متوسط ​​نزدیک به ۵۰-۲۰۰ مگابایت بر ثانیه و شرکت‌های بزرگ حدود ۳۰۰ مگابایت بر ثانیه را اجرا می کنند. (شاید در موارد کمی به ۵۰۰ برسد). به دلیل سربار تجزیه و تحلیل محتوا، هر محصول ضبط کامل بسته را اجرا نمی کند. ممکن است مجبور باشید بین پیش فیلتر کردن (و در نتیجه عدم وجود ترافیک غیر استاندارد) یا خرید بسته‌های بیشتر و تعادل بار یکی را انتخاب کنید.

 

 

 همچنین برخی محصولات به جای استفاده از سرویس/شناسه کانال بر اساس محتوای بسته، نظارت را در ترکیب پورت و پروتکل از پیش تعریف شده قفل می کنند. حتی اگر شناسه کامل کانال برنامه گنجانده شود، می خواهید از فعال بودن آن مطمئن شوید. در غیر این صورت، ممکن است ارتباطات غیر استاندارد مانند اتصال از طریق یک پورت غیر معمول را از دست بدهید. اکثر مانیتورهای شبکه سخت افزاری برای سرورهای عمومی با نرم افزار DLP نصب شده است. در حالی که برخی از محصولات مدیریت، گردش کار و گزارش خود را در مانیتور شبکه تعبیه کرده اند، این غالباً در سرور یا دستگاه جداگانه بارگیری می شود.

 

 

ادغام ایمیل

مولفه ی اصلی بعدی ادغام ایمیل است. از آنجا که ایمیل در حال ذخیره و ارسال است، می‌توانید قابلیت های زیادی از جمله قرنطینه، یکپارچه سازی، رمزگذاری و فیلتر را بدون موانع یکسان برای جلوگیری از مسدود کردن ترافیک همزمان به دست آورید. اکثر محصولات یک MTA (عامل حمل و نقل ایمیل) را در محصول جاسازی کرده و به شما این امکان را می دهند که آن را به عنوان یک پرش دیگر در زنجیره ایمیل اضافه کنید. تعداد کمی از آنها همچنین با برخی از اصلی ترین راه حل های امنیتی MTA ایمیل موجود برای عملکرد بهتر ادغام می شوند.

یکی از نقاط ضعف این روش این است که به شما امکان دسترسی به ایمیل داخلی را نمی‌دهد. اگر از سرور Exchange استفاده می کنید، پیام های داخلی هرگز از طریق MTA خارجی عبور نمی کنند زیرا دلیلی برای ارسال این ترافیک وجود ندارد. برای نظارت بر نامه داخلی به یکپارچه سازی مستقیم Exchange/Lotus نیاز دارید، که به طرز شگفت آوری در بازار نادر است. ادغام کامل با اسکن گزارشات/کتابخانه ها پس از آن متفاوت است، چیزی که برخی از شرکت ها آن را پشتیبانی پست داخلی می نامند. اگر بخواهید فیلترینگ انجام دهید، در مقابل فقط نظارت، یکپارچه سازی ایمیل خوب بسیار مهم است.

فیلتر کردن/مسدود کردن و ادغام پروکسی

تقریباً هر کسی که از راه حل DLP استفاده کند، در نهایت می خواهد مسدود کردن ترافیک را شروع کند. فقط تا مدت زمان زیادی می توانید قبل از شروع اقدامی به تماشای تمام داده‌های حساس خود در مناطق دیگر اینترنت بپردازید. اما مسدود کردن آسان ترین کار در جهان نیست، به ویژه اینکه ما سعی می کنیم ترافیک خوب را مجاز کنیم، فقط ترافیک بد را مسدود کرده و با استفاده از تجزیه و تحلیل محتوای زمان واقعی تصمیم بگیریم. فیلتر کردن ایمیل، همانطور که اشاره کردیم، بسیار ساده است. این زمان کاملاً واقعی نیست و به دلیل ماهیت آن نمایان است. افزودن یک قدم تجزیه و تحلیل دیگر حتی در پیچیده ترین محیط ها یک مشکل قابل مدیریت است. خارج از ایمیل اکثر ترافیک ارتباطات ما همزمان است – همه چیز در زمان واقعی اجرا می شود. بنابراین اگر می خواهیم آن را فیلتر کنیم، یا باید ترافیک را bridge  کنیم، آن را پراکسی کنیم، یا آن را از بیرون شنود کنیم.

Bridge

با پل ما فقط یک سیستم با دو کارت شبکه داریم که در وسط تجزیه و تحلیل محتوا را انجام می دهد. اگر چیزی مخرب ببینیم، پل ارتباط آن جلسه را قطع می کند. پل زدن بهترین روش برای DLP نیست زیرا ممکن است قبل از نشت کردن، تمام ترافیک بد را متوقف نکند. مثل این است که در درب خانه ای بنشینید و همه چیز را با ذره بین تماشا کنید. زمانی که ترافیک کافی برای تصمیم گیری هوشمندانه در اختیار شما قرار می گیرد، ممکن است موارد واقعاً خوب را از دست داده باشید. تعداد کمی از محصولات از این رویکرد استفاده می کنند، اگرچه این مزیت را دارد که پروتکل آگنوستیک است.

پروکسی

به عبارت ساده تر، یک پروکسی پروتکل/برنامه خاص است و قبل از انتقال ترافیک را در صف قرار می دهد و تجزیه و تحلیل عمیق تری را امکان پذیر می کند. ما پروکسی های دروازه را بیشتر برای پروتکل های HTTP ، FTP و IM مشاهده می کنیم. چند راه حل DLP شامل پروکسی های خودشان است. آنها تمایل دارند با فروشندگان دروازه/پروکسی موجود ادغام شوند زیرا اکثر مشتریان ترجیح می دهند با این ابزارهای موجود ادغام شوند. ادغام برای دروازه های وب معمولاً از طریق پروتکل iCAP انجام می شود و به پروکسی اجازه می دهد ترافیک را بگیرد، آن را برای تجزیه و تحلیل به محصول DLP ارسال کند و در صورت نقض، ارتباطات را قطع کند. این بدان معناست که شما مجبور نیستید سخت افزار دیگری را در مقابل ترافیک شبکه خود اضافه کنید و فروشندگان DLP می توانند از مشکلات ساخت سخت افزار اختصاصی شبکه برای تجزیه و تحلیل داخلی جلوگیری کنند. اگر دروازه شامل یک پروکسی SSL معکوس است، می توانید اتصالات SSL را نیز تشخیص دهید. برای مقابله با همه هشدارهای گواهینامه، باید نقاط پایانی خود را تغییر دهید، اما اکنون می توانید به ترافیک رمزگذاری شده نگاه کنید. برای پیام رسانی فوری به یک پروکسی IM و یک محصول DLP نیاز دارید که به طور خاص از هر پروتکل IM که استفاده می کنید پشتیبانی کند.

TCP Poisoning

آخرین روش فیلترینگ، شنود TCP است. شما بر ترافیک نظارت می کنید و وقتی چیزی بد می بینید، یک بسته بازنشانی TCP را تزریق می کنید تا اتصال قطع شود. این روی هر پروتکل TCP کار می کند اما بسیار کارآمد نیست. به عنوان یک نکته، برخی از پروتکل ها تلاش می کنند ترافیک را از بین ببرند. اگر TCP یک پیام ایمیل را تزریق کنید، سرور به مدت ۳ روز و هر ۱۵ دقیقه یکبار به ارسال پیام خود ادامه می دهد. مشکل دیگر همان پل زدن است – از آنجا که شما به هیچ وجه در صف ترافیک قرار نمی گیرید، وقتی متوجه چیز بدی شوید، ممکن است دیر شده باشد. این یک توقف خوب برای پوشش پروتکل های غیر استاندارد است، اما شما می خواهید تا آنجا که ممکن است پروکسی کنید.

شبکه های داخلی

اگرچه از نظر فنی قادر به نظارت بر شبکه های داخلی است، DLP به ندرت در ترافیک داخلی غیر از ایمیل استفاده می شود. دروازه ها نقاط تنگنای مناسب را ارائه می دهند. نظارت داخلی یک چشم انداز دلهره آور از نظر هزینه، عملکرد و مدیریت سیاست/دیدگاه مثبت کاذب است. برخی از فروشندگان DLP برای نظارت داخلی مشارکت دارند، اما این ویژگی اولویت پایین تری برای اکثر سازمان ها است.

استقرار توزیع شده و سلسله مراتبی

همه شرکت‌های متوسط تا بزرگ و بسیاری از سازمان‌های کوچکتر دارای مکان‌های متعدد و دروازه وب هستند. یک راه حل DLP باید از نقاط نظارتی متعددی از جمله ترکیبی از نظارت شبکه غیرفعال، نقاط پروکسی، سرورهای ایمیل و مکان های از راه دور پشتیبانی کند در حالی که پردازش/تجزیه و تحلیل می تواند به نقاط اجرایی از راه دور بارگذاری شود، آنها باید همه رویدادها را برای گردش کار، گزارش، تحقیقات و بایگانی به سرور مدیریت مرکزی ارسال کنند. معمولاً پشتیبانی از دفاتر از راه دور آسان است زیرا می توانید سیاست ها را پایین بیاورید و گزارش دهید، اما همه محصولات این قابلیت را ندارند.

محصولات پیشرفته تر از استقرار سلسله مراتبی برای سازمان هایی که می خواهند DLP را در مکان های مختلف جغرافیایی یا بر اساس واحد تجاری متفاوت مدیریت کنند، پشتیبانی می کنند. شرکت‌های بین المللی اغلب برای برآوردن الزامات نظارت قانونی که برحسب کشور متفاوت است، به این امر نیاز دارند. مدیریت سلسله مراتبی از سیاست های محلی هماهنگ و اجرا در مناطق مختلف پشتیبانی می کند و بر روی سرورهای مدیریتی خود کار می کند و مجدداً با سرور مدیریت مرکزی ارتباط برقرار می کند. محصولات اولیه فقط از یک سرور مدیریت پشتیبانی می کردند اما اکنون ما گزینه هایی برای برخورد با این موقعیت های توزیع شده با ترکیبی از سیاست های شرکت، منطقه/واحد کسب و کار، گزارش و گردش کار داریم.

داده ها در حالت ایستا

در حالی که پیشگیری از نشت در شبکه نسبتاً کار قدرتمندی است، این تنها یک بخش کوچک از مشکل است. بسیاری از مشتریان متوجه شده اند که کشف و بررسی همه این داده ها در وهله اول، ارزشمندتر است. ما این را کشف محتوا می نامیم. ابزارهای جستجوی سازمانی ممکن است بتوانند در این مورد کمک کنند، اما واقعاً برای این مشکل خاص به خوبی تنظیم نشده اند. ابزارهای طبقه بندی داده های سازمانی نیز می توانند کمک کننده باشند، اما به نظر می رسد بر اساس بحث و گفتگو با تعدادی از مشتریان، آنها برای یافتن تخلفات خاص از سیاست ها به خوبی کار نمی کنند. بنابراین ما بسیاری از مشتریان را می بینیم که از ویژگی های کشف محتویات محصولات DLP خود استفاده می کنند.

بزرگترین مزیت کشف محتوا در یک ابزار DLP این است که به شما امکان می دهد یک خط مشی واحد اتخاذ کرده و آن را در داده ها صرف نظر از جایی که ذخیره می شود، نحوه اشتراک گذاری و نحوه استفاده از آن اعمال کنید. به عنوان مثال، می توانید خط مشی ای را تعریف کنید که بر اساس آن شماره کارت اعتباری فقط هنگام رمزگذاری ارسال شود، هرگز از طریق HTTP یا HTTPS به اشتراک گذاشته نشود، فقط در سرورهای تأیید شده ذخیره شود و فقط توسط کارکنان تیم مدیریتی در ایستگاه های کاری/لپ تاپ ذخیره شود. همه این موارد را می توان در یک خط مشی واحد در سرور مدیریت DLP مشخص کرد.

کشف محتوا شامل سه جزء است:

  • : Endpoint Discovery اسکن ایستگاه های کاری و لپ تاپ ها برای محتوا.
  • : Storage Discovery اسکن ذخیره سازهای انبوه، شامل سرورهای فایل، SAN و
  • Server Discovery: اسکن داده های ذخیره شده در سرورهای ایمیل، سیستم های مدیریت اسناد و پایگاه های داده مخصوص برنامه (در حال حاضر ویژگی اکثر محصولات DLP نیست، اما در برخی از محصولات نظارت بر فعالیت پایگاه داده ظاهر می شود مانند Safetica و Zecurion).

