Quali sono le opzioni di configurazione e licenze DLP endpoint disponibili?
L'endpoint DLP è disponibile in due configurazioni:
- Controllo dispositivo
- DLP Endpoint (Endpoint DLP completo)
Ogni configurazione è disponibile con due opzioni di licenza:
- 90 giorni di prova
- Licenza illimitata
L'installazione predefinita è una licenza di 90 giorni per McAfee Device Control. Durante l'installazione, la configurazione McAfee Device Control è attivata. L'upgrade della chiave di licenza nelle impostazioni DLP nella console ePO passa alla configurazione completa.
Quali funzionalità sono incluse in Endpoint DLP?
Una licenza DLP endpoint completa dispone di tutte le funzionalità di una licenza per il controllo dei dispositivi. Inoltre, il software DLP endpoint completo include quanto segue:
- Protezione universale che protegge dalla perdita di dati attraverso la più ampia gamma di canali di perdita dei dati. Ad esempio, i dispositivi rimovibili, email (inclusi gli allegati), i post Web, la stampa e il file System.
- Protezione dei dati basata sui contenuti persistente che protegge dalla perdita di dati indipendentemente dal formato in cui i dati vengono memorizzati o manipolati. Impone prevenzione della fuga di dati senza interrompere le attività legittime dell'utente.
- Protezione in movimento che impedisce la trasmissione di dati sensibili da desktop e laptop, indipendentemente dal fatto che siano connessi alla rete aziendale.
Quali licenze sono disponibili per DLP?
DLP è un suite di prodotti, ciascuno dei quali protegge i diversi tipi di dati nella rete. Tipi di licenza disponibili:
- Data Loss Prevention Endpoint: consente di ispezionare e controllare le azioni relative a contenuti e utenti sugli endpoint.
- Controllo dispositivo: consente di controllare l'utilizzo di supporti rimovibili sugli endpoint.
- Data Loss Prevention Discover: esegue la scansione degli archivi di file per identificare e proteggere i dati sensibili.
- Data Loss Prevention Prevent: funziona con il server Web proxy o MTA per proteggere il traffico Web e email.
Nota Data Loss Prevention Prevent per la posta elettronica mobile non è più supportato. Questo prodotto è utilizzato per lavorare con MobileIron per monitorare Microsoft Exchange ActiveSync o Microsoft Office le richieste ActiveSync di 365
Tutte le licenze dispongono di versioni di prova e versioni perpetue.
Le versioni di prova utilizzano una chiave di licenza di 90 giorni.
- Se si dispone solo dell'estensione ePO o del software endpoint, non si dispone del file di testo. Scaricare il pacchetto completo da Download di prodotti video. Per ulteriori informazioni, consultare KB56057-come download gli aggiornamenti e la documentazione dei prodotti Enterprise.
- Se si dispone di un pacchetto di prova ma non si dispone del file di testo, contattare il proprio rappresentante commerciale o Sales Engineer per ricevere assistenza nel download del software.
Quanto tempo rimane attiva la licenza?
La licenza di prova rimane attiva per 90 giorni prima della scadenza. Dopo 90 giorni, le policy non verranno applicate. Le licenze perpetue non scadono.
Sono disponibili consigli sulle procedure consigliate o white paper per l'utilizzo di Data Loss Prevention?
