кладається з агентських програм, що встановлюються на робочі станції співробітників, і сервера управління.
Обчислювальна частина рішення McAfeeHost DLP функціонує на рівні кінцевих робочих станцій замовника. Для цього на кожен комп'ютер централізовано розсилається і встановлюється програма - агентський модуль McAfeeHost DLP. Агент стійкий до вивантаження, - його неможливо деінсталювати, навіть маючи права адміністратора. p align="justify"> Для навчання системі необхідно виділити папки (на файловому сервері), в яких будуть розташовані захищаються файли. Згідно заданої адміністратором безпеки політиці, на захищаються документи В«навішуютьсяВ» меткі.Еті мітки існують у паралельних потоках NTFS і не видно неозброєним поглядом. p align="justify"> Мітки видно агентськими програмами McAfeeHost DLP. Цей агент може обмежити відправку, запис на змінні носії, копіювання в буфер та інші операції, що суперечать встановленим політикам для конкретного користувача з конкретною міткою. p align="justify"> Локально мітки працюють укупі з цифровими відбитками (для стеження не тільки за контейнером, а й контентом). При відкритті або копіюванні з сервера секретного документа агентська програма McAfeeHost DLP відстежить мітку документа, зніме локальні цифрові відбитки, і буде захищати вміст від передачі за межі станції відповідно до встановлених політиками безпеки. Тому, навіть копіювання фрагмента захищається документа будуть відслідковуватися і створений на основі цього фрагмента новий документ успадкує мітку. p align="justify"> У існуючу інфраструктуру повинні бути встановлені агентські модулі на кожну робочу станцію і встановлено сервер управління:
За результатами роботи агентських программстатістіка інцідентовцентралізованно збирається на керуючий сервер McAfeeePolicy для аналізу.
Основні можливості вирішення полягають у 10 правилах реакції, які може виконувати клієнт на робочих станціях:
1. Application File Access Protection Rule. Дозволяє контролювати доступ користувачів (ведення логів) до конфіденційної інформації;
2. ClipboardProtectionRule. Дозволяє виконувати блокування копіювання в буфер обміну для певного контенту. Приміром, копіювання інформації через буфер обміну, яка містить словосполучення В«фінансовий звітВ» з програми Excel у Word може бути заборонено;
. EmailProtectionRule. Дозволяє аналізувати вихідні повідомлення в електронній пошті і блокувати витік конфіденційної інформації;
4. Network File System Protection Rule. Дозволяє відслідковувати переміщення конфіденційної інформації між контрольованими комп'ютерами, а також її копіювання на змінні носії;
. NetworkProtectionRule. Дозволяє блокув...