 

تکنیک های کشف محتوا

سه روش اساسی برای کشف محتوا وجود دارد:

  • اسکن از راه دور: اتصال به سرور یا دستگاه با استفاده از پروتکل اشتراک فایل یا برنامه، و اسکن از راه دور انجام می شود. این در اصل نصب یک درایو از راه دور و اسکن آن از سروری است که خط مشی ها را از سرور خط مشی مرکزی دریافت می‌کند و نتایج را برای آن ارسال می کند. برای برخی از فروشندگان این یک وسیله است، برای برخی دیگر یک سرور است و برای استقرارهای کوچکتر با سرور مدیریت مرکزی ادغام می شود.
  • اسکن مبتنی بر عامل (Agent): یک عامل روی سیستم (سرور یا کلاینت) نصب شده است تا اسکن شود و اسکن به صورت محلی انجام می شود. عاملان مخصوص پلتفرم هستند و از چرخه های CPU محلی استفاده می کنند، اما به طور بالقوه می توانند سریعتر از اسکن از راه دور، به ویژه برای مخازن بزرگ، عمل کنند. برای نقاط پایانی، این باید یک ویژگی از همان عاملی باشد که برای اعمال کنترل های Data In Use استفاده می شود.
  • Memory-Resident Agent Scanning : به جای استقرار یک نماینده تمام وقت، یک عامل ساکن حافظه نصب می شود، اسکن را انجام می دهد، سپس بدون رها کردن چیزی در حال اجرا یا ذخیره روی سیستم محلی خارج می شود. این عملکرد اسکن مبتنی بر عامل را در شرایطی که نمی خواهید یک عامل دائماً در حال اجرا باشد ارائه می دهد.

هر یک از این فناوری ها می توانند برای هر یک از حالت ها کار کنند و شرکت ها معمولاً بسته به الزامات خط مشی و زیرساخت ها ترکیبی را به کار می گیرند. ما در حال حاضر محدودیت های فناوری را با هر رویکردی مشاهده می کنیم که استقرار را راهنمایی می‌کند:

  • اسکن از راه دور می تواند ترافیک شبکه را به میزان قابل توجهی افزایش دهد و محدودیت های عملکردی بر اساس پهنای باند شبکه و عملکرد شبکه هدف و اسکنر دارد. برخی از راه حل ها فقط می توانند گیگابایت ها در روز را مصرف کنند (گاهی صدها، اما نه ترابایت در روز)، بر اساس این محدودیت های عملی، که ممکن است برای ذخیره سازی بسیار ناکافی باشد، در هر سرور اسکن کنند.
  • عوامل، موقتی یا دائمی، با قدرت پردازش و حافظه در سیستم هدف محدود می‌شوند، که اغلب به محدودیت در تعداد سیاست های قابل اجرا و انواع تجزیه و تحلیل محتوا که می تواند استفاده شود، محدود می شود. به عنوان مثال، اکثر عوامل نقطه پایانی قادر به تطبیق جزئی سند یا اثر انگشت پایگاه داده در برابر مجموعه داده های بزرگ نیستند. این امر به ویژه در مورد عوامل نقطه پایانی که محدودتر هستند صادق است.
  • عامل ها از همه سیستم عامل ها پشتیبانی نمی کنند.

اجرای اطلاعات در زمان استراحت (ایستا)

هنگامی که نقض خط مشی کشف شد، ابزار DLP می تواند اقدامات مختلفی را انجام دهد:

  • هشدار/گزارش: درست مانند نقض شبکه، یک حادثه در سرور مدیریت مرکزی ایجاد کنید.
  • هشدار: از طریق ایمیل به کاربر اطلاع دهید که ممکن است خط مشی را نقض کنند.
  • قرنطینه/اطلاع: فایل را به سرور مدیریت مرکزی منتقل کنید و یک فایل متنی با دستورالعمل های نحوه درخواست بازیابی فایل بگذارید.
  • قرنطینه/رمزگذاری: فایل را در محل خود رمزگذاری کنید، معمولاً یک فایل متنی ساده که نحوه درخواست رمزگشایی را توضیح می دهد، باقی بگذارید.
  • قرنطینه/کنترل دسترسی: برای محدود کردن دسترسی به فایل، کنترل های دسترسی را تغییر دهید.
  • حذف/حذف: یا فایل را بدون اطلاع به سرور مرکزی منتقل کنید، یا فقط آن را حذف کنید.

ترکیبی از معماری های مختلف استقرار، تکنیک های کشف و گزینه های اجرایی، ترکیبی قدرتمند برای حفاظت از داده ها در زمان استراحت و حمایت از ابتکارات انطباق ایجاد می کند. به عنوان مثال، ما در حال افزایش استفاده از CMF برای پشتیبانی از تطابق PCI هستیم – بیشتر برای توانایی اطمینان (و گزارش) که هیچ اطلاعات دارنده کارت در نقض PCI ذخیره نمی شود تا محافظت از ایمیل یا ترافیک وب را در بر می گیرد.

داده های در حال انتقال

DLP معمولاً در لبه شبکه نصب می شود زیرا این مقرون به صرفه ترین راه برای به دست آوردن گسترده ترین پوشش است. نظارت بر شبکه غیر مزاحم است (مگر اینکه مجبور باشید SSL را کرک کنید) و برای هر سیستمی در شبکه، تحت مدیریت یا بدون مدیریت، سرور یا ایستگاه کاری قابل مشاهده است. فیلتر کردن مشکل تر است، اما باز هم نسبتاً ساده در شبکه (مخصوصاً برای ایمیل) و همه سیستم های متصل به شبکه را پوشش می دهد. اما واضح است که این یک راه حل کامل نیست. هنگامی که شخصی با لپ تاپ از در خارج می شود، از داده ها محافظت نمی کند و حتی نمی تواند مانع از کپی اطلاعات افراد در حافظه قابل حمل مانند درایوهای USB شود. برای حرکت از یک راه حل “جلوگیری از نشت” به یک راه حل “حفاظت از محتوا” ، محصولات باید نه تنها به داده های ذخیره شده، بلکه به نقاط پایانی که از داده ها استفاده می شود، گسترش یابند.

توجه: اگرچه پیشرفت های زیادی در DLP نقطه پایانی انجام شده است، اما راه حل های تنها برای نقطه پایانی برای اکثر کاربران توصیه نمی شود. همانطور که ما بحث خواهیم کرد، آنها به طور معمول نیاز به مصالحه در مورد تعداد و انواع سیاست هایی دارند که می توانند اعمال شوند، یکپارچه سازی ایمیل محدود را ارائه می دهند و هیچ محافظتی برای سیستم های بدون مدیریت ارائه نمی دهند. در دراز مدت، شما هم به قابلیت های شبکه و هم به نقاط پایانی احتیاج دارید، و اکثر راه حل های پیشرو در شبکه در حال افزودن یا ارائه حداقل حفاظت از نقطه پایانی هستند.

افزودن یک عامل نقطه پایانی به یک راه حل DLP نه تنها به شما این امکان را می دهد که محتوای ذخیره شده را کشف کنید، بلکه به طور بالقوه از سیستم هایی که دیگر در شبکه نیستند و حتی از داده ها به عنوان فعال استفاده می کنند محافظت می کند. در حالی که بسیار قدرتمند است، اما اجرای آن مشکل ساز است. نمایندگان باید در محدودیت منابع یک لپ تاپ استاندارد و در عین حفظ آگاهی از محتوا عمل کنند. اگر سیاست های بزرگی مانند “محافظت از همه ۱۰ میلیون شماره کارت اعتباری از پایگاه داده ما” داشته باشید، در مقابل آنچه ساده تر است، “محافظت از هر شماره کارت اعتباری” که هر بار که کارمندی از آمازون بازدید می کند، نتایج کاذب ایجاد می کند، دشوار است.

قابلیت های کلیدی

محصولات موجود از نظر عملکردی بسیار متفاوت هستند، اما ما می توانیم سه قابلیت کلیدی را مشخص کنیم:

  • نظارت و اجرا در پشته شبکه: اجازه می دهد قوانین شبکه بدون ابزار شبکه اجرا شوند. محصول باید بتواند همان قوانین را اجرا کند که گویی سیستم در شبکه مدیریت شده است بخوبی قوانین جداگانه ای که فقط برای استفاده در شبکه های بدون مدیریت طراحی شده اند.
  • نظارت و اجرا در هسته سیستم: با اتصال مستقیم به هسته سیستم عامل، می توانید فعالیت‌های کاربر مانند کپی و جایگذاری محتوای حساس را زیر نظر داشته باشید. این امر همچنین می تواند به محصولات اجازه دهد (زمانی که کاربر محتوای حساس را می‌گیرد و سعی می کند آن را از تشخیص پنهان کند، شاید با رمزگذاری یا اصلاح اسناد منبع، نقض خط مشی را تشخیص دهد (و مسدود کند).
  • نظارت و اجرای درون فایل سیستم: این امر امکان نظارت و اجرا را بر اساس محل ذخیره داده ها فراهم می کند. به عنوان مثال، می توانید کشف محلی را انجام دهید و/یا انتقال محتوای حساس را به دستگاه‌های USB رمزنگاری شده محدود کنید.

این گزینه ها ساده شده اند و اکثر محصولات اولیه روی ۱ و ۳ تمرکز می کنند تا مشکل ذخیره سازی قابل حمل را حل کرده و از دستگاه ها در شبکه های بدون مدیریت محافظت کنند. ادغام سیستم/هسته بسیار پیچیده تر است و روش‌های مختلفی برای به دست آوردن این قابلیت وجود دارد.

موارد استفاده

Endpoint DLP در حال تکامل است تا از چند مورد استفاده مهم استفاده کند:

  • اجرای قوانین شبکه برای شبکه مدیریت شده، یا اصلاح قوانین برای شبکه های متخاصم تر.
  • محدود کردن محتوای حساس از حافظه قابل حمل، از جمله درایوهای USB، درایوهای CD/DVD، حافظه های خانگی و دستگاه هایی مانند تلفن های هوشمند و PDA
  • محدود کردن کپی و پیست محتوای حساس.
  • محدود کردن برنامه های کاربردی مجاز به استفاده از محتوای حساس – به عنوان مثال، فقط اجازه رمزگذاری با راه حل تأیید شده سازمانی را می دهد، نه ابزارهایی که به صورت آنلاین بارگیری می شوند و اجازه بازیابی اطلاعات سازمانی را نمی دهند.
  • ادغام با (قوانین مدیریت سازمانی)Enterprise Management Rights  برای اعمال خودکار کنترل دسترسی به اسناد بر اساس محتوای موجود.
  • حسابرسی استفاده از محتوای حساس برای گزارش انطباق.

قابلیت های اضافی نقطه پایانی     

هنگام استقرار DLP در نقطه پایانی، ویژگی های زیر بسیار مطلوب هستند:

  • عوامل و قوانین نقطه پایانی باید به طور مرکزی توسط همان سرور مدیریت DLP که داده ها را در حال حرکت و داده ها را در حالت استراحت (شبکه و کشف) کنترل می‌کند، مدیریت شود.
  • ایجاد و مدیریت خط مشی باید به طور کامل با سایر سیاست های DLP در یک رابط واحد ادغام شود.
  • حوادث باید به یک سرور مدیریت مرکزی گزارش و مدیریت شود.
  • عامل نقطه پایانی باید از تکنیک ها و قوانین تجزیه و تحلیل محتوا مانند سرورها/لوازم استفاده کند.
  • قوانین (خط مشی ها) باید بر اساس محل قرارگیری نقطه پایانی (در یا خارج از شبکه) تنظیم شوند. وقتی نقطه پایانی در یک شبکه مدیریت شده با DLP دروازه قرار دارد، برای بهبود عملکرد باید از قوانین محلی اضافی صرف نظر کرد.
  • استقرار عامل باید با ابزارهای استقرار نرم افزار سازمانی موجود ادغام شود.
  • به روزرسانی خط مشی باید گزینه هایی برای مدیریت ایمن از طریق سرور مدیریت DLP یا ابزارهای به روزرسانی نرم افزار موجود ارائه دهد.

