ทรัพย์สินที่มีค่าที่สุดของบริษัทก็เป็นสิ่งที่ปกป้องได้ยากที่สุดเช่นกัน
เรากำลังพูดถึงข้อมูล ซึ่งเป็นสารสำคัญที่ทำให้ระบบประสาทของบริษัททุกแห่งมีชีวิต โชคดีที่มีทั้งอุตสาหกรรมที่ทุ่มเทเพื่อช่วยให้บริษัทหลีกเลี่ยงการสูญเสียข้อมูลโดยเฉพาะ อุตสาหกรรมนี้นำโดยผู้จำหน่ายเพียงไม่กี่รายที่ให้บริการเทคโนโลยีที่เรียกว่า Data Loss Prevention หรือเรียกสั้นๆ ว่า DLP
เทคโนโลยี DLP ทำหน้าที่หลักสองประการ
- ระบุข้อมูลที่ละเอียดอ่อนที่ต้องได้รับการปกป้อง
- ป้องกันการสูญหายของข้อมูลดังกล่าว
ประเภทของข้อมูลที่ปกป้องสามารถแบ่งออกเป็นสามกลุ่มหลัก:
- ข้อมูลที่ใช้งานอยู่
- ข้อมูลกำลังเคลื่อนไหว
- ข้อมูลที่เหลือ
ข้อมูลที่ใช้งานหมายถึงข้อมูลที่ใช้งานอยู่ โดยทั่วไปเป็นข้อมูลที่อยู่ใน RAM หน่วยความจำแคช หรือการลงทะเบียน CPU
ข้อมูลที่เคลื่อนไหวหมายถึงข้อมูลที่เดินทางผ่านเครือข่าย ไม่ว่าจะเป็นเครือข่ายภายในที่ปลอดภัยหรือเครือข่ายสาธารณะที่ไม่ปลอดภัย (อินเทอร์เน็ต เครือข่ายโทรศัพท์ ฯลฯ)
และข้อมูลที่เหลือหมายถึงข้อมูลที่อยู่ในสถานะไม่ได้ใช้งาน ไม่ว่าจะจัดเก็บไว้ในฐานข้อมูล ระบบไฟล์ หรือโครงสร้างพื้นฐานในการจัดเก็บข้อมูล
ในแง่ของความสามารถในการครอบคลุม โซลูชัน DLP สามารถแบ่งออกเป็นสองประเภท
- Enterprise DLP หรือ EDLP
- รวม DLP หรือ IDLP
โซลูชันที่อยู่ในหมวดหมู่ EDLP คือโซลูชันที่ครอบคลุมสเปกตรัมเวกเตอร์การรั่วไหลทั้งหมด ในทางตรงกันข้าม โซลูชัน IDLP มุ่งเน้นไปที่โปรโตคอลเดียวหรือข้อมูลเพียงหนึ่งในสามประเภทที่กล่าวถึงก่อนหน้านี้ ตัวอย่างของโซลูชัน IDLP ได้แก่ การรักษาความปลอดภัยเว็บ การเข้ารหัสอีเมล และการควบคุมอุปกรณ์
คาดหวังอะไรจากโซลูชัน DLP ที่ยอดเยี่ยม
ไม่มีสิ่งที่เรียกว่าโซลูชันแบบหนึ่งเดียวใน DLP ทางออกที่เหมาะสมสำหรับความจำเป็นแต่ละอย่างขึ้นอยู่กับหลายปัจจัย ซึ่งรวมถึงขนาดองค์กรและงบประมาณ ประเภทของข้อมูลที่ละเอียดอ่อน โครงสร้างพื้นฐานของเครือข่าย ข้อกำหนดทางเทคนิค และอื่นๆ ในการพิจารณาว่าโซลูชันใดดีที่สุดสำหรับบริษัทของคุณนั้นต้องใช้ความพยายามและการวิจัย เพื่อที่จะตัดสินใจว่าจะเลือกอะไรระหว่างแนวทาง DLP วิธีการตรวจหา และสถาปัตยกรรมของโซลูชัน
หลังจากค้นคว้าและวิเคราะห์ความต้องการของคุณแล้ว โซลูชัน DLP ในอุดมคติของคุณควรให้ความสมดุลที่เหมาะสมที่สุดในด้านต่างๆ เหล่านี้:
