Come indicato dalla risposta di Rory, come quasi tutti i nostri problemi, hai sia il processo aziendale che gli aspetti tecnici da affrontare.
Da un punto di vista tecnico, quando abbiamo studiato la DLP (come prodotto) ci siamo concentrati su 3 aspetti principali:
- unobtrusiveness
- Firme personalizzate
- Facilità d'uso
Sembra una lista abbastanza standard, tuttavia ritengo che il razionale sia una considerazione importante. Al di fuori degli ambienti aziendali, e anche all'interno di essi a volte, l'utente finale compra per progetti di sicurezza è molto tremante. Come indicato nella domanda , un professionista della sicurezza viene spesso visto come uno che dovrebbe essere ignorato perché non fa altro che rendere la mia vita più difficile di quanto non sia necessario, o considerare askance perché "sono fuori per prendermi". In quanto tale, spesso ricade sull'ufficio di sicurezza per aggirare la cultura prevalente e convincere l'utente finale che ogni lavoro extra da parte sua è effettivamente utile.
Tenendo a mente queste considerazioni, cose come gli agenti desktop diventano rapidamente un argomento molto controverso, anche se sono estremamente efficaci. Quindi la domanda diventa quanta interferenza possiamo farla franca? Se ti trovi in un strong ambiente di "stile aziendale" con uno stretto controllo sui sistemi, o politiche forti che governano dati sensibili, o un strong buy-in dalla catena di gestione degli utenti finali, ecc., Allora probabilmente puoi andartene con molto Dall'altra parte dello spettro, una soluzione strettamente basata sulla rete potrebbe essere la soluzione migliore. Qualcosa che agisce più come un IDS e rileverà solo le trasmissioni di dati, ma non funziona per prevenirle.
Sebbene la maggior parte delle soluzioni DLP dispongano di firme predefinite per elementi comuni come SSN, Patente di guida, filigrane che indicano dati riservati, ecc., a volte le informazioni più pertinenti sono quelle che sono uniche per il proprio ambiente. A mio parere, qualsiasi soluzione DLP che vale la pena acquistare deve essere estensibile. Io devo essere in grado di aggiungere la regexp che corrisponde al mio numero PID (Identificazione personale) dell'università o agli ID dei dipendenti interni delle risorse umane. Voglio anche essere in grado di cercare elementi che i reparti specifici trovano importanti. Cioè, se il decano delle Belle Arti decide che un documento di ricerca specifico è importante, dovrei avere un metodo con cui osservarlo (vedi i grafici di buona volontà v. Relativi al punto precedente).
Infine, facilità d'uso. In molte, se non la maggior parte, le risorse dei lavoratori delle organizzazioni sono ad un premio. Il sistema stesso deve essere relativamente facile da mantenere ed eseguire. Ogni volta che un allarme si attiva, dovrebbe essere relativamente indolore agire. Le specifiche dipendono interamente dalle procedure interne e dai altri sistemi utilizzati per il monitoraggio / la risposta di sicurezza.