محدودیت های نقطه پایانی          

در واقع، محدودیت های عملکرد و ذخیره سازی نقطه پایانی، انواع تجزیه و تحلیل محتویات پشتیبانی شده و تعداد و نوع سیاست هایی را که به صورت محلی اجرا می شوند محدود می‌کند. بسته به نوع سیاست هایی که باید اجرا شود، برای برخی از شرکت ها ممکن است این امر اهمیتی نداشته باشد، اما در بسیاری از موارد نقاط پایانی محدودیت های قابل توجهی را بر روی خط مشی های استفاده از داده ها اعمال می کنند.

مدیریت مرکزی، مدیریت سیاست و گردش کار

همانطور که در طول این گزارش بحث کردیم، همه راه حل های DLP فعلی شامل یک سرور مدیریت مرکزی برای اداره نقاط اجرا و تشخیص، ایجاد و مدیریت خط مشی ها، گردش کار حوادث و گزارش است. این ویژگی‌ها غالباً در فرآیند انتخاب موثرترین هستند. تفاوت های زیادی بین محصولات مختلف موجود در بازار وجود دارد. به جای تلاش برای پوشش همه ویژگی های ممکن، ما بر روی خطوط اصلی عملکردها (توابع) که مهمترین آنها هستند تمرکز می کنیم.

رابط کاربری

برخلاف سایر ابزارهای امنیتی، ابزارهای DLP اغلب توسط کارکنان غیر فنی اعم از منابع انسانی، مدیریت اجرایی، مدیران حقوقی و تجاری شرکت‌ها مورد استفاده قرار می گیرد. بنابراین، رابط کاربری باید ترکیب این پرسنل فنی و غیر فنی را در نظر بگیرد و باید به راحتی قابل تنظیم باشد تا نیازهای هر گروه کاربری خاص را برآورده کند. با توجه به پیچیدگی و حجم اطلاعاتی که یک راه حل DLP ممکن است با آن برخورد کند، رابط کاربری می تواند یک محصول DLP را ایجاد یا خراب کند.

به عنوان مثال، به سادگی برجسته کردن بخش هایی از ایمیل در نقض خط مشی هنگام نمایش حادثه می تواند دقایقی از زمان رسیدگی را حذف کرده و از سوء تحلیل ها جلوگیری کند. رابط کاربری DLP باید شامل عناصر زیر باشد:

  • داشبورد: یک داشبورد خوب دارای عناصر قابل انتخاب توسط کاربر و پیش فرض برای کاربران فنی و غیر فنی است. عناصر جداگانه ممکن است فقط در دسترس کاربران یا گروههای مجاز باشد، معمولاً گروه‌هایی که در فهرست‌های سازمانی ذخیره می شوند. داشبورد باید بر اطلاعات ارزشمند آن کاربر تمرکز کند و فقط یک نمای کلی در کل سیستم نباشد. عناصر واضح شامل تعداد و توزیع تخلفات بر اساس شدت و کانال و سایر اطلاعات سطح بالا است تا خطرات کلی برای شرکت را کاهش دهد.
  • صف مدیریت رویداد: صف مدیریت رویداد مهمترین جزء رابط کاربر است. این صفحه‌ای است که کنترل کنندگان حوادث روی صفحه برای نظارت و مدیریت نقض خط مشی استفاده می کنند. صف باید مختصر، قابل تنظیم و خواندن آن در یک نگاه آسان باشد. با توجه به اهمیت این ویژگی، عملکردهای توصیه شده را بعداً در این گزارش شرح می‌دهیم.
  • نمایش یک حادثه واحد: هنگامی که یک کنترل کننده در یک حادثه جستجو می کند، صفحه نمایش باید به طور واضح و مختصر دلیل نقض، کاربر درگیر، بحرانی بودن، شدت، (حساسیت بر اساس خط مشی نقض شده، شدت بر اساس میزان داده ها) درگیر است، حوادث مرتبط و سایر اطلاعات مورد نیاز برای تصمیم گیری هوشمندانه در مورد وضعیت حادثه را بیان کند.
  • مدیریت سیستم: وضعیت استاندارد سیستم و رابط مدیریت، شامل مدیریت کاربر و گروه
  • مدیریت سلسله مراتبی: وضعیت و مدیریت اجزای راه دور DLP، مانند نقاط اجرایی، دفاتر راه دور و نقاط پایانی، از جمله مقایسه اینکه کدام قوانین در کجا فعال هستند.
  • گزارش گیری: ترکیبی از گزارش ها و ابزارهای از پیش ساخته شده قابل تنظیم برای تسهیل گزارش های موقت
  • ایجاد و مدیریت خط مشی: پس از صف وقوع حادثه، این مهمترین عنصر سرور مدیریت مرکزی است. این شامل ایجاد و مدیریت سیاست ها می شود. از آنجا که بسیار مهم است، بعداً با جزئیات بیشتری به آن می پردازیم.

رابط DLP باید تمیز و جهت یابی آن آسان باشد. این ممکن است اساسی به نظر برسد، اما همه ما با ابزارهای امنیتی ضعیف که بر مهارت های فنی مدیر متکی هستند، آشنا هستیم. از آنجا که DLP خارج از امنیت، احتمالاً حتی خارج از فناوری اطلاعات استفاده می شود، رابط کاربری باید برای طیف وسیعی از کاربران کار کند.

مدیریت سلسله مراتبی، ادغام فهرست و مدیریت مبتنی بر نقش

مدیریت سلسله مراتبی

سیاست های DLP و اجرای آن اغلب باید متناسب با نیازهای واحدهای تجاری فردی یا مکان های جغرافیایی باشد. مدیریت سلسله مراتبی به شما امکان می دهد چندین سرور خط مشی(سیاست) در سراسر سازمان با سلسله مراتب مدیریت و خط مشی ها ایجاد کنید. به عنوان مثال، یک منطقه جغرافیایی ممکن است سرور خط مشی (سیاست)  خود را به سرور خط مشی (سیاست) مرکزی برده باشد. آن منطقه می تواند سیاست‌های خاص خود را ایجاد کند، با اجازه سیاست‌های اصلی را اجرا کرده و حوادث محلی را مدیریت کند. تخلفات در سرور مرکزی تجمیع می شوند در حالی که سیاست های خاصی همیشه به صورت مرکزی اعمال می شوند. ابزار DLP از ایجاد سیاست های کلی و محلی پشتیبانی می کند، سیاست هایی را برای اجرای محلی یا کلی تعیین می کند، و گردش کار و گزارش دهی را در مکان های مختلف مدیریت می کند.

ادغام دایرکتوری

راه حل های DLP همچنین با دایرکتوری های سازمانی معمولاً (Microsoft Active Directory) ادغام می شوند، بنابراین نقض ها می توانند با کاربران مرتبط شوند، نه آدرس های IP . این امر پیچیده است زیرا آنها باید با ترکیبی از کارکنان مدیریت شده و بدون مدیریت (مهمان/موقت) بدون آدرس تعیین شده برخورد کنند. ادغام باید اجازه DHCP را بر اساس ورود کاربران به شبکه پیوند دهد و به روز شود تا از نقض خط مشی به طور اشتباه به کاربر مجاز جلوگیری کند. به عنوان مثال ، یک نسخه اولیه از یک محصول فعلی ، یک کاربر را به آدرس IP مرتبط می کند تا زمانی که آدرس به کاربر دیگری واگذار شود. یک مرجع کارمندی را اخراج کرد زیرا پیمانکار (نه در  ( Active Directory نفر بعدی بود که از آن IP استفاده کرد و مرتکب نقض خط مشی شد. این ابزار نقض را به کارمند مجاز مرتبط می کند. ادغام دایرکتوری همچنین مدیریت حوادث را با حذف نیاز به مراجعه به منابع داده خارجی برای هویت کاربر و ساختار سازمان، ساده می کند. بنابراین در کنار DLP باید از استانداردهای مدیریت امنیت استفاده شود مانند ISMS.

مدیریت مبتنی بر نقش

این سیستم همچنین باید به مدیریت داخلی بر اساس وظایف اداری داخلی و نظارت و اجرا اجازه دهد. از نظر داخلی، کاربران می توانند برای تفکیک وظایف به گروه های اداری و سیاستی اختصاص داده شوند. به عنوان مثال، ممکن است شخصی به عنوان وظیفه اعمال هرگونه خط مشی اختصاص داده شده به گروه مدیریتی، بدون دسترسی به مدیریت سیستم، ایجاد خط مشی‌ها، مشاهده تخلفات برای هر گروه دیگر، یا تغییر خط مشی ها را به عهده گیرد. از آنجا که ممکن است دایرکتوری فعال شما دسته های کاربر مورد نیاز برای نظارت و اجرا را منعکس نکند، سیستم DLP باید پشتیبانی انعطاف پذیر را برای نظارت و اجرا بر اساس گروه ها و نقش های خاص محصول DLP ارائه دهد.

تدوین و مدیریت سیاست

ایجاد و مدیریت خط مشی یک عملکرد مهم در قلب DLP است. همچنین (به طور بالقوه) سخت ترین بخش مدیریت DLP است. رابط ایجاد خط مشی باید برای کاربران فنی و غیر فنی قابل دسترسی باشد، اگرچه ایجاد خط مشی های بسیار سفارشی تقریباً همیشه به مهارت های فنی نیاز دارد.

برای ایجاد خط مشی، سیستم باید به شما اجازه دهد نوع داده هایی را که باید محافظت کنید، منبع داده ها را در صورت لزوم، مقصدها، کدام کانال ها را برای نظارت و محافظت و چه اقداماتی برای تخلفات انجام دهید، خط مشی را برای چه افرادی اعمال کنید و چه کنترل کننده ها و سرپرستان می توانند به خط مشی و تخلفات دسترسی داشته باشند، را شناسایی کنید. از آنجا که همه سیاست ها یکسان ایجاد نمی شوند، بر اساس حجم تخلفات باید به هر یک آستانه حساسیت و شدت نیز اختصاص داده شود. خط مشی ها باید به عنوان الگوهایی برای خط مشی های جدید قابل استفاده باشند و اگر سیستم شامل دسته بندی ها باشد، خط مشی های مربوط به یک دسته معین نیز باید قابل ویرایش بوده و به عنوان الگوهای خط مشی های سفارشی در دسترس باشند. جادوگران سیاست (Policy wizards) نیز یک ویژگی مفید هستند، مخصوصاً برای سیاست هایی مانند حفاظت از یک سند واحد.

اکثر کاربران رابط های کاربری را ترجیح می دهند که از چیدمان های گرافیکی واضح برای خط مشی ها استفاده می کنند، ترجیحاً با شبکه ای از کانال های خوانا که به راحتی قابل خواندن هستند و در صورت مشاهده تخلفات در آن کانال، آماده هستند. هرچه سیاست پیچیده تر باشد، ایجاد تناقضات داخلی یا اختصاص تصادفی نگرش اشتباه به کانال یا تخلف آسان تر است.

اساساً هر خط مشی به تعدادی تنظیم نیاز دارد و یک ابزار خوب به شما این امکان را می دهد که یک خط مشی در حالت آزمایشی ایجاد کنید که نشان می دهد چگونه واکنش می دهد، که بدون پر کردن صف های سرنشینان حادثه و یا انجام هرگونه اقدام اجرایی است. برخی از ابزارها می توانند پیش نویس سیاست ها را در برابر ترافیک ثبت شده قبلی آزمایش کنند.

خط مشی ها شامل اطلاعات بسیار حساس هستند، بنابراین باید در سیستم هش، رمزگذاری یا به نحوی دیگر محافظت شوند. برخی از واحدهای تجاری ممکن است سیاست‌های بسیار حساسی داشته باشند که برای مشاهده یک خط مشی خاص باید بدون مجوز صریح از مدیران سیستم محافظت شود. همه تخلفات سیاست نیز باید محافظت شود.

گردش کار حادثه و مدیریت موردی

گردش کار تصادفی بیشترین استفاده را در سیستم DLP خواهد داشت. این جایی است که تخلفات گزارش می شود، حوادث مدیریت می شود و تحقیقات انجام می شود.