- ความครอบคลุมที่ครอบคลุม: ส่วนประกอบ DLP ควรครอบคลุมเกตเวย์เครือข่าย เพื่อตรวจสอบทราฟฟิกขาออกทั้งหมดและบล็อกการรั่วไหลในรูปแบบของอีเมลและทราฟฟิกเว็บ/FTP นอกจากนี้ยังควรครอบคลุมข้อมูลที่จัดเก็บไว้ในทรัพยากรการจัดเก็บข้อมูลทั้งหมดของบริษัทและปลายทางทั้งหมด เพื่อป้องกันการสูญเสียข้อมูลที่ใช้งานอยู่
- Single Management Console: การจัดการโซลูชัน DLP ต้องใช้ความพยายามและเวลาที่ใช้ในการกำหนดค่า/บำรุงรักษาระบบ การสร้าง/จัดการนโยบาย การรายงาน การจัดการ/คัดแยกเหตุการณ์ การตรวจหา/ลดความเสี่ยงล่วงหน้า และความสัมพันธ์ของเหตุการณ์ การสนับสนุนพื้นที่เหล่านี้ต้องการคอนโซลการจัดการเดียว มิฉะนั้น คุณสามารถแนะนำความเสี่ยงที่ไม่จำเป็นได้
- การจัดการเหตุการณ์เพื่อการปฏิบัติตามกฎระเบียบ: เมื่อเกิดเหตุการณ์ข้อมูลสูญหาย การจัดการที่เหมาะสมเป็นสิ่งสำคัญ คุณต้องตระหนักว่าการสูญหายของข้อมูลเป็นสิ่งที่หลีกเลี่ยงไม่ได้ แต่ความแตกต่างระหว่างค่าปรับที่แพงลิบลิ่วและการตบที่ข้อมือสามารถทำได้ด้วยวิธีจัดการเหตุการณ์การสูญหายของข้อมูล
- ความแม่นยำของวิธีการตรวจจับ: ประการสุดท้าย แต่ไม่ท้ายสุด ลักษณะนี้ของโซลูชัน DLP จะแยกโซลูชันที่ดีออกจากโซลูชันที่ไม่ดี เทคโนโลยี DLP ขึ้นอยู่กับชุดวิธีการตรวจหาที่ลดลงเมื่อถึงเวลาระบุข้อมูลที่ละเอียดอ่อน การจับคู่รูปแบบโดยใช้นิพจน์ทั่วไปเป็นวิธีการตรวจจับที่ใช้กันอย่างแพร่หลาย อย่างไรก็ตาม วิธีนี้มีความไม่แม่นยำสูง ส่งผลให้เกิดการรอคิวนานของเหตุการณ์บวกปลอม เทคโนโลยี DLP ที่ดีควรเพิ่มวิธีการตรวจจับอื่นๆ ในการจับคู่รูปแบบดั้งเดิมเพื่อปรับปรุงความแม่นยำ
แนวทาง DLP ที่สำคัญ
เมื่อโซลูชัน DLP เริ่มแพร่หลาย ผู้ขายทุกรายเข้าหา DLP ด้วยชุดส่วนประกอบที่ออกแบบมาเพื่อครอบคลุมโครงสร้างพื้นฐานของบริษัท ทุกวันนี้ สถานการณ์เปลี่ยนไป และไม่ใช่ผู้ขายทุกรายที่ใช้แนวทางเดียวกัน วิธีการเหล่านี้แบ่งออกเป็นสองประเภทหลัก
- DLP แบบดั้งเดิม
- ตัวแทน DLP
DLP แบบดั้งเดิมให้บริการโดยผู้จำหน่ายบางรายในตลาด เช่น Forcepoint, McAfee และ Symantec แนวทางดั้งเดิมที่ผู้ขายเหล่านี้เสนอยังเป็นแนวทางแบบหลายแง่หลายทาง กล่าวคือ ให้ความคุ้มครองที่เกตเวย์เครือข่าย ในโครงสร้างพื้นฐานของสตอเรจ ที่จุดสิ้นสุด และในระบบคลาวด์ วิธีการนี้ประสบความสำเร็จมากพอที่จะร่างตลาด DLP ในปัจจุบัน และเป็นคนแรกที่คว้าส่วนแบ่งการตลาดที่สำคัญ
