Control de dispositivos: un paso esencial para eliminar la pérdida de datos comerciales confidenciales

Los dispositivos periféricos como USB e impresoras son increíblemente útiles, pero sin las medidas de seguridad adecuadas, como un software DLP sólido, pueden representar un riesgo significativo para una organización que puede provocar la pérdida de datos comerciales valiosos. Con el software Manage Engine Endpoint DLP Plus, los administradores de TI pueden restringir fácilmente el acceso de modo que solo los dispositivos periféricos que pertenecen a usuarios de confianza puedan ver o transferir datos confidenciales. Permite configuraciones simples y rápidas que aseguran el control del dispositivo y, posteriormente, la capacidad de la Enterprise para cumplir con más objetivos de cumplimiento de la privacidad.

Aquí se explica cómo implementar el control granular de dispositivos mediante Endpoint DLP Plus

Se pueden otorgar cuatro niveles de permisos para cumplir con los requisitos específicos de su organización.

  1. Solo auditoría - Todos los dispositivos tienen acceso a las computadoras, pero cada instancia y acción de archivo se registra y archiva para un análisis futuro.
  2. Permitir dentro de dominios de confianza - Los dispositivos tienen acceso condicional a un conjunto específico de computadoras que contienen archivos relevantes para la función del usuario.
  3. Bloquear con permiso para anular - Si un usuario descubre que un dispositivo no puede transferir un archivo que considere necesario, puede proporcionar una justificación y anular la política. Esta acción también se registrará y el razonamiento estará disponible para que el administrador lo revise a su discreción.
  4. Bloquear - Esta es una política altamente restrictiva que garantiza la máxima seguridad ya que prohíbe el uso de todos los dispositivos en todas las computadoras.

Los niveles de permisos son fáciles de configurar, de modo que se pueden establecer políticas de acuerdo con cada usuario y su escenario particular. Esto es ventajoso ya que permite una mayor flexibilidad tanto para el administrador como para los empleados.

¿Qué medidas de seguridad son cruciales para evitar la pérdida de datos a través de los dispositivos?

Los iniciados son causas comunes de divulgación de datos a través de dispositivos. Son empleados dentro de la Enterprise que tienen acceso legítimo a los sistemas de red, pero que a veces pueden filtrar datos de forma accidental o deliberada. Para evitar que lo hagan, se deberán aplicar restricciones de acceso. Se debe prohibir a los empleados ordinarios acceder a archivos confidenciales sin permiso expreso y solo se debe permitir que el personal altamente autorizado transfiera datos confidenciales a través de dispositivos siempre que sea relevante para sus tareas.

Aproveche Endpoint DLP Plus para evitar amenazas internas y el uso de dispositivos

Aproveche la conveniencia del USB sin el riesgo

Hasta el 50% de las Enterprises carecen de protección contra las unidades flash peligrosas (veredicto). Para las organizaciones que permiten Traiga su propio dispositivo (BYOD), a veces, cuando los datos confidenciales se transfieren a través de estos dispositivos no oficiales, existe un riesgo potencial de que puedan pertenecer a un actor malicioso, contener malware, perderse o ser robados. A pesar de estos riesgos, los USB no tienen que prohibirse por completo; en cambio, con Endpoint DLP Plus, los permisos de los dispositivos solo se pueden otorgar a empleados altamente confiables para que puedan acceder a computadoras específicas.

Refuerce la seguridad de la impresora para evitar la descarga de archivos confidenciales.

Las impresoras también son dispositivos periféricos que están presentes en la mayoría de las organizaciones y que los piratas informáticos pueden usar para extraer una copia física de los datos confidenciales para escabullirse de la Enterprise. Sin embargo, las impresoras no tienen muchas alternativas, por lo que la única opción es mejorar su seguridad. Con Endpoint DLP Plus, se pueden crear políticas para permitir el uso de impresoras para archivos comunes, pero para archivos críticos que tienen información confidencial, se puede otorgar permiso a unas pocas impresoras seleccionadas (o a ninguna).

¡Descarga una prueba gratuita de 30 días para comenzar a regular los dispositivos periféricos en su organización!