اولین توقف صف رسیدگی به حوادث است، که خلاصه ای از همه حوادث است که یا به آن کنترل کننده اختصاص داده شده است، یا تعیین نشده است اما در حوزه اجرای کنترل کننده است. وضعیت رویداد باید به وضوح با حساسیت کد رنگی (بر اساس خط مشی نقض شده) و شدت (بر اساس حجم تخلف، یا برخی دیگر از عوامل تعریف شده در خط مشی) نشان داده شود. هر حادثه باید در یک خط واحد ظاهر شود و در هر زمینه قابل مرتب سازی یا فیلتر باشد. کانال، خط مشی نقض شده، کاربر، وضعیت حادثه (باز، بسته، اختصاص داده شده، واگذار نشده، تحقق) و کنترل کننده نیز باید نشان داده شود و به راحتی برای موقعیت فوری تغییر یابد. به طور پیش فرض، رویدادهای بسته نباید باعث خرابی رابط کاربری شود – اساساً با آن مانند صندوق ورودی ایمیل رفتار کنید. هر کاربر باید بتواند هر چیزی را متناسب با سبک کار خود سفارشی کند. حوادثی که دارای چندین نقض خط مشی یا چندین نقض یک خط مشی واحد هستند، فقط باید یک بار در صف حادثه ظاهر شوند. ایمیلی با ۱۰ پیوست که نباید ۱۰ مورد مختلف را نشان دهد، مگر اینکه هر پیوست خط مشی متفاوتی را نقض کند.

هنگامی که یک حادثه باز می شود، باید تمام جزئیات حادثه، (مگر اینکه محدودیت دیگری داشته باشد) را مشخص کند که نشان می دهد چه داده هایی در سند یا ترافیک کدام خط مشی را نقض کرده است. یک ویژگی ارزشمند خلاصه ای از سایر تخلفات اخیر آن کاربر و سایر تخلفات مربوط به آن داده ها (که می تواند یک رویداد بزرگتر را نشان دهد) است. این ابزار باید به کنترل کننده اجازه دهد تا نظر دهد، دستیارهای اضافی تعیین کند، به مدیریت اطلاع دهد و هرگونه اسناد پشتیبانی را بارگذاری کند.

ابزارهای پیشرفته تر شامل مدیریت پرونده برای ردیابی دقیق یک حادثه و هرگونه اسناد و مدارک حمایتی، از جمله مهر زمان و هش داده است. این امر در مواردی که اقدامات حقوقی انجام می شود بسیار ارزشمند است و شواهد موجود در سیستم مدیریت پرونده باید به منظور افزایش شایستگی آن برای پذیرش در دادگاه،  مدیریت شود.

مدیریت سیستم، گزارش و سایر ویژگی ها

همانند هر ابزار امنیتی، یک راه حل DLP باید شامل تمام ویژگی های اصلی مدیریت سیستم باشد، از جمله:

  • پشتیبان گیری و بازیابی – هم سیستم کامل و هم پیکربندی سیستم فقط برای مهاجرت های پلتفرم است.
  • واردات/صادرات – برای خط مشی ها و تخلفات. برای پیشگیری از تخلفات بسته شده، باید فضا آزاد شود.
  • توازن بار/خوشه بندی
  • نظارت و تنظیم عملکرد
  • مدیریت پایگاه داده

ابزارها تمایل دارند این عملکردها را بین خود ابزار و پلتفرم اساسی ترکیب کنند. برخی از سازمان‌ها ترجیح می دهند این ابزار را به طور داخلی بدون نیاز به سرپرست برای یادگیری یا مدیریت پلتفرم به طور کامل مدیریت کنند. تا آنجا که ممکن است، باید به دنبال یک ابزار DLP باشید که به شما امکان می دهد همه چیز را از طریق رابط گنجانده شده مدیریت کنید.

گزارش دهی در راه حل های مختلف بسیار متفاوت است. برخی از رابط های گزارش دهی داخلی استفاده می کنند در حالی که برخی دیگر از ابزارهای شخص ثالث مانند Crystal Reports استفاده می کنند. همه ابزارها دارای برخی گزارش های پیش فرض هستند، اما همه ابزارها به شما اجازه نمی دهند گزارش های خود را ایجاد کنید. شما باید به دنبال ترکیبی از گزارشات فنی و غیر فنی باشید، و اگر انطباق مسئله ای است، ابزارهایی را تهیه کنید که گزارش های انطباق را با هم جمع می کنند.

هنگامی که از داده ها در حالت استراحت یا داده های در حال انتقال (نقطه پایانی) استفاده می کنید، به یک رابط مدیریتی نیاز دارید که به شما امکان می دهد خط مشی ها را روی سرورها، فضای ذخیره سازی و نقاط پایانی مدیریت کنید. این ابزار باید از گروه بندی دستگاه، به روزرسانی امضای نورد و سایر ویژگی های مورد نیاز برای مدیریت تعداد زیادی دستگاه پشتیبانی کند.

فراتر از این ویژگی های اساسی، محصولات شروع به متمایز شدن با پیشرفت های دیگر می کنند تا به برآوردن نیازهای خاص شرکت کمک کنند، از جمله:

  • ادغام شخص ثالث، از دروازه های وب گرفته تا ابزارهای پزشکی قانونی.
  • پشتیبانی زبان، شامل مجموعه کاراکترهای دو بایت برای آسیا.
  • ناشناس ماندن موارد نقض خط مشی برای حمایت از الزامات بین المللی حریم خصوصی محل کار.
  • ضبط کامل برای ثبت تمام ترافیک، نه فقط نقض خط مشی.

فرآیند انتخاب DLP

نیازها را مشخص کنید و سازمان خود را آماده کنید.

قبل از شروع به بررسی ابزارها، باید بدانید که چرا به DLP احتیاج دارید، چگونه برای استفاده از آن برنامه ریزی می کنید و فرآیندهای تجاری در زمینه ایجاد خط مشی ها و مدیریت حوادث را بشناسید.

  • شناسایی واحدهای کسب و کار که نیاز به مشارکت دارند و ایجاد یک کمیته انتخاب: ما تمایل داریم که دو نوع واحد کسب و کار را در فرایند انتخاب DLP شامل کنیم – صاحبان محتوا با داده های حساس برای محافظت و محافظان محتوا با مسئولیت اعمال کنترل بر داده ها. مالکان محتوا شامل آن دسته از واحدهای کسب و کار هستند که داده‌ها را در اختیار دارند و از آنها استفاده می کنند. محافظان محتوا شامل بخش هایی مانند منابع انسانی، امنیت فناوری اطلاعات، حقوقی شرکت ها، رعایت و مدیریت ریسک می شوند. پس از شناسایی سهامداران اصلی، می خواهید آنها را برای چند مرحله بعدی گرد هم آورید.
  • آنچه را که می خواهید محافظت کنید تعریف کنید: با ذکر انواع داده ها، تا آنجا که ممکن است، از برنامه DLP برای محافظت استفاده کنید. ما به طور معمول محتوا را به سه دسته تقسیم می کنیم – اطلاعات قابل شناسایی شخصی (PII، شامل مراقبت های بهداشتی، مالی و سایر داده ها)، داده های مالی شرکت ها و مالکیت معنوی. دو مورد اول ساختار بیشتری دارند و شما را به سمت راه حل های خاصی سوق می دهند، در حالی که IP کمتر ساختارمند است، با نیازهای مختلف تجزیه و تحلیل محتوا. حتی اگر می خواهید از همه نوع محتوا محافظت کنید، از این فرایند برای تعیین و اولویت بندی، ترجیحاً “روی کاغذ” استفاده کنید.
  • تصمیم بگیرید که چگونه می خواهید از آن محافظت کنید و انتظارات را تعیین کنید: در این مرحله به دو سوال اصلی پاسخ خواهید داد. اول، در چه کانال‌ها/فازهایی می‌خواهید از داده ها محافظت کنید؟ این جایی است که شما تصمیم می گیرید که آیا فقط نظارت اولیه ایمیل را می خواهید، یا می خواهید داده های جامع در حال حرکت، داده ها در حالت استراحت و حفاظت از داده ها در حال انتقال باشد. کانال های اصلی شبکه، ذخیره داده ها و الزامات نقطه پایانی را لیست کنید. سوال دوم این است که برای چه نوع اجرایی برنامه دارید؟ فقط نظارت و هشدار؟ فیلترینگ ایمیل؟ رمزگذاری خودکار؟ بعداً در مورد الزامات رسمی کمی بیشتر توضیح خواهید داد، اما در این مرحله باید ایده خوبی از انتظارات خود داشته باشید. همچنین، فراموش نکنید که نیازها در طول زمان تغییر می کند، بنابراین توصیه می کنیم شرایط را به صورت کوتاه مدت (ظرف ۶ ماه از استقرار)، میان مدت (۱۲-۱۸ ماه پس از استقرار) و بلند مدت (حداکثر تا ۳ سال پس از استقرار) تقسیم کنید.
  • طرح کلی روند کار: یکی از بزرگترین موانع برای استقرار DLP عدم آماده سازی شرکت است. در این مرحله شما گردش کار مورد انتظار خود را برای ایجاد سیاست های حفاظتی جدید و رسیدگی به حوادث مربوط به خودی و مهاجمان خارجی تعریف می کنید. کدام واحدهای تجاری مجاز به درخواست حفاظت از داده ها هستند؟ چه کسی مسئول ایجاد سیاست ها است؟ وقتی خط مشی نقض می شود، روند کاری برای اصلاح آن چیست؟ منابع انسانی چه موقع مطلع می شوند؟ چه کسی نقض سیاست های روزانه را انجام می دهد؟ آیا این یک نقش امنیتی فنی است یا غیر فنی، مانند مدیر خط مشی ها؟ پاسخ به این نوع سوالات شما را به سمت راه حل های مختلف برای برآوردن نیازهای گردش کار شما راهنمایی می کند.

با اتمام این مرحله شما باید ذینفعان اصلی را مشخص کرده باشید، یک تیم انتخابی تشکیل دهید، داده هایی را که می خواهید از آنها محافظت کنید اولویت بندی کنید، جایی را که می خواهید از آن محافظت کنید تعیین کنید و الزامات جریان کار را برای سیاست های ساختمان و رفع حوادث سخت کنید.

رسمیت بخشیدن به الزامات

این مرحله می تواند توسط یک تیم کوچکتر که تحت دستور کمیته انتخاب کار می کند انجام شود. در اینجا، نیازهای عمومی تعیین شده در فاز ۱ به ویژگی‌های فنی خاصی ترجمه می شود، در حالی که هرگونه الزامات اضافی در نظر گرفته می شود. این زمان آن است که هرگونه معیار برای ادغام فهرست، ادغام دروازه، ذخیره داده ها، استقرار سلسله مراتبی، ادغام نقطه پایانی و غیره ارائه شود. شما همیشه می توانید این الزامات را پس از انجام مراحل انتخاب و درک بهتر نحوه عملکرد محصولات، اصلاح کنید.

در پایان این مرحله شما یک RFI (درخواست اطلاعات) برای انتشار به فروشندگان و یک RFP (درخواست پیشنهادات) خالص تهیه می کنید که در مرحله ارزیابی به طور رسمی ویرایش کرده و منتشر می کنید.

محصولات را ارزیابی کنید

مانند سایر محصولات، گاهی اوقات دشوار است که از مواد بازاریابی استفاده کنید و بفهمید آیا یک محصول واقعاً نیازهای شما را برآورده می کند یا خیر. مراحل زیر باید نگرانی های شما را به حداقل برساند و به شما کمک کند در تصمیم نهایی خود اطمینان داشته باشید:

  • صدور RFI : سازمانهای بزرگتر باید RFI را با وجود کانال‌های تأسیس شده صادر کرده و مستقیماً با چند فروشنده برجسته DLP تماس بگیرند مانند شرکت رایان سامانه آرکا. اگر سازمان کوچکتری هستید، با ارسال RFI خود به یک VAR مورد اعتماد شروع کنید و به تعدادی از فروشندگان DLP که برای سازمان شما مناسب به نظر می رسد ایمیل بزنید مانند شرکت رایان سامانه آرکا.
  • یک ارزیابی کاغذی انجام دهید: قبل از آوردن کسی به داخل، هرگونه پیش نیاز از فروشنده یا منابع دیگر را با RFI خود مطابقت دهید و RFP را پیش نویس کنید. هدف شما ایجاد یک لیست کوتاه از ۳ محصول است که با نیازهای شما مطابقت دارد. همچنین باید از منابع تحقیق خارجی و مقایسه محصولات استفاده کنید مانند محصولات Safetica و Zecurion.
  • ۳ فروشنده برای ارائه در محل و ارزیابی ریسک بهمراه داشته باشید: تقریباً هر فروشنده DLP خوشحال می شود که محصول خود را در حالت دمو برای چند روز، با مجموعه ای از قوانین اساسی، نصب کند. شما می خواهید تا حد امکان محصولات را با یکدیگر همپوشانی کنید تا نتایج را مستقیماً بر اساس ترافیک یکسان در یک بازه زمانی مشابه مقایسه کنید. این همچنین اولین شانس شما برای ملاقات مستقیم با فروشندگان (یا VAR شما) و دریافت پاسخ‌های دقیق تر برای هر سوالی است. برخی از فروشندگان ممکن است (به طور قانونی) قبل از اختصاص منابع برای هرگونه تظاهرات در محل، به ویژه برای سازمان‌های کوچکتر، درخواست RFP رسمی کنند.
  • RFP خود را نهایی کنید و آن را به لیست فروشندگان کوتاه خود ارسال کنید: در این مرحله شما باید الزامات خاص خود را کاملاً درک کرده و یک RFP رسمی صادر کنید
  • ارزیابی پاسخ های RFP و شروع آزمایش محصول: نتایج RFP را مرور کنید و هر کس را که هیچ یک از حداقل الزامات شما را برآورده نمی کند (مانند ادغام فهرست)، برعکس ویژگی های “خوب است” کنار بگذارید. سپس هر گونه محصول باقیمانده را برای آزمایش داخلی بیاورید. برای آزمایش صحیح محصولات، آنها را در حالت نظارت غیرفعال در شبکه خود قرار دهید و برخی از مجموعه قوانین را بارگذاری کنید که نشان دهنده انواع قوانینی است که در تولید به کار می برید. این به شما این امکان را می دهد که محصولات را در کنار یکدیگر، با رعایت قوانین معادل، در ترافیک یکسان مقایسه کنید. شما همچنین می خواهید هر ویژگی خاص دیگری را که در لیست اولویت های شما قرار دارد، آزمایش کنید.
  • انتخاب، مذاکره و خرید: آزمایش را به پایان برسانید، نتایج را به کمیته انتخاب کامل برسانید و مذاکره با گزینه برتر ما را آغاز کنید.