วิธีที่สองสำหรับ DLP เรียกว่า Agent DLP หรือ ADLP ใช้เอเจนต์ปลายทางระดับเคอร์เนลที่ตรวจสอบกิจกรรมของผู้ใช้และระบบทั้งหมด นั่นเป็นเหตุผลว่าทำไมโซลูชันที่เหมาะกับแนวทางนี้จึงเรียกอีกอย่างว่าโซลูชัน Endpoint DLP
ไม่ใช่เรื่องง่ายที่จะตัดสินว่าแนวทางใดดีที่สุดสำหรับข้อกำหนดขององค์กร ขึ้นอยู่กับประเภทของข้อมูลที่จำเป็นต้องได้รับการปกป้องอย่างมาก อุตสาหกรรมที่องค์กรดำเนินการ และเหตุผลในการปกป้องข้อมูล ตัวอย่างเช่น องค์กรในอุตสาหกรรมการดูแลสุขภาพและการเงินถูกบังคับให้ใช้ DLP เพื่อปฏิบัติตามกฎระเบียบ สำหรับบริษัทเหล่านี้ โซลูชัน DLP จำเป็นต้องตรวจหาข้อมูลส่วนบุคคลและสุขภาพผ่านช่องทางต่างๆ และในรูปแบบต่างๆ มากมาย
ในทางกลับกัน หากบริษัทต้องการ DLP สำหรับการปกป้องทรัพย์สินทางปัญญา โซลูชัน DLP ที่จะใช้จะต้องใช้วิธีการตรวจจับที่พิเศษกว่า นอกจากนี้ การตรวจจับและปกป้องข้อมูลที่ละเอียดอ่อนอย่างแม่นยำยังทำได้ยากกว่ามาก ไม่ใช่ทุกโซลูชัน DLP แบบดั้งเดิมที่จะจัดหาเครื่องมือที่เหมาะสมสำหรับงานนี้
สถาปัตยกรรม DLP: วิธีเอาตัวรอดจากความซับซ้อนของโซลูชัน
เทคโนโลยี DLP มีความซับซ้อน พวกเขาต้องการอินพุตจากหลายพื้นที่ที่แตกต่างกัน: เว็บ อีเมล ฐานข้อมูล เครือข่าย ความปลอดภัย โครงสร้างพื้นฐาน พื้นที่เก็บข้อมูล ฯลฯ นอกจากนี้ ผลกระทบของโซลูชัน DLP ยังอาจไปถึงพื้นที่ที่ไม่ใช่ไอที เช่น กฎหมาย ทรัพยากรบุคคล การจัดการความเสี่ยง ฯลฯ เพื่อให้มีความซับซ้อนมากยิ่งขึ้น โซลูชัน DLP มักปรับใช้ กำหนดค่า และจัดการได้ยากมาก
โซลูชัน DLP แบบดั้งเดิมจะเพิ่มความซับซ้อนให้กับสูตรอาหารมากยิ่งขึ้น พวกเขาต้องการอุปกรณ์และซอฟต์แวร์หลายตัวเพื่อเรียกใช้โซลูชันที่สมบูรณ์ สิ่งเหล่านี้อาจรวมถึงอุปกรณ์ (เสมือนหรือจริง) และเซิร์ฟเวอร์
สถาปัตยกรรมเครือข่ายขององค์กรต้องผสานรวมอุปกรณ์เหล่านั้น และการผสานรวมนี้จำเป็นต้องรวมการตรวจสอบทราฟฟิกเครือข่ายขาออก การบล็อกอีเมล ฯลฯ เมื่อผสานรวมเสร็จแล้ว ความซับซ้อนอีกระดับหนึ่งก็ก่อให้เกิดความซับซ้อนในการจัดการ ซึ่งขึ้นอยู่กับผู้จำหน่ายแต่ละราย
โซลูชัน Agent DLP มักจะซับซ้อนน้อยกว่าแบบดั้งเดิม เนื่องจากส่วนใหญ่ต้องการการรวมเครือข่ายเพียงเล็กน้อยหรือไม่ได้เลย อย่างไรก็ตาม โซลูชันเหล่านี้โต้ตอบกับระบบปฏิบัติการในระดับเคอร์เนล ดังนั้นจึงจำเป็นต้องมีการปรับแต่งเพิ่มเติมเพื่อหลีกเลี่ยงความขัดแย้งกับระบบปฏิบัติการและแอปพลิเคชันอื่นๆ
