Quels types d’options de configuration et de licence DLP Endpoint sont-ils disponibles ?
DLP Endpoint est disponible dans deux configurations :
- Contrôle des équipements
- DLP Endpoint (version complète DLP EndPoint)
Chaque configuration est disponible avec deux options de licence :
- version d’évaluation de 90-jour
- Licence illimitée
L’installation par défaut est une licence de 90 jour pour McAfee Device Control. Lors de l’installation, la configuration de McAfee Device Control est activée. La mise à niveau de la clé de licence dans paramètres DLP dans la console ePO passe à la configuration complète.
Les fonctionnalités incluses dans DLP Endpoint?
Une licence DLP Endpoint complète dispose de toutes les fonctionnalités d’une licence Device Control. En outre, le logiciel complet DLP Endpoint inclut les éléments suivants :
- Protection universelle qui protège contre les fuites de données grâce à l’ensemble le plus large de canaux de fuite de données. Par exemple, les équipements amovibles, les e-mails (y compris les pièces jointes), les publications Web, l’impression et le système de fichiers.
- Protection permanente des données en fonction du contenu, qui protège contre les fuites de données, quel que soit le format dans lequel les données sont stockées ou manipulées. Elle met en œuvre les prévention des fuites de données sans perturber les activités utilisateur légitimes.
- Protection à la connexion, qui empêche la transmission de données confidentielles depuis les postes de travail et les ordinateurs portables, qu’ils soient ou non connectés au réseau de l’entreprise.
Quelles sont les licences disponibles pour DLP ?
DLP est un suite de produits, chacun d’eux protégeant différents types de données de votre réseau. Types de licence disponibles :
- Data Loss Prevention Endpoint-inspecte et contrôle le contenu et les actions de l’utilisateur sur les postes clients.
- Device Control-contrôle l’utilisation des supports amovibles sur les postes clients.
- Data Loss Prevention Discover-analyse les référentiels de fichiers afin d’identifier et de protéger les données confidentielles.
- Data Loss Prevention Prevent-fonctionne avec votre serveur Web proxy ou MTA pour protéger le trafic Web et de messagerie.
Veuillez Data Loss Prevention Prevent pour l’E-mail mobile n’est plus pris en charge. Ce produit est utilisé pour fonctionner avec MobileIron pour surveiller Microsoft Exchange ActiveSync ou Microsoft Office 365 ActiveSync demandes
Toutes les licences sont dotées de versions d’évaluation et de versions perpétuelles.
Les versions d’évaluation utilisent une clé de licence de 90 jour.
- Si vous n’avez que le extension ePO ou le logiciel Endpoint, vous n’avez pas le fichier texte. Téléchargez le package complet à partir du site Téléchargements de produits -. Pour plus d’informations, consultez KB56057-comment télécharger les mises à jour de produits et la documentation de l’entreprise.
- Si vous disposez d’une version d’évaluation package mais que vous n’avez pas le fichier texte, contactez votre représentant commercial ou l’ingénieur commercial pour obtenir de l’aide sur le téléchargement du logiciel.
Combien de temps la licence reste active-t-elle ?
La licence d’évaluation reste active pendant 90 jours avant d’arriver à expiration. Après 90 jours, vos stratégies ne seront pas appliquées. Les licences perpétuelles n’expirent pas.
Existe-t-il des recommandations de meilleures pratiques ou des livres blancs disponibles pour l’utilisation de Data Loss Prevention ?
- Meilleures pratiques relatives à Data Loss Prevention (DLP)
- Choix d’une solution Data Loss Prevention
https://www.mcafee.com/enterprise/en-us/security-awareness/data-protection/choose-dlp-solution.html
- Protection universelle des données sur les équipements, les réseaux et les cloud
https://www.mcafee.com/enterprise/en-us/products/data-protection-products.html
- prévention des fuites de données complète en un suite
https://www.mcafee.com/enterprise/en-us/products/total-protection-for-data-loss-prevention.html
Les analyseurs et les indexeurs sont des applications qui itèrent les fichiers à des fins d’analyse, telles que :
- Logiciel antivirus
- Applications de sauvegarde
- Recherche Windows
Les indexeurs et les analyseurs analysent le disque dur et accèdent à un grand nombre de fichiers. Lorsqu’un analyseur/indexeur accède à des fichiers marqués, le Agent DLP Endpoint charge toutes les empreintes du contenu marqué dans la mémoire. Pour qu’ils ne chargent pas ces souvenirs dans le système, les indexeurs et les analyseurs doivent être configurés pour utiliser un Stratégie d’application approuvée. Ce paramètre est considéré comme une meilleure pratique dans la configuration de DLP Endpoint. Cela est dû au fait qu’il n’est pas nécessaire que les Agent de terminal DLP effectuent le suivi de tous les fichiers. Cela améliore également considérablement les performances du système.