تست داخلی

آزمایش داخلی آخرین شانس برای یافتن مشکل در روند انتخاب شما است. اطمینان حاصل کنید که محصولات را تا حد امکان آزمایش کرده اید. در صورت امکان چند جنبه کلیدی برای آزمایش وجود دارد:

  • ایجاد خط مشی و تجزیه و تحلیل محتوا. سیاست ها را نقض کنید و سعی کنید از ابزار اجتناب کنید یا آن را دور بزنید تا بدانید محدوده آن کجاست.
  • ادغام ایمیل.
  • گردش کار حادثه – رابط کار را با کارمندانی که مسئولیت اجرا را بر عهده خواهند داشت، مرور کنید.
  • ادغام دایرکتوری.
  • ادغام ذخیره سازی در سیستم عامل های اصلی برای آزمایش عملکرد و سازگاری برای حفاظت از داده ها در زمان استراحت.
  • قابلیت نقطه پایانی در تصویر استاندارد شما.
  • عملکرد شبکه – نه فقط پهنای باند ، بلکه هرگونه الزامات برای ادغام محصول در شبکه و تنظیم آن. آیا لازم است ترافیک را از قبل فیلتر کنید؟ آیا باید ترکیب پورت و پروتکل را مشخص کنید؟
  • ادغام دروازه شبکه.
  • اقدامات اجرایی

نتیجه

حرکت در پیچ و خم

پیشگیری از نشت داده ها بازار مبهمی است، اما با درک قابلیت های ابزارهای DLP و استفاده از یک فرآیند انتخاب ساختار یافته، می توانید یک ابزار مناسب برای نیازهای خود انتخاب کنید. در این زمینه با شرکت رایان سامانه آرکا مشورت کنید.

ما از ابتدای این بازار با صد یا چند سازمان ارزیابی DLP کار کرده ایم. از نقطه نظر فنی بزرگترین مانع برای استقرار موفقیت آمیز DLP اینست که معمولا انتظارات نامناسب و عدم آمادگی برای فرآیند کسب و کار و گردش کار DLP است.

انتظارات خود را به درستی تنظیم کنید. DLP یک ابزار بسیارموثر برای جلوگیری از افشای تصادفی و پایان دادن به فرایندهای مخرب کسب و کار در حین استفاده از داده های حساس است.

قبل از شروع فرایند انتخاب، درک روشنی از واحدهای تجاری و نحوه برخورد با تخلفات داشته باشید. پس از استقرار زمان بندی است برای درک اینکه افراد اشتباه نقض خط مشی را مشاهده می کنند، یا خرید جدید شما قادر به محافظت از داده های حساس یک واحد کسب و کار نیست که در فرایند انتخاب گنجانده نشده است.

محصولات DLP ممکن است نابالغ باشند، اما ارزش بسیار بالایی را برای سازمان‌هایی که به درستی برنامه ریزی کرده اند و نحوه استفاده کامل از آنها را درک کرده اند، ارائه می دهند. تمرکز بر ویژگی هایی که برای شما به عنوان یک سازمان بسیار مهم است، توجه ویژه ای به ایجاد سیاست و گردش کار و همکاری با واحدهای تجاری اصلی در مراحل اولیه داشته باشید.

اکثر سازمان هایی که DLP را مستقر می کنند، کاهش قابل توجهی از ریسک را با چند مورد مثبت کاذب و وقفه در کسب و کار مشاهده می کنند.

7 آگوست 2021

مقایسه نرم افزارهای Safetica و Zecurion

مقدمه

در مباحث آتی، دو محصول Zecurion و Safetica در جداولی براساس پارامترهای زیر مقایسه شده‌اند که ما مهمترین ویژگی‌های موجود در این جداول را که Zecurion پشتیبانی می‌کند ولی Safetica پشتیبانی نمی‌کند را شرح می‌دهیم و سایر ویژگی‌ها را می‌توان از جداول مشاهده کرد. (مشاهده شد که Zecurion توانمندتر از Safetica است). پارامترها:

  • ۱- روش‌های تشخیص نشت داده‌ها
  • ۲- مدهای عملیاتی
  • ۳- کنترل ایمیل
  • ۴- کنترل اینترنت و وب
  • ۵- کنترل نقاط انتهایی و کلاینت‌ها
  • ۶- تجهیزاتی که پشتیبانی می‌شوند
  • ۷- تحلیل اطلاعات حساس و محرمانه
  • ۸- امکانات مدیریتی
  • ۹- گزارش‌گیری
  • ۱۰- سیستم‌های پشتیبانی کننده

چند ویژگی‌ بارز Zecurion

۱- Digital Fingerprints:

  • تشخیص و ردگیری پردازش‌های محاسباتی و عملیاتی برای هر کاربران و دستگاه موجود در شبکه، اجرا می‌شود.

۲- Support Vector Machine:

  • یکی از روش‌های یادگیری ماشینی است که از آن برای طبقه‌بندی و رگرسیون استفاده می‌کنند.

۳- Bayes method:

  • تحلیل آماری با توزیع بیضی است.

۴- Control of documents containing seals or signatures:

  • کنترل و تحلیل اسنادی که دارای مهر و امضا هستند.

۵- Gateway interception with ICAP integration with a proxy server :

  • نظارت دروازه‌های شبکه و نقاط مرزی بصورت یک واسط میانی.

۶- Mirrored mail and Mirrored traffic:

  • تحلیل و کنترل ترافیک و ایمیل‌های آینه‌ای با منشأ متفاوت.

۷- Message modification:

  • کنترل دستکاری متون و نامه‌های الکترونیکی.

۸- Desktop and Mobile applications:

  • کنترل و تحلیل برنامه‌های کاربردی دسکتاپی و موبایلی.

۹- FTPS:

  • پشتیبانی از پروتکل‌های رمزنگاری در ارسال فایل

۱۰- USB shadow copying:

  • کنترل بک آپ گیری پنهان در ابر یا سایر تجهیزات ذخیره‌سازی.

۱۱- Encrypting files when writing to USB or other contents:

  • اسنادی که در سازمان ایجاد و نگهداری می‌شوند، فقط در سیستم های سازمان قابلیت خوانایی دارند و در خارج از سازمان بصورت رمزشده هستند که کلیدهای رمزگذاری در فواصل معین، آپدیت می‌شوند.

۱۲- screenshots:

  • کنترل قدرتمند روی اسکرین‌شات‌ها.

۱۳- Network storage scanning and Real-time storage scanning:

  • پایش بلادرنگ تجهیزات ذخیره‌سازی شبکه.

۱۴- User connections and emotional diagrams:

  • نمودارهای تعاملی و گرافیکی از رفتار و ارتباطات کارکنان.

۱۵- Export reports :

  • گزارش گیری و تهیه گزارش در فرمت های مختلف.

 

مقایسه‌ی امکانات و ویژگی‌های Zecurion و Safetica در جداول

 

روش‌های تشخیص نشت داده‌ها

Zecurion-vs-Safetica

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مدهای عملیاتی

Zecurion-vs-Safetica

کنترل ایمیل

Zecurion-vs-Safetica

کنترل اینترنت و وب

Zecurion-vs-Safetica

Zecurion-vs-Safetica

کنترل نقاط انتهایی و کلاینت‌ها

 Zecurion-vs-Safetica

Zecurion-vs-Safetica

Zecurion-vs-Safetica

تجهیزاتی که پشتیبانی می‌شوند

Zecurion-vs-Safetica

تحلیل اطلاعات حساس و محرمانه

Zecurion-vs-Safetica

امکانات مدیریتی

Zecurion-vs-Safetica

گزارش‌گیری

Zecurion-vs-Safetica

سیستم‌های پشتیبانی کننده

Zecurion-vs-Safetica

مقایسه‌ی دو محصول از دید موسسات بین‌المللی ارزیابی و مشاوره‌ای Gartner و CyberPal

ارزیابی توسط Gartner و CyberPal

  • در مقایسه با Safetica می‌خواهیم به گزارشات Gartner و CyberPal اشاره کنیم که از مهترین و بزرگترین موسسات بین‌المللی مشاوره‌ای و ارزیابی تجهیزات و راهکارهای محصولات ICT هستند.
  • در گزارشات Gartner به ۴ مورد از نارضایتی‌های خریداران Safetica برخورد کردیم که آنها را همین‌جا بیان می‌کنیم و برای جزئیات بیشتر می‌توان به لینک زیر رجوع کرد: (البته موارد رضایت‌مندی را نیز بیان کرده‌اند).
  • https://g2.com/products/safetica/reviews#details
  • ولی در خصوص Zecurion به موارد نارضایتی برخورد نکردیم.

نارضایتی‌های موجود از Safetica در Gartner

Zecurion-vs-Safetica

نارضایتی‌های موجود از Safetica در Gartner

Zecurion-vs-Safetica

نارضایتی‌های موجود از Safetica در Gartner

Zecurion-vs-Safetica

نارضایتی‌های موجود از Safetica در Gartner

Zecurion-vs-Safetica

رتبه‌بندی CyberPal

 

  • در ارزیابی‌های CyberPal، رضایت‌مندی بیشتری نسبت به Zecurion را مشاهده کردیم و گفته شده است که Zecurion امکانات بیشتری را فراهم می‌کند و Zecurion امتیاز بیشتری را در بین خریداران از آنِ خود کرده است.
  • این آمار را هم‌اکنون بیان می‌کنیم ولی جهت اطلاعات بیشتر می‌توان به لینک‌های زیر رجوع کرد:
  • https://io/solutions/zecurion-dlp
  • https://io/solutions/safetica-dlp?undefined

 

Zecurion در CyberPal با امتیاز ۶۸

Zecurion-vs-Safetica

Safetica در CyberPal با امتیاز ۶۵

Zecurion-vs-Safetica

Zecurion-vs-Safetica

Zecurion-vs-Safetica

 

 

مقایسه نرم افزارهای Safetica  و Zecurion

دکتر امیر حسنی کرباسی

مدیر واحد امنیت اطلاعات رایان سامانه آرکا

مدرس دانشگاه و متخصص رمزنگاری و امنیت فضای سایبری

 

 

رایان سامانه آرکا- نماینده رسمی‌ Zecurion و Safetica در ایران

نمایندگی فایروال سوفوس

31 جولای 2021

نرم افزار جلوگیری از نشت داده Safetica

داده‌های شما مهم‌ترین دارایی شما هستند. آن را با Safetica ایمن نگه دارید.

Safetica از نشت داده‌ها جلوگیری می کند تا داده های مشتری شما در دسترس شخص دیگری نباشد.

سیفتیکا

۸۰٪ مشاغل هر ساله یک رخداد امنیتی را تجربه می کنند. متوسط هزینه نقض سیاست‌های امنیتی داده‌ها ۴ میلیون دلار است. ۳/۲ از شرکت های کوچک در طی ۶ ماه از نقض عمده داده‌ها، از کسب و کار خارج می شوند.

