Empfohlene Einstellungen

Beim Einrichten von Data Control-Richtlinien können folgende Tipps hilfreich sein:

  • Bei Auswahl der Option Dateiübertragung zulassen und Ereignis protokollieren werden Daten erkannt, jedoch nicht gesperrt. Definieren Sie zunächst eine „Report Only“-Richtlinie, um einen besseren Überblick über die Datennutzung im Netzwerk zu erhalten.
  • Bei Auswahl der Option Benutzerbestätigte Übertragungen zulassen und Ereignis protokollieren werden Benutzer über die Risiken informiert, die mit der Übertragung von Dokumenten einhergehen, die möglicherweise vertrauliche Daten enthalten. Diese Methode kann das Risiko von Datenverlusten ohne merkliche Abbremsung der Netzwerkgeschwindigkeit verringern.
  • Stellen Sie in den Inhaltsregeln über die Mengen-Einstellung das Aufkommen an vertraulichen Daten ein, die vor dem Auslösen einer Regel gefunden werden sollen. Zum Beispiel löst eine Regel, die in einem Dokument nach einer Postanschrift sucht, mehr Data Control-Ereignisse aus als eine Regel, die nach mindestens 50 Adressen sucht.
    Anmerkung Sophos bietet für jede Content Control List voreingestellte Mengen.
  • Nutzen Sie die Data Control-Ereignisanzeige zur schnellen Filterung von Ereignissen. Alle Data Control-Ereignisse und -Maßnahmen werden zentral in Sophos Enterprise Console protokolliert. Sie können die Ereignisanzeige per Klick auf Ereignisse > Data Control-Ereignisse aufrufen.
  • Mit dem Report Manager lassen sich Trendberichte zu Data Control-Ereignissen nach Regel, Computer oder Benutzer sortiert erstellen.
  • Anhand der benutzerdefinierten Desktop Messaging-Optionen können Sie Benutzern zusätzliche Hilfestellung beim Auslösen einer Maßnahme geben. Zum Beispiel können Sie einen Link zur Datensicherheitsrichtlinie Ihres Unternehmens angeben.
  • Der ausführliche Protokollmodus bietet weitere Informationen zur Genauigkeit der Data Control-Regeln. Deaktivieren Sie die ausführliche Protokollierung wieder, wenn die Regeln ausgewertet wurden.
    Anmerkung Die ausführliche Protokollierung muss auf jedem Computer aktiviert werden. Alle generierten Daten werden im Data Control-Protokoll des Computers verzeichnet. Im ausführlichen Protokollierungsmodus werden alle Zeichenketten erfasst, die mit den in einer Regel festgelegten Angaben übereinstimmen. Die Zusatzinformationen in einem Protokoll können zum Auffinden von Sätzen oder Zeichenketten in einem Dokument verwendet werden, das ein Data Control-Ereignis ausgelöst hat.