Comment configurer une stratégie stratégie d’application approuvée ?
Les stratégies d’application sont définies sur la Modèle d’application page dans Gestionnaire de stratégies DLP, définitions. Utilisez les modèles prédéfinis ou créez vos propres modèles personnalisés.
Veuillez: Vous ne pouvez pas modifier les stratégies dans les modèles intégrés. Vous pouvez créer des remplacements sur la Stratégie DLP, paramètres, stratégie d’application -. Créez et supprimez les remplacements nécessaires pour tester la stratégie.
Modifiez la stratégie selon les besoins pour optimiser les performances. Par exemple, le niveau élevé d’observation qu’un éditeur application reçoit n’est pas cohérent avec le traitement fréquent du logiciel de sauvegarde. La baisse des performances est élevée et le risque d’une fuite de données d’un tel application est faible. Nous vous déconseillons donc d’utiliser la stratégie approuvée avec ces applications.
Vous pouvez également créer plusieurs modèles pour un application et l’affecter à plusieurs stratégies. Pour obtenir des résultats différents dans différents contextes, utilisez les différents modèles dans différentes classifications et règles. Pour éviter les conflits, vous devez être attentif à l’affectation de ces modèles dans les jeux de règles. McAfee DLP résout les conflits potentiels en fonction de la hiérarchie suivante :
Pour obtenir des informations plus détaillées, visitez le lien suivant :
https://docs.mcafee.com/bundle/data-loss-prevention-11.4.x-Guide produit/
Les analyseurs et les indexeurs influent-ils sur le fonctionnement du marquage ?
Lors de l’accès à un fichier, le Agent DLP Endpoint analyse le contenu, puis crée et stocke ses empreintes dans la mémoire (RAM).
Les marqueurs DLP Endpoint fonctionnent-ils sur l’ensemble du fichier ou du contenu du fichier ?
Au niveau du système de fichiers, les marqueurs DLP Endpoint sont stockés dans les attributs de fichier étendus (EA) ou autres flux de données (ADS) d’un fichier. Lors de l’accès à un fichier balisé, le Agent DLP Endpoint effectue le suivi des transformations de données. De plus, il conserve la classification du contenu confidentiel du fichier marqué de manière permanente, quelle que soit son utilisation.
Les marqueurs fonctionnent sur le contenu. Ainsi, si un fichier entier contient uniquement une partie du contenu balisé, par exemple le contenu copié à partir d’un autre document, seule cette partie est marquée. Seule cette partie est marquée, même si le marquage manuel indique que le fichier est marqué. Avec la configuration agent par défaut, au moins deux segments, ou environ 350 caractères non répétitifs, sont nécessaires pour identifier et effectuer le suivi du contenu marqué. Pour plus d’informations, consultez KB53436-détails concernant le plus petit ensemble de données déclenchant une réaction Data Loss Prevention.
Comment le marquage se propage-t-il d’un fichier à un autre ?
Les marqueurs fonctionnent pratiquement de la même manière que les signatures et sont générés de la même manière que les hachages d’empreintes. Ces signatures permettent d’identifier si le contenu du fichier correspond au contenu signature d’origine.
Lors de l’accès à un fichier balisé, les signatures de contenu marquées sont chargées en mémoire (RAM). A partir de là, si un utilisateur accède à un autre fichier et le modifie pour qu’il contienne le même contenu dans le fichier balisé, le nouveau fichier est marqué lors de son enregistrement. Le résultat est similaire, que vous ayez ou non copié un fichier vers un nouveau document ou un document existant. Seule la partie pertinente du fichier est marquée.
