IT Professional Security - ΤΕΥΧΟΣ 75
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Jon Ander González<br />
Marketing Manager, SealPath<br />
jonander.gonzalez@sealpath.com<br />
Nikos Christakis<br />
Europe Sales Director, Multipoint<br />
nikos@multipoint-group.com<br />
μα <strong>IT</strong> να καθορίσει τι είναι εμπιστευτικό και τι όχι. Οι χρήστες<br />
που εργάζονται καθημερινά με αυτά τα δεδομένα είναι αυτοί<br />
που πραγματικά γνωρίζουν τι είναι σημαντικό και πρέπει να<br />
προστατεύεται και τι όχι.<br />
Μόλις τα δεδομένα βρεθούν εκτός του οργανισμού, τίποτα<br />
δεν εμποδίζει τους παραλήπτες να τα προωθήσουν σε<br />
μη εξουσιοδοτημένους χρήστες, να τα αποθηκεύσουν σε<br />
USB κ.λπ. Αυτό ισχύει και για τις φορητές συσκευές, όπου<br />
η προσέγγιση της προστασίας τείνει να είναι "όλα ή τίποτα".<br />
Απαιτώντας μια εκλεπτυσμένη διαχείριση των πολιτικών<br />
και της ταξινόμησης, οι εταιρείες συνήθως ξεκινούν<br />
με μια φάση "παρακολούθησης" για να εντοπίσουν τι είδους<br />
δεδομένα φεύγουν από το δίκτυο, πριν προχωρήσουν σε μια<br />
φάση "αποκλεισμού".<br />
Εάν η πολιτική είναι εκλεπτυσμένη, ο έλεγχος των εξερχόμενων<br />
δεδομένων θα είναι αποτελεσματικός και οι διαδικασίες<br />
αποκλεισμού δεν θα δημιουργούν ψευδώς θετικά αποτελέσματα.<br />
Εάν όχι, η αναστάτωση που θα προκληθεί στον οργανισμό<br />
λόγω του αποκλεισμού δεδομένων που θα έπρεπε να<br />
είναι προσβάσιμα ή που θα έπρεπε να αποστέλλονται μπορεί<br />
να είναι σημαντική.<br />
Τα εργαλεία DLP είναι πολύ ισχυρά και μπορούν να ταξινομήσουν,<br />
να παρακολουθήσουν και να μπλοκάρουν την έξοδο<br />
ευαίσθητων δεδομένων από το δίκτυο, αλλά δεν πρέπει να<br />
υποτιμάται η προσπάθεια που απαιτείται για την εφαρμογή<br />
τους, την βελτίωσή τους και την αποφυγή ψευδώς<br />
θετικών αποτελεσμάτων. Τέλος, αν και προστατεύουν<br />
την "περίμετρο" του δικτύου, στις μέρες μας τα δεδομένα<br />
χρειάζεται να μεταφέρονται οπουδήποτε.<br />
Τα οφέλη της λύσης IRM<br />
Εδώ είναι που έρχεται μια λύση IRM να βοηθήσει και να παρέχει<br />
τον τέλειο συνδυασμό.<br />
Οι τεχνολογίες IRM/E-DRM επικεντρώνονται στην αποτροπή<br />
διαρροών δεδομένων και στην ασφαλή συνεργασία,<br />
εφαρμόζοντας ένα στρώμα προστασίας στα μη δομημένα<br />
δεδομένα που τα συνοδεύει σταθερά όπου κι αν ταξιδεύουν,<br />
πέρα ακόμη και από την περίμετρο ασφαλείας του οργανισμού.<br />
Μέσω μιας πολιτικής προστασίας αποτρέπετε τη<br />
μη εξουσιοδοτημένη κοινοποίηση ευαίσθητων πληροφοριών,<br />
δεν θα έχουν πρόσβαση στα δεδομένα.<br />
Μέσω της ενσωμάτωσης του IRM, το DLP μπορεί να καθιερώσει<br />
την αυτόματη προστασία του αρχείου ως διορθωτική<br />
ενέργεια χρησιμοποιώντας μια πολιτική προστασίας IRM. Για<br />
παράδειγμα, εάν σαρωθεί ένα τελικό σημείο ή ένας φάκελος<br />
