03.10.2017 Views

3rd Infocom Magazine (December 2016) - Security World Issue

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

të jenë, të mbrojtura nga mjetet e duhura të sigurisë.<br />

DLP vjen në ndihmë të ndërmarrjeve në këto situata. Mund<br />

të ndihmojë të gjejë të dhëna duke skanuar magazinat e<br />

të dhënave, duke monitoruar sistemin për të parë kush po<br />

dërgon dhe kush po merr si dhe skanimin e vazhduar të<br />

laptopëve dhe kompjuterave personalë të punonjësve për<br />

të parë se kush ka ruajtur një kopje në memorien e tyre.<br />

Gjithsesi DLP nuk është “ilaçi” përfundimtar. Do ju duhet të<br />

dini ku ta drejtoni, të përcaktoni rregullat në lidhje me çfarë<br />

po kërkoni dhe duhet patur akses në ato lokacione për të<br />

patur mundësinë e skanimit. Por këto kanë tendencën të<br />

jenë probleme mekanike, të cilat zgjidhen me një planifikim<br />

paraprak të mirë.<br />

Proçesi i të diturit se ku ndodhen të dhënat, mund të quhet<br />

“content discovery” dhe mund të jetë shumë i dobishëm<br />

për të arritur rezultatet e nevojshme. Tashmë, jo vetëm do<br />

mund t’i tregoni auditit ku ndodhen të dhënat e rregulluara,<br />

por gjithashtu mund të dokumentoni dhe të provoni se ku<br />

nuk ndodhen. Kjo zvogëlon shumë fushën e veprimit të<br />

auditëve, duke ulur kostot ndjeshëm.<br />

Të kuptuarit se ku shkojnë të dhënat<br />

Informacioni lëviz në mënyrë konstante, brenda dhe jashtë<br />

kompanisë suaj dhe DLP-ja ndihmon kompanitë të ndjekin<br />

se ku shkojnë këto të dhëna. Tri mënyrat se si e realizin këtë<br />

është duke monitoruar rrjetin, duke vëzhguar hard drivet e<br />

punonjësve dhe duke ndjekur informacionet e ndjeshme, të<br />

cilat ruhen në memorie të lëvizshme. Për shumë kompani,<br />

këto janë arsyet kryesore për të patur një DLP, duke filluar<br />

me monitorimin e emailet, edhe pse kryesisht ai nuk është<br />

burimi i rrezikut. Në të shumtën e rasteve, rrjedhja e të<br />

dhënave vjen nga ndërhyrjet në sistem, jo nga dërgime me<br />

email.<br />

DLP e rrjeteve mund edhe të detektojë persona të cilët<br />

janë duke vjedhur të dhëna, edhe pse kjo kërkon pak më<br />

shumë përpjekje se zakonsisht, pasi mjetet standarde nuk<br />

mund të skanojnë brenda skedarëve të inkriptuar ose të<br />

detektojë teknika të tjera të ndërhyrjeve të pautorizuara.<br />

DLP do duhet të kombinohet me mjete të sigurimit të<br />

rrjetit, si “outbound firewalls”, të cilat bllokojnë lidhje e pa<br />

aprovuara outbound, ose “next generation firewalls”, të<br />

cilat vëzhgojnë për veprime të aplikueshme brenda trafikut<br />

SSL, për të verifikuar dhe gjetur aktivitetet e rrezikshme për<br />

vjedhje informacioni.<br />

Endpoint DLP mund të ndjekë sistemin e cilit punonjës, ka<br />

informacion të ndjeshëm, duke skanuar hard drive-n e tyre.<br />

Kjo është një mënyrë efektive pasi mund të detektohen<br />

17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!