- Best Practice Data Loss Prevention (DLP)
- Scelta di una soluzione Data Loss Prevention
https://www.mcafee.com/enterprise/en-us/security-awareness/data-protection/choose-dlp-solution.html
- Protezione universale dei dati su dispositivi, reti e cloud
https://www.mcafee.com/enterprise/en-us/products/data-protection-products.html
- prevenzione della fuga di dati completo in un'unica suite
https://www.mcafee.com/enterprise/en-us/products/total-protection-for-data-loss-prevention.html
Gli scanner e gli indicizzatori sono applicazioni che iterano i file per la scansione, come ad esempio:
- Software antivirus
- Applicazioni di backup
- Ricerca Windows
Gli indicizzatori e gli scanner analizzano il disco rigido e accedono a molti file. Quando un programma di scansione/indicizzatore accede ai file contrassegnati, l'endpoint DLP Agent carica tutte le impronte digitali del contenuto taggato nella memoria. Per non caricare queste memorie nel sistema, gli indicizzatori e gli scanner devono essere impostati in modo da utilizzare un Strategia applicativa affidabile. Questa impostazione è considerata una procedura consigliata per la configurazione dell'endpoint DLP. Il motivo è che non è necessario che l'endpoint DLP Agent rintracciare tutti i file. Migliora inoltre le prestazioni del sistema in modo significativo.
Come si configura una policy strategia di applicazione affidabile?
Le strategie delle applicazioni sono impostate sul Modello applicazione pagina in Gestione policy DLP, definizioni. Utilizzare i modelli incorporati o creare modelli personalizzati.
Nota: Non è possibile modificare le strategie nei modelli incorporati. È possibile creare sostituzioni nella Policy DLP, impostazioni, strategia applicativa video. Creare e rimuovere gli override in base alle esigenze per provare a ottimizzare il policy.
Modificare la strategia in base alle esigenze per ottimizzare le prestazioni. Ad esempio, l'elevato livello di osservazione che un'applicazione di editor riceve non è coerente con la frequente elaborazione del software di backup. La penalizzazione delle prestazioni è elevata e il rischio di fuga di dati da un'applicazione di questo tipo è basso. Pertanto, non si consiglia di utilizzare la strategia affidabile con queste applicazioni.
È inoltre possibile creare più di un modello per un'applicazione e assegnargli più di una strategia. Per ottenere risultati diversi in contesti diversi, utilizzare i diversi modelli in classificazioni e regole diverse. Per evitare conflitti, è necessario prestare attenzione nell'assegnare tali modelli all'interno di insiemi di regole. McAfee DLP risolve i conflitti potenziali in base alla seguente gerarchia:
Per informazioni più dettagliate, visitare il seguente link:
https://docs.mcafee.com/bundle/data-loss-prevention-11.4.x-prodotto-Guida/
Gli scanner e gli indicizzatori influiscono sulle modalità di funzionamento del tagging?
Quando si accede a un file, l'endpoint DLP Agent analizza il contenuto, quindi crea e memorizza le impronte digitali in memoria (RAM).
I tag DLP Endpoint funzionano su tutto il file o il contenuto del file?
A livello di file System, i tag DLP endpoint vengono memorizzati negli attributi di file Extended (EA) di un file o in flussi di dati alternativi (pubblicità). Quando si accede a un file con tag, l'endpoint DLP Agent tiene traccia delle trasformazioni dei dati. Inoltre, mantiene la classificazione del contenuto sensibile del file contrassegnato con insistenza, indipendentemente dalla modalità di utilizzo.
I tag funzionano sui contenuti. Pertanto, se un intero file contiene solo una parte del contenuto con tag, ad esempio il contenuto copiato da un altro documento, viene contrassegnata solo questa parte. Solo che la parte è contrassegnata anche se la codifica manuale indica che il file è contrassegnato. Con la configurazione predefinita di agent, sono necessari almeno due blocchi, o circa 350 caratteri non ripetitivi, per identificare e rintracciare i contenuti con tag. Per ulteriori informazioni, consultare KB53436-dettagli sui più piccoli set di dati che attivano una reazione Data Loss Prevention.
In che modo l'etichettatura viene propagata da un file a un altro?
I tag funzionano più o meno allo stesso modo delle firme e vengono generati in modo simile agli hash delle impronte digitali. Queste firme contribuiscono a identificare se il contenuto del file corrisponde al contenuto originale della firma.
