Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 636046)
Контекстум
Руконтекст антиплагиат система
Банковские технологии  / №10 2011

Когда Интернет - не зло. Контроль сетевых коммуникаций с помощью NetworkLock (80,00 руб.)

0   0
Первый авторВахонин
ИздательствоМ.: ПРОМЕДИА
Страниц2
ID315169
АннотацияО новом модуле NetworkLock, который позволит контролировать и протоколировать использование на рабочих станциях и серверах сетевых протоколов и коммуникационных приложений независимо от используемых ими портов.
УДК004.7
Вахонин, С. Когда Интернет - не зло. Контроль сетевых коммуникаций с помощью NetworkLock / С. Вахонин // Банковские технологии .— 2011 .— №10 .— С. 54-55 .— URL: https://rucont.ru/efd/315169 (дата обращения: 16.05.2024)

Предпросмотр (выдержки из произведения)

Контроль сетевых коммуникаций с помощью NetworkLock Сергей Вахонин Директор по информационным технологиям ЗАО «Смарт Лайн Инк» Б изнеспроцессы практически всех современных компаний предусматривают использование со трудниками электронной почты и, в необходи мых случаях, ресурсов Интернета, а это значит, что тотальная блокировка каналов сетевых коммуника ций попросту недопустима. <...> При этом отдельные поль зователи могут быть отнесены к «группе риска» по по дозрению в причастности к нарушениям корпоратив ной политики информационной безопасности. <...> Логич ным будет также ограничение доступа к нежелатель ным и потенциально опасным сетевым ресурсам, и в особенности — к социальным сетям. <...> Наиболее эффек тивный подход к защите от утечек информации с ком пьютеров сотрудников в Интернет начинается с ис пользования механизмов контекстного контроля — за прета или разрешения передачи данных для конкрет ных пользователей в зависимости от форматов данных, сетевых протоколов, направления передачи, дня неде ли, времени суток и т. д. <...> В корпоративном ITландшаф те эта функция возложена на системы DLP (Data Loss Prevention, система предотвращения утечек конфиден циальной информации). <...> Очевидно, что DLPрешение должно максимально эффективно устранять человеческий фактор и пресе кать нарушения дисциплины, блокируя утечки данных с компьютера для различных сценариев. <...> Система также должна фиксировать и сохранять все факты и детали на рушений, обеспечивая возможность расследования, вы явления нарушителей и привлечения их к ответственно сти. <...> Эффективное DLPрешение должно контролиро вать не только локальные каналы вводавывода данных, но и различные сетевые коммуникации, т. е. те потенци альные каналы утечки, которые в принципе невозможно защитить сетевыми DLPрешениями, контролирующими только трафик, проходящий через DLPшлюз. <...> Подобные задачи гибкого контроля сетевых комму никаций <...>