รายละเอียดผู้ขาย DLP:
Acronis DeviceLock
Acronis DeviceLock การป้องกันการสูญหายของข้อมูลมอบโซลูชันปลายทางที่ครอบคลุมโดยการปกป้องข้อมูลที่ละเอียดอ่อนของคุณในขณะที่ตรวจสอบการทำงานของข้อมูล คุณไม่จำเป็นต้องสูญเสียข้อมูลที่จำเป็นเนื่องจากบุคคลภายในที่เป็นอันตรายหรือความประมาทเลินเล่อของพนักงาน ป้องกันการรั่วไหลของข้อมูลโดยการบล็อกความพยายามในการถ่ายโอนข้อมูลหรือเข้าถึงไฟล์อื่นโดยไม่ได้รับอนุญาต
รับข้อมูลเชิงลึกเกี่ยวกับการปกป้องข้อมูล กระแสข้อมูล และพฤติกรรมของผู้ใช้ และลดความซับซ้อนของการปกป้องข้อมูลและเวลาในการรายงาน ปฏิบัติตามข้อบังคับและมาตรฐานความปลอดภัยด้านไอที และลดความเสี่ยงของการรั่วไหลของข้อมูลโดยการจัดการและบังคับใช้นโยบายการใช้ข้อมูล
ใช้การอัปเกรดแบบไม่ขัดจังหวะและการรวมแบบเนทีฟพร้อมกับนโยบายกลุ่ม Acronis DeviceLock นำเสนอคอนโซลการจัดการส่วนกลางตามความต้องการขององค์กรของคุณ ช่วยให้คุณตรวจสอบกิจกรรมของผู้ใช้ รวบรวมบันทึก ใช้เครื่องมือการรายงาน ดูบันทึก และรับสถาปัตยกรรมโมดูลาร์เพื่อควบคุม TCO (ต้นทุนรวมของการเป็นเจ้าของ)
อนุญาตการดำเนินการที่จำเป็นสำหรับกระบวนการทางธุรกิจของคุณ และลดภัยคุกคามจากภายใน Acronis DeviceLock นำเสนอโซลูชั่นเช่น Microsft RDS, Citrix XenApp, Citrix XenDesktop, เครื่องเล่นเวิร์กสเตชัน VMware, Windows Virtual PC, Oracle VM VirtualBox, VMware Workstation และมุมมอง VMware Horizon คุณยังสามารถควบคุม data shadowing, alerting, logging, context-aware และ content-aware
ลงทะเบียนเพื่อรับการทดลองใช้ฟรี 30 วัน
จัดการเครื่องยนต์
ManageEngine อุปกรณ์ควบคุมบวก ปกป้องข้อมูลของคุณจากภัยคุกคามโดยอนุญาตให้คุณกำหนดการควบคุมการเข้าถึงตามบทบาทสำหรับอุปกรณ์ ปกป้องพวกเขาจากการโจมตีของมัลแวร์ และวิเคราะห์อุปกรณ์
การใช้อุปกรณ์แบบถอดได้เช่น USB มีแนวโน้มที่จะทำให้ข้อมูลสูญหาย แต่นั่นไม่ใช่ ปัญหาอื่น ๆ มีอยู่มากมาย นอกจากนี้ Device Control Plus ยังป้องกันข้อมูลของคุณด้วยการปิดกั้นการเข้าถึงอุปกรณ์โดยไม่ได้รับอนุญาต ปฏิบัติตามนโยบายง่ายๆ เช่น การตั้งค่าการเข้าถึงแบบอ่านอย่างเดียว การบล็อกผู้ใช้จากการคัดลอกไฟล์จากอุปกรณ์พกพา และอื่นๆ
