25.07.2022 Views

IT Professional Security - ΤΕΥΧΟΣ 75

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Jon Ander González<br />

Marketing Manager, SealPath<br />

jonander.gonzalez@sealpath.com<br />

Nikos Christakis<br />

Europe Sales Director, Multipoint<br />

nikos@multipoint-group.com<br />

μα <strong>IT</strong> να καθορίσει τι είναι εμπιστευτικό και τι όχι. Οι χρήστες<br />

που εργάζονται καθημερινά με αυτά τα δεδομένα είναι αυτοί<br />

που πραγματικά γνωρίζουν τι είναι σημαντικό και πρέπει να<br />

προστατεύεται και τι όχι.<br />

Μόλις τα δεδομένα βρεθούν εκτός του οργανισμού, τίποτα<br />

δεν εμποδίζει τους παραλήπτες να τα προωθήσουν σε<br />

μη εξουσιοδοτημένους χρήστες, να τα αποθηκεύσουν σε<br />

USB κ.λπ. Αυτό ισχύει και για τις φορητές συσκευές, όπου<br />

η προσέγγιση της προστασίας τείνει να είναι "όλα ή τίποτα".<br />

Απαιτώντας μια εκλεπτυσμένη διαχείριση των πολιτικών<br />

και της ταξινόμησης, οι εταιρείες συνήθως ξεκινούν<br />

με μια φάση "παρακολούθησης" για να εντοπίσουν τι είδους<br />

δεδομένα φεύγουν από το δίκτυο, πριν προχωρήσουν σε μια<br />

φάση "αποκλεισμού".<br />

Εάν η πολιτική είναι εκλεπτυσμένη, ο έλεγχος των εξερχόμενων<br />

δεδομένων θα είναι αποτελεσματικός και οι διαδικασίες<br />

αποκλεισμού δεν θα δημιουργούν ψευδώς θετικά αποτελέσματα.<br />

Εάν όχι, η αναστάτωση που θα προκληθεί στον οργανισμό<br />

λόγω του αποκλεισμού δεδομένων που θα έπρεπε να<br />

είναι προσβάσιμα ή που θα έπρεπε να αποστέλλονται μπορεί<br />

να είναι σημαντική.<br />

Τα εργαλεία DLP είναι πολύ ισχυρά και μπορούν να ταξινομήσουν,<br />

να παρακολουθήσουν και να μπλοκάρουν την έξοδο<br />

ευαίσθητων δεδομένων από το δίκτυο, αλλά δεν πρέπει να<br />

υποτιμάται η προσπάθεια που απαιτείται για την εφαρμογή<br />

τους, την βελτίωσή τους και την αποφυγή ψευδώς<br />

θετικών αποτελεσμάτων. Τέλος, αν και προστατεύουν<br />

την "περίμετρο" του δικτύου, στις μέρες μας τα δεδομένα<br />

χρειάζεται να μεταφέρονται οπουδήποτε.<br />

Τα οφέλη της λύσης IRM<br />

Εδώ είναι που έρχεται μια λύση IRM να βοηθήσει και να παρέχει<br />

τον τέλειο συνδυασμό.<br />

Οι τεχνολογίες IRM/E-DRM επικεντρώνονται στην αποτροπή<br />

διαρροών δεδομένων και στην ασφαλή συνεργασία,<br />

εφαρμόζοντας ένα στρώμα προστασίας στα μη δομημένα<br />

δεδομένα που τα συνοδεύει σταθερά όπου κι αν ταξιδεύουν,<br />

πέρα ακόμη και από την περίμετρο ασφαλείας του οργανισμού.<br />

Μέσω μιας πολιτικής προστασίας αποτρέπετε τη<br />

μη εξουσιοδοτημένη κοινοποίηση ευαίσθητων πληροφοριών,<br />

δεν θα έχουν πρόσβαση στα δεδομένα.<br />

Μέσω της ενσωμάτωσης του IRM, το DLP μπορεί να καθιερώσει<br />

την αυτόματη προστασία του αρχείου ως διορθωτική<br />

ενέργεια χρησιμοποιώντας μια πολιτική προστασίας IRM. Για<br />

παράδειγμα, εάν σαρωθεί ένα τελικό σημείο ή ένας φάκελος<br />

δικτύου και εντοπιστούν στα έγγραφα τυχόν δεδομένα πιστωτικών<br />

