Impostazioni consigliate

Quando si imposta il criterio del controllo dati, prendere in considerazione quanto riportato di seguito:

  • Utilizzare l'azione Consenti trasferimento file e registra evento per rilevare, ma non bloccare, dati controllati. Se inizialmente si definisce il criterio report only, ciò consente di avere migliore consapevolezza dell'utilizzo dei dati nella rete.
  • Utilizzare l'azione Consenti il trasferimento se l'utente ha accettato e registra evento per avvertire gli utenti dei rischi legati al trasferimento di documenti potenzialmente contenenti dati sensibili. Ciò può ridurre il rischio di perdita di dati senza avere ripercussioni di rilievo sulle operazioni informatiche.
  • All'interno delle regole dei contenuti, utilizzare l'impostazione "quantità" per configurare il volume di dati sensibili che si desidera trovare prima che una regola venga applicata. Per esempio, una regola configurata per il rilevamento di un solo indirizzo di posta all'interno di un documento genererà più eventi del controllo dati di una regola configurata per rilevarne 50 o più indirizzi.
    Nota Sophos fornisce impostazioni della quantità predefinite per tutti i Content Control List.
  • Utilizzare il Visualizzatore eventi del controllo dati per filtrare rapidamente gli eventi su cui investigare. Tutti gli eventi e le azioni del controllo dati vengono registrati centralmente in Sophos Enterprise Console. È possibile accedere al Visualizzatore eventi cliccando su Eventi > Eventi del controllo dati.
  • Utilizzare Report Manager per creare i report dei trend relativi agli eventi del controllo dati per regole, computer o utenti.
  • Utilizzare le opzioni di messaggistica desktop personalizzate per fornire agli utenti maggiore supporto quando viene avviata un'azione. Si potrebbe, per esempio, fornire un link al criterio aziendale relativo alla sicurezza dei dati.
  • Utilizzare la modalità di log dettagliata per ottenere maggiori dettagli sull'esattezza delle regole del controllo dati. Una volta portata a termine la valutazione di tali regole, disabilitare il log dettagliato.
    Nota il log dettagliato deve essere attivato su tutti i computer. Tutti i dati generati vengono memorizzati nel log del controllo dati locale del computer. Una volta che la modalità di log dettagliato è attiva, tutte le stringhe di un documento che corrispondono ai dati specificati nella regola vengono registrate. I dati aggiuntivi contenuti all'interno del log possono essere utilizzati per identificare frasi o stringhe di un determinato documento che hanno dato inizio all'evento del controllo dati.