คุณสามารถกำหนดข้อจำกัดประเภทไฟล์และขนาดไฟล์ตามข้อมูลที่ธุรกิจของคุณจัดการ นอกจากนี้ มั่นใจได้ถึงการปกป้องข้อมูลตามเวลาจริงโดยอนุญาตการถ่ายโอนข้อมูลอย่างจำกัด การระบุและลบอุปกรณ์ที่เป็นอันตรายเป็นงานที่ซับซ้อน สร้างรายการอุปกรณ์ที่คุณเชื่อถือได้ จะทำให้แน่ใจว่าไม่มีอุปกรณ์ใดสามารถเข้าถึงปลายทางได้เว้นแต่จะได้รับอนุญาต
ติดตามว่าใครกำลังใช้อุปกรณ์ที่ปลายทางด้วยรายงานและการตรวจสอบเพื่อตรวจสอบความพยายามในการแฮ็ก เครื่องมือนี้ยังมีการแจ้งเตือนทันทีหากมีการเข้าถึงโดยไม่ได้รับอนุญาต ดาวน์โหลดซอฟต์แวร์และทดลองใช้ฟรี 30 วันพร้อมฟีเจอร์ต่างๆ
ผู้พิทักษ์ดิจิทัล
ผู้พิทักษ์ดิจิทัล ถือกำเนิดขึ้นในปี 2546 ในชื่อ Verdasys โดยมีเป้าหมายในการจัดหาเทคโนโลยีเพื่อป้องกันไม่ให้ทรัพย์สินทางปัญญาถูกขโมย ผลิตภัณฑ์แรกของบริษัทคือเอเจนต์ปลายทางที่สามารถตรวจสอบกิจกรรมของผู้ใช้และระบบทั้งหมดได้
นอกจากการตรวจสอบกิจกรรมที่ผิดกฎหมายแล้ว โซลูชันยังบันทึกกิจกรรมที่ดูเหมือนจะไม่เป็นอันตราย เพื่อตรวจจับการกระทำที่น่าสงสัย รายงานการบันทึกสามารถวิเคราะห์เพื่อตรวจหาเหตุการณ์ที่โซลูชัน TDLP ไม่สามารถบันทึกได้
DG เข้าซื้อกิจการ Code Green Networks เพื่อเสริมโซลูชัน ADLP ด้วยเครื่องมือ DLP แบบดั้งเดิม อย่างไรก็ตาม มีการผสานรวมเล็กน้อยระหว่างโซลูชัน ADLP และ TDLP ของ DG พวกเขายังขายแยกต่างหาก
ฟอร์ซพอยท์
ฟอร์ซพอยท์ อยู่ในตำแหน่งที่ได้รับสิทธิพิเศษใน “magic quadrant” ของ Gartner สำหรับผู้จำหน่าย TDLP แพลตฟอร์มการรักษาความปลอดภัยประกอบด้วยชุดผลิตภัณฑ์สำหรับการกรอง URL อีเมล และการรักษาความปลอดภัยเว็บ เครื่องมือเหล่านี้เสริมด้วยโซลูชันของบุคคลที่สามที่มีชื่อเสียง: SureView Insider Threat Technology, Stonesoft NGFW ของ McAfee และ Skyfence CASB ของ Imperva
สถาปัตยกรรมในโซลูชันของ Forcepoint นั้นเรียบง่าย เมื่อเปรียบเทียบกับโซลูชันอื่นๆ ประกอบด้วยเซิร์ฟเวอร์สำหรับการจัดการ ข้อมูลและการตรวจสอบทราฟฟิกเครือข่าย และการบล็อกอีเมล/การตรวจสอบทราฟฟิกเว็บ โซลูชันนี้เป็นมิตรกับผู้ใช้และมีนโยบายมากมาย โดยแบ่งตามประเทศ อุตสาหกรรม ฯลฯ
คุณลักษณะบางอย่างทำให้โซลูชัน Forcepoint DLP ไม่เหมือนใคร ตัวอย่างเช่น ความสามารถ OCR ในการตรวจจับข้อมูลที่ละเอียดอ่อนในไฟล์รูปภาพ หรือการจัดลำดับความเสี่ยงของเหตุการณ์ เพื่อให้ผู้ดูแลระบบเห็นว่าเหตุการณ์ใดควรได้รับการตรวจสอบเป็นอันดับแรก