Safetica به شما کمک می کند از خود محافظت کنید.

با Safetica ، آنچه متعلق به شماست، برای شما باقی می ماند.

نرم افزار جلوگیری از نشت داده Safetica

Safetica یک راه حل مقرون به صرفه، آسان برای استفاده و جلوگیری کردن برای از دست رفتن داده ها (DLP) است. این کار حسابرسی‌های امنیتی را انجام می دهد، از خروج اطلاعات حساس از شرکت شما جلوگیری می کند و آنچه را که در سازمان شما می گذرد روشن می کند. Safetica می تواند در عرض چند ساعت مستقر شود – به سرعت و به راحتی اطلاعات شما را ایمن می کند.

حفاظت اطلاعات

از داده های مهم خود محافظت کنید و افرادی را که می توانند به آنها دسترسی داشته باشند کنترل کنید.

تحلیل رفتار

نحوه کار، فعالیت و استفاده از نرم افزارهای گران قیمت کارمندان خود را کشف کنید.

کنترل دستگاه

مشخص کنید کدام دستگاه ها می توانند استفاده شوند و خطرات BYOD را برطرف کنید.

درباره شرکت

مشکلات موجود در فرآیندهای داخلی را شناسایی کرده و راه حل ها را پیاده سازی کنید.

انطباق با مقررات

به راحتی با اقدامات امنیتی محافظت از اطلاعات مطابقت داشته باشید.

با Safetica می بینیم:سیفتیکا

  • چه اطلاعاتی از شرکت شما خارج شده است
  • چه کسی داده های محرمانه را بدون مجوز دستکاری کرده است
  • جایی که حوادث مربوط به انطباق نظارتی اتفاق می افتد
  • چه اسنادی بدون نیاز چاپ شده است
  • کدام مجوزهای نرم افزاری استفاده نمی شوند

Safetica به شما می دهد:

  • حسابرسی از امنیت داخلی شرکت شما
  • اعلان های بلادرنگ در صورت بروز حادثه
  • روشی برای آموزش کاربران و جلوگیری از نشت داده های تصادفی
  • مرورهای ماهانه، مستقیماً به صندوق ورودی شما ارسال می شود
  • دسترسی آنلاین به بررسی اجمالی حادثه و جزئیات

نرم افزار جلوگیری از نشت داده Safetica

شرکت رایان سامانه آرکا از میان شرکت های معتبر و فعال در سراسر کشور همکار و نماینده می پذیرد. متقاضیان نمایندگی و همکاری با این شرکت می توانند درخواست خود را از طریق فرم الکترونیکی درخواست نمایندگی ثبت نمایند. در اسرع وقت کارشناسان ما با شما تماس می گیرند.

 

Safetica از اطلاعات در BMW Invelt محافظت می کند.

صنعت اتومبیل فروشی بسیار رقابتی است و پایگاه های اطلاعاتی مشتریان غالباً افشا می شوند. بی ام و اینوِلت می خواست کاملاً مطمئن باشد که داده های مشتری آنها ایمن خواهد ماند. به همین دلیل آنها Safetica را انتخاب کردند.

سیفتیکاببینید که چگونه BMW Invelt با Safetica DLP از اطلاعات مشتری آنها محافظت می کند:

https://www.safetica.com/bmw-invelt-study[/vc_column_text]

حفاظت اطلاعات

از داده های مهم خود محافظت کنید و رخدادهای جریان داده را مدیریت کنید.

شرکت شما بر اساس اطلاعات کار می کند. اگر اطلاعات شما به بیرون درز کند، تقریباً اجتناب ناپذیر است که متحمل ضرر مالی، صدمه به اعتبار خود یا افزایش رقابت خود شوید.

نرم افزار جلوگیری از نشت داده Safetica

مهمترین داده‌ها در شرکت شما چیست؟

داده های شناسایی شخصی   قراردادها           داده های فروش          طراحی های مهندسی

دانش فنی بانک های اطلاعاتی مشتری                        برنامه های استراتژیک

 

روش های زیادی برای از دست دادن کنترل اطلاعات شما وجود دارد

تا به حال برای شخصی ایمیل اشتباهی ارسال کرده اید؟ یا دستگاه USB را گم کرده اید؟ نشت داده ها قطعاً می تواند تصادفی باشد، اما گاهی اوقات، حتی اغلب، داده ها به طور عمدی درز می کنند. تنها چیزی که طول می کشد یک کارمند ناراضی است.

پست الکترونیک     

پیوست ها

ایمیل وب

مشتری ایمیل

ابر

Office 365

درایو گوگل

Box

دراپ باکس

سخت افزار

درایوهای USB

کارت های حافظه

اینترنت

وب

p2p

FTP

تورنت

رسانه ها

CD / DVD / Blu-ray

چاپ

موبایل

تلفن همراه

تبلت

لپ تاپ

رسانه های اجتماعی

فیس بوک

توییتر

+ Google+

IM

کلیپ بورد

کشیدن و رها کردن

اسکرین شات

Ctrl + c / Ctrl + v

تهیه لیستی از قوانین امنیتی کافی نیست

شرکت شما به ابزارهای امنیت داده احتیاج دارد که ضمانت کند قوانین شما رعایت می شوند، اطلاعات مهم شما ایمن است و فرآیندهای شما شفاف است.

سیستم پیشگیری از نشت داده‌ها Safetica (DLP) به شما کمک می کند:

  1. تهدیدات امنیتی داده ها را در شرکت خود شناسایی کنید
  2. سیاست امنیتی مشخصی تنظیم کنید و به کاربران آموزش دهید
  3. از خروج داده های حساس از شرکت خود جلوگیری کنید

معماری

رایانه های شخصی، لپ تاپ ها، تلفن ها و تبلت ها با Safetica Client

فعالیت ضبط می شود و قوانین سیاست از طریق برنامه های کاربردی مشتری اعمال می شود (به صورت اختیاری از نظر کاربران پنهان است).

سرور و پایگاه داده

با اتصال به شبکه، داده ها به طور خودکار از رایانه های شبکه به سرور منتقل می شوند.

داشبورد مدیر با تنظیمات و خروجی ها

اینجاست که می توان همه تنظیمات را انجام داد. در اینجا می توانید تصویری از تمام داده های جمع آوری شده نیز بدست آورید.

Safetica DLP از شما در برابر نشت داده محافظت می کند

زمانی که کسی به اطلاعات محرمانه شما فرصت دسترسی پیدا می‌کند، Safetica  می‌تواند به شما اطلاع دهد. بسته به اینکه Safetica در کدام حالت کار می کند، می تواند فعالیت مخاطره آمیز را مسدود کند، به مدیر اطلاع دهد یا در مورد دستورالعمل های امنیتی به کارمند شما یادآوری کند. وقتی لازم است یک سند حساس را از طریق دستگاه خارجی مثلاً روی دیسک USB  از شرکت خود خارج کنید، Safetica مطمئن می شود که این دستگاه رمزگذاری شده است. بنابراین هیچ کس نمی تواند از داده های شما استفاده کند، مگر اینکه آن را مجاز کنید. شما حتی در صورت گم شدن یا سرقت دیسک USB نیز در امنیت هستید. با Safetica، آنچه متعلق به شماست، برای شما باقی می ماند.

Safetica از اطلاعات در BMW Invelt محافظت می کند

تجارت اتومبیل فروشی بسیار رقابتی است. بانک های اطلاعاتی مشتری غالباً در یک رقابت درز پیدا می کنند. BMW Invelt می خواست کاملاً مطمئن باشد که داده های مشتری آنها ایمن خواهد ماند. به همین دلیل آنها نرم افزار Safetica Data Loss Prevention را انتخاب کردند.

می توانید ببینید چگونه BMW Invelt با Safetica DLP از داده های مشتری محافظت می کند:

https://www.safetica.com/bmw-invelt-study

انطباق با مقررات

Safetica  رعایت مقررات امنیتی را آسان می کند

انطباق الزامات امنیتی می تواند پیچیده، وقت گیر و پرهزینه باشد

انجام حسابرسی های امنیتی

اطمینان از امنیت داده ها

اجرای پروتکل های داده و نظارت بر انطباق کارکنان

ارائه اثبات انطباق

Safetica ساده سازی انطباق ممیزی خارجی را انجام می دهد

از آنجا که Safetica مجوزها را تنظیم می کند و دسترسی به سند را ردیابی می کند، تمام کاری که شما باید انجام دهید این است که یک حسابرسی امنیتی داخلی انجام دهید. گزارش های دقیق فعالیت داده ها برای شما تولید می شود. در حسابرسی، همه آنچه را که نیاز دارید در دستان خود خواهید داشت.

Safetica به شما کمک می کند تا استانداردهای امنیتی را رعایت کنید:

Safetica از حریم خصوصی کارمندان محافظت می کند

Safetica برای هماهنگی با قوانین محافظت از حریم خصوصی کارمندان طراحی شده است. نه تنها می توانید اطلاعات کارمندان خود را ایمن نگه دارید، Safetica چگونگی آن را به شما نشان می دهد. ارزش افزوده: همه این موارد بخشی از محصول است.

خدمات POBA به Safetica اعتماد می کند تا به رعایت هنجارهای ISO کمک کند.

 

خدمات POBA، زیرمجموعه Poštová banka ، یک شرکت خدمات بانکی است که مسئول مدیریت املاک و مستغلات متعلق به Poštová banka است. کارمندان آن هر روز با حساب مشتری، اسناد پروژه و سایر اسناد حساس که هرگز و هرگز نباید با مردم به اشتراک گذاشته شود کار می کنند. بنابراین، هنگامی که آنها باید برای صدور گواهینامه ISO / IEC 27001 آماده می شدند، خدمات POBA Safetica را برای محافظت از اطلاعات حساس آنها، مدیریت استفاده از دستگاه های آنها و حسابرسی فعالیت کارمندان خود انتخاب کردند. اکنون انطباق مشکلی ندارد.

می توانید ببینید خدمات POBA چگونه از Safetica برای صدور گواهینامه ISO استفاده می کند:

https://www.safetica.com/poba-servis-study

درباره شرکت

مشکلات موجود در فرآیندهای داخلی را شناسایی کرده و راه حل ها را پیاده سازی کنید.

اجرای Safetica به موارد زیر کمک می کند:

خطرات امنیتی پنهان

آیا شما تصویری واضح از آنچه در جریان اطلاعاتی شرکت شما می گذرد، دارید؟

آیا می توانید در مورد نحوه پردازش داده های خود پاسخگو  باشید؟

Safetica به شما ارائه می دهد:

گزارش خلاصه منظم

اطلاعیه های فوری ایمیل در صورت بروز مشکل

ثبت دقیق عملیات پرونده برای اهداف حسابرسی

فرایندهای داخلی بی اثر

البته شما پروتکل های امنیتی در محل خود دارید. اما آیا کارمندان شما در واقع آنها را دنبال می کنند؟

آیا قوانین امنیتی شما قابل اجرا هستند؟

Safetica:

فعالیت شبکه، رایانه و دستگاه های جانبی را تجزیه و تحلیل می کند

هرگونه فعالیت مشکوک را ثبت می کند

اطلاعات مربوط به فعالیت های غیر شغلی را ارائه می دهد

مدیریت حساس پرونده

آیا کارمندان شما اسناد مهم را در سایت های تورنت به اشتراک می گذارند؟

آیا سیستم های شما ساده و شفاف هستند؟

Safetica:

از درز اسناد حساس محافظت می کند.

کارکنان را از آنچه می توانند و نمی توانند با پرونده های مهم انجام دهند آگاه می کند.

پروتکل های امنیتی را به وضوح تعریف می کند.

چه چیزی میخواهید بدانید

Safetica تجزیه و تحلیل تقریباً فوری از فعالیت داده ها به شما می دهد و به شما کمک می کند مشکلات احتمالی فرآیندهای خود را شناسایی کنید. بنابراین می توانید مانند مدیریت مشاغل خود، داده های خود را نیز مدیریت کنید. مطلع باشید تا بتوانید موثر باشید.

ببینید چگونه Safetica می تواند خطرات پنهان شرکت شما را آشکار کند.

Safetica به شما امکان می دهد آنچه در داخل سازمان شما می گذرد را کاوش کرده و بلادرنگ نسبت به مشکلات احتمالی واکنش نشان دهید. شما در مورد آنچه در شرکت شما می گذرد اطلاعات دقیق و روشنی خواهید داشت تا بتوانید تصمیمات درستی بگیرید.