Comment puis-je copier le contenu d’un fichier et le coller dans un corps d’e-mail ou dans un formulaire de navigateur Web ?
Lors de l’accès à un fichier balisé, les signatures de contenu marquées sont chargées en mémoire (RAM). A partir de cette étape, toutes les actions relatives aux règles de protection s’appliquent à ce contenu. Si une règle de protection de la messagerie est configurée pour bloquer le marqueur, le contenu copié à partir d’un fichier marqué est bloqué. La même condition s’applique aux règles de protection de la publication Web.
Comment le marqueur est-il stocké sur le système de fichiers ?
La technologie de marqueurs fonctionne avec la fonctionnalité NTFS (New Technology File System) de l’hôte. Contrairement au système FAT32 (File Allocation Table), NTFS dispose d’un espace d’allocation supplémentaire pour les fichiers à stocker. Ce fait permet à la technologie de marquage de fonctionner de manière indépendante sur les propriétés de fichier. La méthode de secours pour FAT32 est ADS et ODB $ (FAT32). Pour les systèmes de fichiers qui ne prennent pas en charge EA ou ADS, DLP Endpoint stocke les informations de marqueur sous forme de métafichier sur le disque. Les fichiers de métadonnées sont stockés dans un dossier masqué nommé ODB $. DLP Endpoint agent crée automatiquement ce dossier.
Veuillez Etant donné que le marqueur n’est pas stocké directement dans les propriétés du fichier ou du fichier, le contenu n’est pas concerné lorsqu’un fichier est marqué.
Est-il possible de perdre un marqueur s’il est chargé via Web post ou transféré via FTP ?
Le fichier chargé n’est pas marqué. Le chargement via Web post ou FTP concerne uniquement le contenu du fichier, et non les informations supplémentaires dans le système de fichiers. Si des règles de protection réseau ou Web sont configurées, le chargement ou le transfert de fichiers peut être surveillé ou empêché.
Si j’accède à un fichier qui n’est pas marqué mais que le contenu correspond au contenu marqué, est-il marqué ?
Bien qu’aucun contenu ne soit copié à partir d’FILE_1 marqués vers FILE_2, FILE_2 est toujours marqué lors de son enregistrement. Il est marqué parce que le contenu correspond aux signatures de marqueurs stockées en mémoire lors de l’accès à FILE_1. Cette méthode est similaire à une technologie de concordance de signature, dans laquelle le fichier de fin ressemble au contenu du fichier d’empreintes.
Comment les marqueurs en mémoire peuvent-ils être supprimés ?
Les marqueurs stockés en mémoire sont supprimés lorsque l’utilisateur se déconnecte ou redémarre le système.
La réinitialisation d’un marqueur supprime-t-il les marqueurs de l’attribut étendu du fichier ?
Oui. Si un marqueur a été réinitialisé, l’identification (GUID) du marqueur est modifiée. Lorsque le agent dispose de la stratégie la plus récente et qu’il détecte une identification de marqueur qu’il ne reconnaît pas, le marqueur est supprimé des attributs étendus lors de l’enregistrement du fichier.
Comment la liste d’autorisation complète-t-elle un marqueur ?
Le contenu de la liste d’autorisation ne peut pas être marqué. Normalement, la liste d’autorisation est utile pour les contenus courants tels que la clause de non-responsabilité ou les modèles d’entreprise standard.
La liste d’autorisation affecte-t-elle déjà des fichiers marqués précédemment sur le terminal utilisateur ?
Il fonctionne sur les fichiers récemment marqués et marqués avant que la liste d’autorisation ne soit configurée. Tant que la partie du contenu se trouve dans la liste d’autorisation, les règles de protection ne sont pas appliquées au contenu.
Comment le marquage DLP Endpoint fonctionne-t-il avec un logiciel de compression ?
Si un fichier balisé est compressé, l’archive qui en résulte est également marquée. L’administrateur doit s’assurer que l’archiveur application est configuré pour utiliser la Archiveur stratégie de application. Support technique a inclus dans DLP Endpoint la stratégie application de certaines applications d’archivage populaires, telles que les WinZip.
Haut de la page