Control de contenido - DLP
El módulo “Protección de datos” permite evitar la divulgación no autorizada de datos a través de ciertos protocolos, en este caso HTTP y SMTP.
Estos dos protocolos se consideran inseguros, por lo que el objetivo de esta tecnología no es el de un DLP dedicado, sino bloquear la fuga de ciertos datos por protocolos inseguros, la navegación que use HTTP pero trabajen sobre HTTPS podrá ser escaneada y se podrá bloquear las peticiones que contengan estos datos protegidos que estén listados.
En el caso del envío de correos electrónicos, actualmente la mayoría trabajan con el protocolo SMTPS, pero si existiera algún correo bajo un dominio que aún opere con SMTP y ocurriera una fuga de datos, estos podrían ser bloqueados.
Para que pueda activar este servicio debe activar las siguientes tecnologías.
Primero, en la sección de Política, se debe escoger la política asignada a los equipos que se quiere mantener la protección datos
Segundo, dentro de la Política en la sección Protección de Red > General se debe habilitar el escaneo HTTPS
Tercero, dentro de la sección Control de Contenido, se debe habilitar la opción Protección de datos y seleccionar añadir
Cuarto: se habilitará una ventana en la que podrá introducir el nombre de la regla y seleccionar el tipo de datos a proteger, por ejemplo: dirección, cuenta bancaria, número de tarjeta de crédito, correo electrónico, nombre, entre otros. También podrá elegir qué tráfico bloquear (solo HTTP, solo SMTP o ambos).
Una vez creada e instalada la regla, el sistema bloqueará las transmisiones que coincidan con ella en los protocolos seleccionados; por ejemplo, al buscar el nombre Steve Jobs desde un navegador se activará el bloqueo y se mostrará la notificación correspondiente
Related Articles
Web Access Control
El módulo de protección de red incluye la tecnología de control de contenido que ayuda a aumentar la productividad de los usuarios finales permitiendo bloquear páginas y contenido clasificado en la navegación web. Para habilitarlo debemos crear un ...
Configuración de Bloqueo de Dispositivos
El módulo de control de dispositivos permite evitar la fuga de datos confidenciales y las infecciones de malware a través de dispositivos externos conectados a los endpoints. Para ello, aplica políticas con reglas de bloqueo y exclusiones a una ...
Configuración de horarios para Análisis de riesgos
El análisis de riesgos en los endpoints (ERA, por sus siglas en inglés) tiene como objetivo identificar, evaluar y reparar las vulnerabilidades de los endpoints de Windows a través del análisis de riesgos para la seguridad.
Lista negra de Aplicaciones
El módulo de protección de red incluye la tecnología Control de Aplicaciones, lo que nos permite realizar bloqueos a aplicaciones de escritorio, esta tecnología aplica para Windows y MacOS. Para ello, dentro de la política, en Protección de Red > ...
Recolección de logs avanzados Network Protection / NAD / Content Control - Windows
Recolección de logs avanzados Network Protection / NAD / Content Control – Windows La recolección de logs en Windows se debe realizar cuando el agente se encuentra instalado, para ello. Debe acceder a la siguiente ruta mediante CMD con privilegios de ...