یک نمونه ساده را اینجا ببینید:

https://hubs.ly/H0vmtL00

تحلیل رفتار

نحوه کار ، فعالیت و استفاده از نرم افزارهای گران قیمت کارمندان خود را کشف کنید.

آیا فعالیت کاربران شما محیط کسب‌ و کار شما را تهدید می‌کند؟ چه درصد از هزینه‌های IT و منابع انسانی به طور موثر صرف می‌شوند؟ زمانی که کارمندان باید کار کنند، چقدر زمان تلف می‌کنند؟

اقدامات مخاطره آمیز را ارزیابی و به حداقل برسانید

ببینید کارمندان شما در حالی که در محل کار خود هستند در واقع چه کاری انجام می دهند.

Safetica به شما یک مرور جامع در مورد چگونگی گذراندن زمان کار می دهد. می توانید ببینید آیا کارمندان شما از برنامه های دفتری اختصاصی خود استفاده می کنند یا در حال گشت و گذار در وب و گشت و گذار در شبکه های اجتماعی هستند. Safetica آمار دقیق در مورد افراد و هم در بخش های سازمان را به شما ارائه می دهد و اگر مورد مشکوکی در جریان است، بلافاصله به شما اطلاع داده می شود. بنابراین می توانید ناکارآمدی را در ابتدا تشخیص دهید.

بودجه IT خود را هوشمندانه هزینه کنید

با حذف چاپ غیرضروری و مجوزهای نرم افزاری استفاده نشده، هزینه ها را کاهش دهید.

ضایعات را کاهش داده و در هزینه های عملیاتی صرفه جویی کنید. Safetica اطلاعات لازم را در اختیارتان قرار می دهد تا بتوانید اطمینان حاصل کنید که از مجوزهای گران قیمت و شبکه اینترنت شما به طور موثر استفاده می شود.

با Safetica UEBA کارایی خود را بهبود بخشید

چگونه می توانید با کمک Safetica UEBA کارایی خود را بهبود بخشید؟ اکنون می توانید

نگاهی به  UEBA Safetica  بیندازید:

https://www.safetica.com/products/safetica-ueba

کنترل دستگاه

مشخص کنید کدام دستگاه ها می توانند استفاده شوند و خطرات BYOD را برطرف کنید

کدام دستگاه ها را می توان متصل کرد؟

چه کسی می تواند آنها را به هم متصل کند؟

چه داده هایی را می توان بر روی آنها ذخیره کرد؟

Safetica انواع دستگاه های قابل حمل قابل استفاده را مشخص می کند و ارتباطات رسانه ای غیر مجاز را محدود می کند. خطرات BYOD (دستگاه خود را بیاورید) را به حداقل می رساند و خطر حمله بدافزار را کاهش دهید.

رمزگذاری داده دستگاه‌های قابل حمل

گاهی اوقات داده های شما نیاز به سفر دارند. درست مثل شما.

Safetica درایوهای USB و سایر دستگاههای قابل حمل را رمزگذاری می کند، از ذخیره اسناد محرمانه در دستگاه های رمزگذاری نشده جلوگیری می کند و دسترسی کاربران غیرمجاز به محتوا را محدود می کند. بنابراین داده های شما ایمن هستند، حتی اگر دستگاه قابل حمل گم شود یا به سرقت برود.

ایمن سازی درایوهای USB در Telekom مالزی

نرم افزار جلوگیری از نشت داده Safetica

بعد از اینکه نشت داده بیش از ۸۵ میلیون دلار برای شرکت Telekom Malays هزینه داشت، آنها متوجه شدند که باید کاری انجام دهند. آنها به Safetica DLP مراجعه کردند. اکنون درایوهای USB آنها رمزگذاری شده است، کارمندان آنها نمی توانند با داده های خود ریسک کنند و از رایانه های آنها به طور ایمن استفاده می شود. Telekom Malaysia حفاظت سریع، راحت و قابل اعتماد Safetica را از نزدیک تجربه کرده است. می توانید ببینید که چگونه می تواند همین کار را برای شرکت شما انجام دهد.

https://www.safetica.com/telekom-malaysia-study

محصولات قابل اعتماد برای کسب و کار خود انتخاب کنید.

پلتفرم  یکپارچه  Safetica

گزارش ها و اطلاع رسانی ها

  • گزارش های قابل تنظیم آسان
  • هشدارهای بلادرنگ برای رخدادها
  • مدیریت دسترسی ورود به سیستم بصورت دانه‌ای و یکپارچه

چند پلتفرمی

  • محافظت مستقل از سیستم عامل
  • پشتیبانی از محیط ابر ترکیبی
  • پشتیبانی از تلفن همراه و BYOD

  انطباق , GDPR

  • کنترل کامل اطلاعات شخصی
  • بهترین توصیه های عملی (Best Practices)
  • الگوهای طبقه بندی شده برای داده‌ها

ماژول های متنوع

محافظت از داده‌های خود را با ماژول های جانبی تقویت کنید

با Safetica (UEBA) به تجزیه و تحلیل رفتار کاربران و سازمان بپردازید

– فعالیت و رفتار واقعی کاربر را با جزئیات بشناسید.

– مروری جامع در مورد استفاده از زمان کار داشته باشید.

– دارای یک محیط گرافیکی برای تحلیل امنیت داده‌ها و فضای کاری خود

Safetica نسخه‌ی سیار (Mobile)

– محافظت از داده ها در دستگاه های تلفن همراه، به عنوان مثال تلفن های هوشمند و تبلت ها

– برای شناسایی تهدیدات، نمای کلی از وضعیت دستگاه تلفن همراه دریافت کنید.

– حسابرسی فعالیت در داخل برنامه ها و نیز در وب سایت ها.

Safetica Discovery

  • جریان اطلاعات حساس سازمان خود را بشناسید.
  • گزارش های دقیق کلیه اطلاعات مهم شرکت را دریافت کنید.
  • نمای کلی از رفتار کاربران سازمان را داشته باشید.
  • حسابرسی امنیتی و حسابرسی انطباق نظارتی را انجام دهید.
  • اولین گزارش های امنیتی داده ها را ظرف چند روز ارسال کنید.

محافظت از طریق Safetica

     یک راه حل امنیتی ترکیبی از تجزیه و تحلیل داده ها ، طبقه بندی داده ها و جلوگیری کردن از دست رفتن داده ها (DLP).

     کنترل کامل جریان اطلاعات حساس و محرمانه.

     گزارش های امنیتی منظم و اعلان های حادثه بطور بلادرنگ.

     بخش بندی Safetica برای امنیت داده های سطح بالا و ساده.

     (*راه حل آسان برای استقرار در مشاغل مختلف*)

شرکت Safetica

  • راه حل محافظت از داده ها برای تکمیل پشته امنیتی IT شرکت‌ها.
  • ادغام ویژگی های ابزارهای Third-party خودکار برای موارد استفاده پیشرفته.
  • گردش کار و کنترل فرآیند و پشتیبانی از محیط های چند دامنه ای.
  • Safetica را به عنوان مارک تجاری شرکت خود سفارشی سازی کنید.

محافظت با Safetica

با راه حل محافظت از داده های چند پلتفرمی برای فضای ابری، به کارمندان خود ارزش دهید و از دارایی های مهم شرکت محافظت کنید.

  • گزارش های قدرتمند و هشدارهای امنیتی فوری
  • اطمینان از انطباق قانونی و نظارتی و انطباق با استانداردها
  • طراحی برای شرکت های مدرن از راه دور

محافظت با Safetica چه چیزی ارائه می دهد؟

محافظت از داده ها با چند کلیک

با دستیابی به نمای کاملی از تهدیدات احتمالی در چند کلیک، خطرات امنیتی پنهان را پیدا کرده و کشف کنید.

محافظت از داده‌های ابری:

کنترل، مدیریت و دید کامل جریان داده در تمام برنامه های ابری

راه حل  چند پلتفرمی

یک راه حل چند پلتفرمی واقعی که امنیت را در هر کجا که کاربران و داده ها با هم تعامل داشته باشند ارائه می دهد.

هشدارهای بلادرنگ

اعلان های حوادث مبتنی بر گروه و فوری، کنترل زمان واقعی جریان داده را تضمین می کنند.

انطباق با مقررات:

با استفاده از تمام منابع داده با گزارش های ارزیابی دقیق، از انطباق قانونی و نظارتی اطمینان حاصل کنید.

گزارش روزانه خودکار:

گزارش های امنیتی روزانه خودکار با مروری دقیق و چابک از حوادث.

کسب و کار شما از Safetica چه انتظاری دارد؟

راحتی در استقرار

بدون نگرانی در مورد اجرای طولانی و پرهزینه. Safetica یک راه حل آسان برای استقرار است که داده های مهم شرکت را با توجه به کسب و کار شما به طور منطقی تأمین می کند. با استفاده از یک نمونه مجازی یا ابر، در مدت کوتاهی مزایای خود را دریافت کنید.

 

 

 

 

 

 

 

محافظت از داده های حساس:

راه حل کامل و یکپارچه برای محافظت از داده ها، به راحتی همه داده های مهم را ایمن می کند و مطابق با مقررات قانونی است. طراحی شده برای مشاغل در هر اندازه با سیستم مدیریت یکپارچه و متمرکز.

 

 

مدیریت فضای کاری امن:

محیط طبقه بندی کاری خود را با استفاده از بخش بندی قدرتمند Safetica برای دسته بندی دستگاه های خارجی و سایر دارایی های شرکت تعیین کنید. برای محافظت از داده های ایستا، درایوهای فلش محلی و USB خود را رمزگذاری کنید. فعالیت را در ایستگاه های کاری از راه دور و سرورهای ترمینال مدیریت کنید.

نرم افزار جلوگیری از نشت داده Safetica

پلتفرم یکپارچه  Safetica

گزارش ها و اطلاع رسانی ها

  • گزارش های قابل تنظیم و آسان
  • هشدارهای بلادرنگ حادثه
  • مدیریت دسترسی ورود به سیستم به طور دانه ای

چند پلتفرمی

  • محافظت مستقل از پلتفرم
  • پشتیبانی از محیط ابر ترکیبی
  • پشتیبانی از تلفن همراه و BYOD

  انطباق و  GDPR

  • کنترل کامل اطلاعات شخصی
  • بهترین توصیه های عملی (Best Practices)
  • الگوهای طبقه بندی داده ها

Safetica Discovery

نرم افزار جلوگیری از نشت داده Safetica

جریان داده‌های حساس و محرمانه خود را تجزیه و تحلیل کنید و خطرات داخلی را در هر پلتفرم در زمان بلادرنگ کشف کنید.

تحلیل اطلاعات اولین و مهمترین قدم در محافظت از شرکت شما و جلوگیری از تهدیدات درون سازمانی است. با یک بازرسی محتوای عمیق، جریان داده حساس را کشف کرده و یک مرور سریع از کلیه فعالیت‌های شرکت خود دریافت کنید. خطرات درون سازمانی را تجزیه و تحلیل کنید و ببینید چه اتفاقی در هر پلتفرم در لحظه رخ می دهد.

تهدیدهای امنیتی پنهان را به سرعت و به راحتی شناسایی کنید

دیدی از موارد نقض سیاست های امنیتی در شرکت خود به دست آورید.

جریان داده پرونده‌های حساس خود را در هر کانال یا فعالیت طبقه بندی و بررسی کنید

گزارش های قدرتمندی درباره محیط شرکت خود دریافت کنید

فعالیت های محیط خود را به طور عینی تحلیل کنید

تعیین کنید که آیا تجهیزات و شبکه شرکت شما به درستی استفاده شده است یا خیر

خدمات نرم افزاری، سخت افزاری و ابری غیرضروری و گران قیمت را حذف کنید.

نرم افزار جلوگیری از نشت داده Safeticaنرم افزار جلوگیری از نشت داده Safetica

استفاده از Safetica Discovery با نتایج سریع و آسان است

نتایج سریع، بدون ورود اطلاعات اضافی، هسته اصلی روش Safetica Discovery است. حسابرسی امنیتی را مدت زمان کوتاهی انجام دهید و اولین نتایج خود را در اولین روز استقرار دریافت کنید. هیچ هزینه اضافی IT مورد نیاز نیست. Safetica می تواند روی ابر اجرا شود یا در محیط مجازی بکار برده شود. ادغام با یک کلیک با Office 365 گزارش های امنیتی قدرتمندی را حتی در محیط های ترکیبی، در زمان منطقی، پیشنهاد می کند.