แมคอาฟี่
นับตั้งแต่เข้าซื้อกิจการโดย Intel แมคอาฟี่ ไม่ได้ลงทุนในข้อเสนอ DLP มากเกินไป ดังนั้นผลิตภัณฑ์จึงไม่ได้รับการอัปเดตมากนักและเสียเปรียบผลิตภัณฑ์ DLP ของคู่แข่ง หลายปีต่อมา Intel ได้เลิกแผนกความปลอดภัย และ McAfee ก็กลายเป็นบริษัทอิสระอีกครั้ง หลังจากนั้น สายผลิตภัณฑ์ DLP ได้รับการอัพเดตที่จำเป็นบางอย่าง
โซลูชัน McAfee DLP ประกอบด้วยสามส่วนหลัก ซึ่งครอบคลุม
- เครือข่าย
- การค้นพบ
- จุดสิ้นสุด
คอมโพเนนต์หนึ่งค่อนข้างพิเศษกว่าข้อเสนอ DLP อื่นๆ: McAfee DLP Monitor คอมโพเนนต์นี้ช่วยให้สามารถบันทึกข้อมูลจากเหตุการณ์ที่เกิดขึ้นจากการละเมิดนโยบาย ร่วมกับทราฟฟิกเครือข่ายทั้งหมด ด้วยวิธีนี้ คอมโพเนนต์ช่วยให้สามารถตรวจสอบข้อมูลส่วนใหญ่และสามารถเปิดเผยเหตุการณ์ที่อาจไม่มีใครสังเกตเห็นได้
ePolicy Orchestrator ของ McAfee ดูแลการจัดการส่วนใหญ่ของโซลูชัน DLP แต่ยังมีงานการจัดการบางอย่างที่ต้องทำนอก Orchestrator บริษัทยังคงต้องผสานรวมข้อเสนอ DLP อย่างเต็มที่ ยังไม่ทราบว่าจะทำในอนาคตหรือไม่
ไซแมนเทค
ไซแมนเทค เป็นผู้นำที่ไม่มีข้อโต้แย้งในด้านโซลูชัน DLP ต้องขอบคุณนวัตกรรมอย่างต่อเนื่องที่นำมาใช้กับกลุ่มผลิตภัณฑ์ บริษัทมีฐานการติดตั้งที่ใหญ่ที่สุดในบรรดาผู้จำหน่าย DLP โซลูชันมีวิธีการแบบโมดูลาร์ โดยต้องใช้ส่วนประกอบซอฟต์แวร์ที่แตกต่างกันสำหรับแต่ละฟังก์ชัน รายการคอมโพเนนต์ค่อนข้างน่าประทับใจ เช่น Network Prevention for Web, Network Prevention for Email, Network Monitor, Endpoint Prevention, Data Insight, Endpoint Discover เป็นต้น
โดยเฉพาะอย่างยิ่ง คอมโพเนนต์ Data Insight ที่ไม่ซ้ำใครช่วยให้มองเห็นการใช้ข้อมูลแบบไม่มีโครงสร้าง ความเป็นเจ้าของ และสิทธิ์ในการเข้าถึง ข้อได้เปรียบนี้ทำให้สามารถแข่งขันกับผลิตภัณฑ์นอกเวที DLP ซึ่งให้คุณค่าเพิ่มเติมสำหรับองค์กรที่สามารถใช้ประโยชน์จากความสามารถนี้ได้
DLP ของไซแมนเทคสามารถปรับแต่งได้หลายวิธี คุณลักษณะเกือบทั้งหมดมีการกำหนดค่าซึ่งให้การปรับแต่งนโยบายในระดับสูง อย่างไรก็ตาม ข้อดีนี้มาพร้อมกับความซับซ้อนที่มากกว่า อาจมีความซับซ้อนมากที่สุดในตลาด และอาจต้องใช้เวลาหลายชั่วโมงในการปรับใช้และการสนับสนุน
อาร์.เอส.เอ
