Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Системи запобігання витоків конфіденційної інформації DLP

Реферат Системи запобігання витоків конфіденційної інформації DLP





і з адміністрування Zlock в компаніях з розділеними службами інформаційних технологій та інформаційної безпеки - співробітнику служби безпеки необов'язково мати привілеї локального адміністратора на комп'ютерах користувачів, оскільки впровадження і керування системою здійснюється засобами домену. p align="justify"> Моніторинг

У Zlock існує можливість моніторингу клієнтських робочих станцій. Дана функція передбачає періодичний опитування клієнтських модулів Zlock і видачу попереджень у разі спроби несанкціонованого відключення Zlock на робочій станції, зміни налаштувань або політик доступу. p align="justify"> Реакція на ці події може налаштовуватися за допомогою підключаються сценаріїв (скриптів) на мовах VBscript або Jscript. З використанням таких сценаріїв можна виконувати будь-які дії - посилати повідомлення електронною поштою, запускати або зупиняти програми, і т. д.

Збір подій та їх аналіз

Система Zlock реалізує розширений функціонал з ведення та аналізу журналу подій. У журнал записуються всі істотні події, в тому числі:

В· підключення і відключення пристроїв;

В· зміна політик доступу;

В· операції з файлами (читання, запис, видалення і перейменування файлів) на контрольованих пристроях.

До складу Zlock входить засіб для аналізу журналів, яке забезпечує формування запитів будь-яких видів і виведення результатів у форматі HTML. Крім цього, використання для журналу універсальних форматів зберігання даних дозволяє скористатися будь-якими сторонніми засобами аналізу та побудови звітів. p align="justify"> Надання доступу до пристроїв по телефону

У Zlock реалізована можливість дозволити користувачам доступ до пристроїв, використовуючи лише телефонний зв'язок з адміністратором Zlock. Це необхідно в тих випадках, коли користувачеві потрібно терміново отримати доступ до певного пристрою або групи пристроїв, а він знаходиться не в корпоративній мережі. У такій ситуації співробітник компанії і адміністратор просто обмінюються секретними кодами, в результаті чого створюються і застосовуються нові політики доступу. p align="justify"> При цьому адміністратор Zlock може створити як постійно діючу, так і тимчасову політику, яка перестане діяти після відключення пристрою, завершення сеансу Windows або після закінчення заданого часу. Це дозволить більш оперативно реагувати на запити користувачів в невідкладних ситуаціях і дотримуватися розумний баланс між безпекою та бізнесом. p align="justify"> Архів (тіньове копіювання)

У Zlock існує можливість автоматично виконувати архівування (тіньове копіювання, - shadowcopy) файлів, які користувачі записують на зовнішні накопичувачі. Це дозволяє контролювати ситуацію навіть в тому випадку...


Назад | сторінка 14 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Немає нічого більш складного і тому більш цінного, ніж мати можливість прий ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Розробка алгоритмічних модулів ПО RTA для оперативного аналізу різних сцена ...
  • Реферат на тему: Система аналізу доступу до сервера телефонії