Prevención de fuga de datos (DLP)
¿Cómo funciona?
- Todo archivo que sale del equipo, por cualquier medio posible, es interceptado y analizado.
- Si se determina que ese archivo es confidencial, que cumple los criterios que hemos establecido para que lo sea, se aplicará una directiva, pudiendo: bloquear, permitir, registrar o justificar.
En la imagen de la derecha, el usuario ha intentado sacar un documento a través de un lapiz USB.
El documento ha sido analizado, se ha determinado que es confidencial, y al usuario se le pide que justifique el motivo por el cual está sacando esa información de la empresa. Si no introduce una causa, se cancela, y haga lo que haga quedará registrado.
PROTEGE LA INFORMACIÓN DE TU EMPRESA
Nuestro equipo técnico y comercial, analizarán tu caso y te propondrán la mejor implementación posible de la solución.
BLOQUEAR DISPOSITIVOS NO ES SUFICIENTE
Nuestra solución intercepta fugas de información a través de internet: correo electrónico, almacenamiento en la nube, correo web, ftp, smtp, https y practicamente cualquier manera de sacar el archivo del PC, incluida la impresión.
NO ES SOLO CUESTIÓN DE CONFIANZA
El empleado más fiable del mundo puede tener el equipo infectado y la información puede estar siendo sustraida de manera silenciosa, o puede cometer el error de poner un archivo en la carpeta compartida equivocada.
CUMPLIMENTO Y CALIDAD
Añadir una capa de seguridad extra, nos lleva a un mejor cumplimiento normativo, interesante para todas las empresas por la GDPR y especialmente interesante para aquellas que manejen datos personales sensibles. También supone una mejora de calidad.
PODER DISUASORIO
La eficacia de la solución depende de su implementación y configuración, sin embargo, en cuanto el usuario vea que se analiza cada documento, no se va a arriesgar. Conviene incluso informarles de que todo queda registrado.
DETECTORES DE CONTENIDO
Cuando el documento es interceptado, la aplicación lo va a «leer» en busca de coincidencias con los detectores de contenido establecidos, hay 4 tipos: diccionarios, extensión de fichero, patrones y combinaciones de las anteriores.
DIRECTIVAS
En ellas establecemos «lo que se hace» cuando se determina que el documento interceptado es confidencial. Permiten hilar muy fino, estableciendo quién puede enviar, a quién puede enviar, por qué medio, y que hacer: bloquear, permitir, registrar o justificar.
EL REGISTRO DE EVENTOS
En las directivas podemos establecer que queden registradas las salidas de información confidencial.
La fecha, la hora, el equipo desde el que se intentó la transferencia y el usuario, qué archivo, por qué medio, la justificación que aporta el usuario para esa transferencia, …
Contamos con un buscador y un filtro para localizar rapidamente transferencias concretas.
Además de este listado, contamos con un dashboard.