โซลูชัน DLP ของ EMC การป้องกันการสูญหายของข้อมูล RSAช่วยให้คุณค้นพบและตรวจสอบการไหลของข้อมูลที่ละเอียดอ่อน เช่น IP ขององค์กร บัตรเครดิตของลูกค้า เป็นต้น โซลูชันนี้ช่วยให้ความรู้แก่ผู้ใช้ปลายทางและบังคับใช้การควบคุมในอีเมล เว็บ โทรศัพท์ ฯลฯ เพื่อลดความเสี่ยงในการละเมิดข้อมูลสำคัญ
การป้องกันการสูญหายของข้อมูล RSA สร้างความแตกต่างด้วยการให้ความครอบคลุมที่ครอบคลุม การรวมแพลตฟอร์ม และระบบเวิร์กโฟลว์อัตโนมัติ โดยมีการผสมผสานระหว่างการจัดประเภทเนื้อหา การพิมพ์ลายนิ้วมือ การวิเคราะห์ข้อมูลเมตา และนโยบายจากผู้เชี่ยวชาญ เพื่อระบุข้อมูลที่ละเอียดอ่อนด้วยความแม่นยำที่เหมาะสมที่สุด
ความครอบคลุมที่กว้างขวางของ EMC รวมถึงพาหะของความเสี่ยงมากมาย ไม่เพียงแค่อีเมล เว็บ และ FTP ทั่วไปเท่านั้น แต่ยังรวมถึงโซเชียลมีเดีย อุปกรณ์ USB, SharePoint และอื่นๆ อีกมากมาย แนวทางที่มุ่งเน้นไปที่การศึกษาผู้ใช้นั้นพยายามสร้างการรับรู้ถึงความเสี่ยงแก่ผู้ใช้ปลายทาง โดยชี้นำพฤติกรรมของพวกเขาเมื่อต้องจัดการกับข้อมูลที่ละเอียดอ่อน
การปกป้องข้อมูลของ CA
การปกป้องข้อมูลของ CA (ข้อเสนอ DLP ของ Broadcom) เพิ่มข้อมูลประเภทที่สี่ – นอกเหนือจากขณะใช้งาน ขณะเคลื่อนไหว ขณะพักผ่อน – ซึ่งจำเป็นต้องได้รับการปกป้อง: เมื่อเข้าถึง โฟกัสอยู่ที่ตำแหน่งที่ตั้งของข้อมูล วิธีจัดการ และระดับความไวของข้อมูลคือเท่าใด โซลูชันพยายามที่จะลดการสูญหายของข้อมูลและการใช้ในทางที่ผิดโดยการควบคุมไม่เพียงแค่ข้อมูลเท่านั้น แต่ยังรวมถึงการเข้าถึงข้อมูลด้วย
โซลูชันนี้สัญญาว่าผู้ดูแลระบบเครือข่ายจะลดความเสี่ยงต่อทรัพย์สินที่สำคัญที่สุด ควบคุมข้อมูลในสถานที่ต่างๆ ขององค์กร ลดโหมดการสื่อสารที่มีความเสี่ยงสูง และช่วยให้ปฏิบัติตามกฎระเบียบและนโยบายองค์กรได้ นอกจากนี้ยังเป็นพื้นฐานสำหรับการเปลี่ยนไปใช้บริการคลาวด์
ประหยัดเงินเป็นล้านหรือเสียเงินเป็นล้าน?
โซลูชัน DLP ที่ดีที่สุดสามารถช่วยคุณได้นับล้าน แต่ก็จริงเช่นกันที่อาจทำให้คุณเสียเงินหลายล้านหากคุณไม่เลือกสิ่งที่ถูกต้องสำหรับความต้องการของคุณ หรือหากคุณไม่ได้ปรับใช้อย่างถูกวิธี หากคุณคิดว่าการเลือกโซลูชัน DLP ที่เหมาะสมเป็นเพียงเรื่องของการเรียกดูแผนภูมิเปรียบเทียบคุณลักษณะเท่านั้น คุณคิดผิด
ดังนั้น จงเตรียมพร้อมที่จะใช้ความพยายามอย่างมาก ไม่เพียงแต่ทำให้โซลูชัน DLP ใช้งานได้ทันทีที่คุณซื้อ แต่ยังต้องวิเคราะห์ข้อเสนอทั้งหมดและเลือกโซลูชันที่เหมาะกับองค์กรของคุณมากกว่า