Quando si accede a un file con tag, le firme del contenuto con tag vengono caricate in memoria (RAM). Da quel momento in poi, se un utente accede e modifica un altro file in modo che contenga contenuti identici nel file con tag, il nuovo file viene taggato al momento del salvataggio. Il risultato è simile, indipendentemente dal fatto che si copi un file in un nuovo documento o in un documento esistente. Viene contrassegnata solo la parte pertinente del file.
Che ne dici quando si copia il contenuto di un file e lo si incolla in un email corpo o in un modulo del browser Web?
Quando si accede a un file con tag, le firme del contenuto con tag vengono caricate in memoria (RAM). Da questo punto in avanti, tutte le azioni delle regole di protezione si applicano a questo contenuto. Se una regola di protezione dell'E-mail è configurata per bloccare il tag, il contenuto incollato da un file contrassegnato viene bloccato. La stessa condizione si applica alle regole di protezione post Web.
In che modo viene memorizzato il tag nel file System?
La tecnologia dei tag funziona con la funzionalità NTFS (New Technology File System) del host. A differenza di FAT32 (tabella di allocazione file), NTFS dispone di spazio di allocazione aggiuntivo per i file da archiviare. Questo fatto consente di utilizzare la tecnologia di tagging in modo indipendente sulle proprietà del file. Il metodo fallback per FAT32 è ADS e ODB $ (in FAT32). Per i file System che non supportano EA o ADS, DLP Endpoint memorizza le informazioni sui tag come metafile sul disco. I metafile vengono memorizzati in una cartella nascosta denominata ODB $. DLP endpoint agent crea automaticamente questa cartella.
Nota Poiché il tag non è memorizzato direttamente nel file o nelle proprietà del file, il contenuto non viene influenzato quando un file viene taggato.
Un tag può essere perso se viene caricato tramite Web post o trasferito tramite FTP?
Il file caricato non è contrassegnato. Il caricamento tramite Web post o FTP riguarda solo il contenuto del file stesso e non le informazioni aggiuntive nel file System. Se sono configurate regole di protezione Web/rete, il caricamento o il trasferimento del file può essere monitorato o prevenuto.
Se si accede a un file che non è stato taggato ma il contenuto corrisponde a contenuto taggato, viene taggato?
Sebbene non venga copiato alcun contenuto da FILE_1 con tag a FILE_2, FILE_2 viene ancora taggato quando viene salvato. Viene contrassegnata perché il contenuto corrisponde alle firme dei tag memorizzate nella memoria quando è stato eseguito l'accesso a FILE_1. Questo metodo è simile a una tecnologia di corrispondenza delle firme, in cui il file finale assomiglia al contenuto del file con impronta digitale.
In che modo è possibile eliminare i tag in memoria?
I tag memorizzati in memoria vengono eliminati quando l'utente si disconnette o riavvia il sistema.
Reimpostazione di un tag per rimuovere i tag dall'attributo esteso del file?
Sì. Se un tag è stato reimpostato, l'Identificativo (GUID) del tag viene modificato. Quando il agent presenta la policy più recente e rileva un'identificazione del tag che non riconosce, il tag viene rimosso dagli attributi estesi quando il file viene salvato.
In che modo l'elenco Consenti complementare un tag?
Impossibile contrassegnare il contenuto dell'elenco Consenti. In genere, l'elenco Consenti è utile per contenuti comuni come Disclaimer o modelli aziendali standard.
L'elenco Consenti interessa i file contrassegnati in precedenza già presenti nell'endpoint utente?
Funziona su file di nuova etichetta o file contrassegnati prima che l'elenco Consenti sia configurato. Finché la parte del contenuto è nell'elenco Consenti, le regole di protezione non vengono applicate al contenuto.
In che modo DLP Endpoint tagging funziona con il software di compressione?
Se un file con tag viene compresso, viene aggiunto anche l'archivio risultante. L'amministratore deve assicurarsi che l'applicazione Archiver sia impostata in modo da utilizzare il Archiver strategia applicativa. Assistenza tecnica ha incluso in DLP Endpoint la strategia applicativa di alcune applicazioni di archivio popolari come WinZip.
Torna all'inizio