مزایای اصلی Safetica Discovery

  • گزارش های مدیریت آسان برای خواندن
  • پشتیبانی از چند پلتفرم، حتی برای سرورهای ترمینال
  • ادغام ساده با Office 365
  • مروری بر حریم خصوصی (فعالیت وب و برنامه ها)
  • اعلان های فوری به صندوق ورودی شما تحویل داده می شوند
  • بازرسی محتوای پرونده با الگوهای از پیش تعریف شده
  • تلفیق آسان و ارتقا به پلت فرم امنیتی کامل مجموعه

 

Safetica Enterprise

از اتوماسیون یکپارچه و ادغام در اکوسیستم شرکت خود لذت ببرید و از دارایی های خود حتی در محیط های پیچیده محافظت کنید

  • حداکثر استفاده از تمام ویژگی های Safetica
  • ادغام با راه حل های Third-party را به صورت خودکار انجام دهید
  • از خط مشی هایی برای کنترل گردش کار در نقاط انتهایی شرکت خود استفاده کنید

Safetica Enterprise چه پیشنهادی ارائه می دهد؟

محافظت از داده ها با چند کلیک

با دستیابی به نمای کاملی از تهدیدات احتمالی در چند کلیک، خطرات امنیتی پنهان را پیدا کرده و کشف کنید.

محافظت از داده‌های ابری:

کنترل، مدیریت و دید کامل جریان داده در همه برنامه های ابری

راه حل چند پلتفرمی:

یک راه حل چند پلتفرمی واقعی که امنیت را در هر کجا که کاربران و داده ها با هم تعامل داشته باشند ارائه می دهد.

پشتیبانی از چند دامنه:

با بیش از یک دامنه Active Directory همگام سازی کنید.

ادغام با راه حل های third-party:

گزارش حوادث را به صورت خودکار به SIEM ارسال کرده و با تجهیزات شبکه FortiGate ادغام کنید.

تغییر نام تجاری کاربر نهایی:

از برند شرکت خود در اعلان های نقطه انتهایی Safetica استفاده کنید

کسب و کار شما از Safetica چه انتظاری دارد؟

نرم افزار جلوگیری از نشت داده Safeticaنرم افزار جلوگیری از نشت داده Safetica

آسان برای استقرار

نیازی نیست نگران اجرای بلند مدت و پر هزینه باشید. Safetica یک راه حل آسان برای استقرار است که داده های مهم شرکت را با توجه به تجارت کاربردی تأمین می کند. در مدت زمان کوتاهی با استفاده از یک نمونه مجازی یا ابری از مزایای آن بهره مند شوید.

 

 

 

 

 

 

از محیط های پیچیده محافظت کنید:

با یک راه‌حل حفاظت از داده کامل، امنیت تمام داده‌های حیاتی را تضمین کرده و بدون هیچ گونه تلاش با مقررات قانونی مطابقت داشته است. طراحی‌شده برای کسب و کارها با نیازهای خاص، محیط‌های پیچیده، یا نیاز به اتوماسیون.

 

 

 

 

 

 

مدیریت فضای کاری امن:

دارایی های شرکت را با بخش بندی‌های Safetica طبقه بندی کنید. درایوهای محلی و USB را رمزگذاری کرده و فعالیت را در نقاط انتهایی از راه دور و سرورهای ترمینال مدیریت کنید. برای اجرای فرآیندهای شرکت و کنترل نحوه کار کاربران با برنامه ها و وب سایت، از سیاست های کنترل گردش کار استفاده کنید.

پلتفرم یکپارچه Safetica

گزارش ها و اطلاع رسانی ها

  • گزارش های قابل تنظیم و آسان
  • هشدارهای حادثه در زمان بلادرنگ
  • مدیریت دسترسی ورود به سیستم به صورت دانه‌ای

چند پلتفرمی

  • محافظت مستقل از پلتفرم
  • پشتیبانی از محیط ابر ترکیبی
  • پشتیبانی از تلفن همراه و BYOD

  انطباق و GDPR

  • کنترل کامل اطلاعات شخصی
  • بهترین توصیه های عملی (Best Practices)
  • الگوهای طبقه بندی داده ها

Safetica UEBA

تحلیل اطلاعات اولین و مهمترین گام در شناخت روند کار سازمان شما و عادات کاری کارمندان است.

بهره برداری از هر محصول Safetica با تجزیه و تحلیل رفتار کاربر و موجودیت، مشاهده جزئیات فعالیت های کاربر و کشف ناهنجاری‌های رفتاری اطمینان از عملکرد صحیح کسب و کار، حتی هنگام کار از راه دور را می‌دهد.

شما در کسب و کار خود از Safetica UEBA چه انتظاری دارید؟

با تجزیه و تحلیل رفتار، از امنیت داده فراتر بروید

Safetica UEBA تجزیه و تحلیل رفتار کاربر و سازمان را انجام می دهد که یک ماژول اضافی اختیاری است که محصولات اصلی Safetica را با ویژگی های متمرکز بر تجزیه و تحلیل رفتار کاربر با جزئیات، بهبود می بخشد. این برنامه بازبینی جزئیات فعالیت برای کاربران منفرد و ارزیابی خودکار فعالیت‌های مرتبط با کار را باز می کند. Safetica UEBA به شما امکان می دهد مسائل خاص و تهدیدات داخلی را به راحتی شناسایی کنید و به شما کمک می کند تا از کارآیی فعالیت های تجاری خود اطمینان حاصل کنید.

توجه داشته باشید که دسترس پذیری Safetica UEBA ممکن است بر اساس مشخصات بازار و قوانین منطقه ای متفاوت باشد.

Safetica UEBA چه پیشنهادی ارائه می دهد؟

  • بررسی اجمالی و ارزیابی برنامه های مورد استفاده و وب سایت های بازدید شده توسط کاربران خاص
  • تحلیل دقیق برای ایمیل از طریق ارتباطات ورودی و خروجی
  • مروری سریع بر روندها و تغییرات در رفتار کاربر
  • گزارش های خودکار و هشدارهای بلادرنگ در مورد فعالیت کاربر

دلایل اصلی ناهنجاری در محیط خود را شناسایی کنید

برای رفع نگرانی های مربوط به امنیت یا کارآیی کسب و کار، در محیط خود عمیق تر و دقیقاً عناصر دردسرساز را مشخص کنید. رفتار مربوط به کار تک تک کارمندان را به طور عینی تحلیل کنید. ببینید آیا کسی از وب سایت های خطرناک بازدید می کند یا از برنامه های نامطلوب استفاده می کند.

شفافیت کار برای شرکت های سنتی و از راه دور

اجازه دهید مدیریت ارشد و روسای واحدهای ساختاری نشان دهند که چگونه گزارش‌های فردی آن‌ها کار می‌کند. حتی زمانی که کارمندان شما از خانه یا خارج از خانه کار می‌کنند، کارها را در نظر داشته باشید. با شناسایی کارکنان بیکار، فعالیت های کاریابی و الگوهای رفتاری مشکوک، از خطرات امنیتی جلوگیری کنید.

پلتفرم یکپارچه Safetica

گزارش ها و اطلاع رسانی ها

  • گزارش های قابل تنظیم و آسان
  • هشدارهای حادثه در زمان بلادرنگ
  • مدیریت دسترسی ورود به سیستم به صورت دانه‌ای

چند پلتفرمی

  • محافظت مستقل از سیستم عامل
  • پشتیبانی از محیط ابر ترکیبی
  • پشتیبانی از تلفن همراه و BYOD

  انطباق , GDPR

  • کنترل کامل اطلاعات شخصی
  • بهترین توصیه های عملی (Best Practices)
  • الگوهای طبقه بندی داده ها

Safetica NXT

داده‌های خود را کنترل کنید و انطباق با الزامات امنیتی را انجام دهید.

راه حل کشف داده Safetica SaaS

قابلیت مشاهده جریان داده ها و شناسایی تهدیداتِ نشت داده ها

  • زمان سریع برای ارزیابی و استقرار اولین نقطه انتهایی در عرض چند دقیقه
  • از رعایت قانون و استانداردها در سازمان خود اطمینان حاصل کنید
  • تحلیل واضحی را برای تمام حوادث مرتبط با داده های خروجی دریافت کنید

چرا Safetica NXT را انتخاب می کنید

کنترل دارایی های ارزشمند شرکت

برای جلوگیری از نشت داده‌هایی که منجر به جریمه یا آسیب دیدنِ شهرت شود، به کشف، نظارت و محافظت از داده های ارزشمند خودبپردازید.

الزامات حسابرسی / انطباق را برآورده کنید

گزارش های کارآمد برای مطابقت با مقررات مختلف انطباق و استانداردهای محافظت از داده ایجاد کنید.

مقیاس پذیری حفاظت و مصرف داده

صورتحساب ماهانه با مصرف انعطاف پذیر پرداخت همزمان با خرید شما.

Safetica NXT یک محصول امنیتی عالی برای مشتریان طولانی مدت است

سخنان دنیس آلبرز

مدیر عامل

De Backenders

Safetica NXT یک محصول امنیت داده / حفاظت از تهدیدات درون سازمانی است که مربوط به بیشتر مشتریان است، مدیریت آن آسان است و شرکت به وضوح می داند که محصول را به کجا هدایت می کند. سازمان‌هایی که درگیر کار و فعالیت با شرکا و مشتریان خود هستند، بسیاری از محصولات امنیتی نوآورانه در بازار را نمی‌شناسند که به راحتی از نظر فنی و فروش در سبد MSP قابل اجرا باشند، که Safetica NXT یکی از آنهاست.

 

مزایای Safetica NXT

رویکرد منحصر به فرد برای صرفه جویی در وقت

  • طبقه بندی تهدیدات جامع با قابلیت یادگیری
  • تشخیص منحصر به فرد از رفتار کاربر و فعالیت واقعی کاربر

پوشش امنیتی کامل محیط

  • دید کانال نقطه انتهایی ۳۶۰ دور
  • پشتیبانی از چند پلتفرم با سازگاری جهانی
  • محافظت کامل از نقاط انتهایی موقتاً آفلاین

موانع ورود کم و معماری بالغ

  • سریع برای استقرار در راه حل‌های ابری با مقیاس پذیری بالا
  • محافظت از سطح دسترسی بالا در نقاط انتهایی، حتی در برابر حساب های مدیریتی
  • مصرف نقطه انتهایی HW کم، قابل مقایسه با آنتی ویروس (کمتر از ۳٪)

الزامات فنی

مشتری Safetica (در رایانه های محافظت شده)

  • پردازنده دو هسته ای ۲،۴ گیگاهرتزی
  • ۲ گیگابایت RAM و بیشتر
  • ۱۰ گیگابایت فضای دیسک موجود
  • MS Windows 7, 8, 10 (32 بیتی [x86] یا ۶۴ بیتی [x64])
  • بسته نصب MSI
  • .NET 4.7.2 و بالاتر

 

سرور Safetica

  • پردازنده چهار هسته ای ۲،۴ گیگاهرتزی
  • ۴ گیگابایت RAM و بیشتر
  • ۱۰۰ گیگابایت فضای دیسک موجود
  • یک سرور مشترک یا اختصاصی، پشتیبانی از ماشین های مجازی و میزبانی های ابری
  • نیاز به اتصال به سرور با MS SQL 2012 و بالاتر یا Azure SQL دارد
  • MS Windows Server 2012 و بالاتر

 

پایگاه داده MS SQL

  • MS SQL Server 2012 و بالاتر یا MS SQL Express 2017 و بالاتر یا Azure SQL MS Express که بخشی از یک سرویس دهنده بین المللی است و برای حداکثر ۲۰۰ نقطه انتهایی محافظت شده توصیه می شود.
  • ۲۰۰ گیگابایت فضای دیسک رایگان (در حالت مطلوب ۵۰۰ گیگابایت و بیشتر، بسته به دامنه داده های جمع آوری شده).
  • یک سرور مشترک یا اختصاصی، پشتیبانی از ماشین های مجازی و میزبانی های ابری که می تواند با سرور Safetica در کنار هم میزبانی شود.

 

مشتری MAC

  • پردازنده چهار هسته ای ۲،۴ گیگاهرتزی
  • ۲ گیگابایت RAM و بیشتر
  • ۱۰ گیگابایت فضای دیسک موجود
  • macOS 10.10 و بالاتر برای مجموعه کامل ویژگی های DLP 10, 15 ، به بالا را توصیه می کند.
[/vc_column][/vc_row]