δικτύου και εντοπιστούν στα έγγραφα τυχόν δεδομένα πιστωτικών<br />
καρτών, προσωπικές πληροφορίες κ.λπ., το DLP<br />
μπορεί να διασφαλίσει την αυτόματη προστασία τους με μια<br />
πολιτική "Εσωτερικής Χρήσης", ώστε να έχουν πρόσβαση<br />
σε αυτά μόνο άτομα του τομέα ή ορισμένων τμημάτων.<br />
Η Sandrine Roux, Διευθύντρια Καναλιού της SealPath,<br />
επισημαίνει ότι: "Οι πελάτες που έχουν εφαρμόσει αυτήν την<br />
ενσωμάτωση είναι πολύ ευχαριστημένοι επειδή έχουν επιτύχει<br />
υψηλό επίπεδο ασφάλειας για τα ευαίσθητα δεδομένα<br />
τους, είτε εντός είτε εκτός της περιμέτρου του οργανισμού<br />
τους. Υπογραμμίζουν επίσης την αυτοματοποίηση ως ένα<br />
εξαιρετικό χαρακτηριστικό που τους διευκολύνει να συμμορφώνονται<br />
με τα μέτρα προστασίας χωρίς ανθρώπινη<br />
παρέμβαση αποφεύγοντας παραλείψεις.<br />
Το SealPath IRM μπορεί να προστατεύσει τις πληροφορίες<br />
εύκολα και αποτελεσματικά ενσωματώνοντας τις κύριες<br />
λύσεις DLP της αγοράς διευκολύνοντας την προστασία των<br />
ευαίσθητων δεδομένων στον οργανισμό και τον έλεγχό τους<br />
ανεξάρτητα από το πού βρίσκονται.<br />
Ένα από τα πιο κρίσιμα σημεία ορισμένων λύσεων είναι η<br />
ανάγκη ελαχιστοποίησης των τριβών στη χρήση από τους<br />
τελικούς χρήστες. Σε αυτόν τον τομέα, η αυτοματοποίηση<br />
της προστασίας χωρίς την παρέμβαση του χρήστη είναι ιδιαίτερα<br />
ενδιαφέρουσα.»<br />
Ο Νίκος Χριστάκης, Διευθυντής Πωλήσεων της Multipoint,<br />
σημειώνει ότι: «Πάντα τους προτείνουμε τις καλύτερες τεχνολογίες<br />
προς εφαρμογή. Οι δύο αυτές τεχνολογίες είναι<br />
συνήθως αυτές που προσφέρουμε στους πελάτες μας όταν<br />
θέλουν να ενισχύσουν τα μέτρα προστασίας των δεδομένων<br />
τους. Είναι ένας εξαιρετικός συνδυασμός για την αποφυγή<br />
διαρροής δεδομένων».<br />
Μπορείτε να δημιουργήσετε κανόνες αποκατάστασης βάσει<br />
γεγονότων εντοπισμού που σας επιτρέπουν να εφαρμόζετε<br />
αυτόματα την ασφάλεια σε συγκεκριμένα έγγραφα<br />
τεκμηρίωσης.<br />
Αυτή η ενσωμάτωση μπορεί να οδηγήσει στο 1 + 1 > 2 όσον<br />
αφορά τα πλεονεκτήματα για τη μεγιστοποίηση της προστασίας<br />
σε σύγκριση με το να έχετε μια μεμονωμένη απομονωμένη<br />
τεχνολογία προστασίας εντός της εταιρείας.<br />
About SealPath - Η SealPath είναι ένας ευρωπαϊκός ηγέτης<br />
στον τομέα της Zero-Trust Data-Centric <strong>Security</strong> και της<br />
Enterprise Digital Rights Management, συνεργαζόμενη με<br />
μεγάλες εταιρείες σε περισσότερες από 25 χώρες.<br />
About MultiPoint Group - Η MultiPoint Group είναι ηγέτιδα<br />
στη διανομή τεχνολογιών κυβερνοσφάλειας, παρέχοντας<br />
στους συνεργάτες της αξιόπιστες λύσεις που υποστηρίζονται<br />
από τους κορυφαίους κατασκευαστές λογισμικού στον κόσμο.<br />
Η εταιρεία ιδρύθηκε από τον Ricardo Resnik το 2009,<br />
ως Διευθύνων Σύμβουλος και συνεργάτης.<br />
security<br />
39