καρτών, προσωπικές πληροφορίες κ.λπ., το DLP<br />

μπορεί να διασφαλίσει την αυτόματη προστασία τους με μια<br />

πολιτική "Εσωτερικής Χρήσης", ώστε να έχουν πρόσβαση<br />

σε αυτά μόνο άτομα του τομέα ή ορισμένων τμημάτων.<br />

Η Sandrine Roux, Διευθύντρια Καναλιού της SealPath,<br />

επισημαίνει ότι: "Οι πελάτες που έχουν εφαρμόσει αυτήν την<br />

ενσωμάτωση είναι πολύ ευχαριστημένοι επειδή έχουν επιτύχει<br />

υψηλό επίπεδο ασφάλειας για τα ευαίσθητα δεδομένα<br />

τους, είτε εντός είτε εκτός της περιμέτρου του οργανισμού<br />

τους. Υπογραμμίζουν επίσης την αυτοματοποίηση ως ένα<br />

εξαιρετικό χαρακτηριστικό που τους διευκολύνει να συμμορφώνονται<br />

με τα μέτρα προστασίας χωρίς ανθρώπινη<br />

παρέμβαση αποφεύγοντας παραλείψεις.<br />

Το SealPath IRM μπορεί να προστατεύσει τις πληροφορίες<br />

εύκολα και αποτελεσματικά ενσωματώνοντας τις κύριες<br />

λύσεις DLP της αγοράς διευκολύνοντας την προστασία των<br />

ευαίσθητων δεδομένων στον οργανισμό και τον έλεγχό τους<br />

ανεξάρτητα από το πού βρίσκονται.<br />

Ένα από τα πιο κρίσιμα σημεία ορισμένων λύσεων είναι η<br />

ανάγκη ελαχιστοποίησης των τριβών στη χρήση από τους<br />

τελικούς χρήστες. Σε αυτόν τον τομέα, η αυτοματοποίηση<br />

της προστασίας χωρίς την παρέμβαση του χρήστη είναι ιδιαίτερα<br />

ενδιαφέρουσα.»<br />

Ο Νίκος Χριστάκης, Διευθυντής Πωλήσεων της Multipoint,<br />

σημειώνει ότι: «Πάντα τους προτείνουμε τις καλύτερες τεχνολογίες<br />

προς εφαρμογή. Οι δύο αυτές τεχνολογίες είναι<br />

συνήθως αυτές που προσφέρουμε στους πελάτες μας όταν<br />

θέλουν να ενισχύσουν τα μέτρα προστασίας των δεδομένων<br />

τους. Είναι ένας εξαιρετικός συνδυασμός για την αποφυγή<br />

διαρροής δεδομένων».<br />

Μπορείτε να δημιουργήσετε κανόνες αποκατάστασης βάσει<br />

γεγονότων εντοπισμού που σας επιτρέπουν να εφαρμόζετε<br />

αυτόματα την ασφάλεια σε συγκεκριμένα έγγραφα<br />

τεκμηρίωσης.<br />

Αυτή η ενσωμάτωση μπορεί να οδηγήσει στο 1 + 1 > 2 όσον<br />

αφορά τα πλεονεκτήματα για τη μεγιστοποίηση της προστασίας<br />

σε σύγκριση με το να έχετε μια μεμονωμένη απομονωμένη<br />

τεχνολογία προστασίας εντός της εταιρείας.<br />

About SealPath - Η SealPath είναι ένας ευρωπαϊκός ηγέτης<br />

στον τομέα της Zero-Trust Data-Centric <strong>Security</strong> και της<br />

Enterprise Digital Rights Management, συνεργαζόμενη με<br />

μεγάλες εταιρείες σε περισσότερες από 25 χώρες.<br />

About MultiPoint Group - Η MultiPoint Group είναι ηγέτιδα<br />

στη διανομή τεχνολογιών κυβερνοσφάλειας, παρέχοντας<br />

στους συνεργάτες της αξιόπιστες λύσεις που υποστηρίζονται<br />

από τους κορυφαίους κατασκευαστές λογισμικού στον κόσμο.<br />

Η εταιρεία ιδρύθηκε από τον Ricardo Resnik το 2009,<br />

ως Διευθύνων Σύμβουλος και συνεργάτης.<br />

security<br />

39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!