Distribuzione di un criterio del controllo dati

Per impostazione predefinita, il controllo dati è disattivato e non è specificata alcuna regola che monitori o limiti il trasferimento di file nei dispositivi di memorizzazione o nelle applicazioni. Si consiglia di impostare il controllo dati come segue:

  1. Comprendere il funzionamento del controllo dati nei computer:
    • Dispositivi di memorizzazione: il controllo dati intercetta tutti i file copiati su dispositivi di memorizzazione monitorati utilizzando Esplora risorse (incluso il desktop di Windows). Tuttavia, i salvataggi diretti effettuati dall'interno di applicazioni come Microsoft Word, o i trasferimenti eseguiti utilizzando il prompt di comando, non sono intercettati.

      È possibile forzare tutti i trasferimenti su dispositivi di memorizzazione monitorati da eseguire usando Esplora risorse, mediante l'azione "Consenti il trasferimento se l'utente ha accettato e registra evento" o l'azione "Blocca trasferimento e registra evento". In ogni caso, qualsiasi tentativo di salvare direttamente dall'interno di un'applicazione o di trasferire i file utilizzando il prompt di comando viene bloccato dal controllo dati e sul desktop è visualizzato un allarme per l'utente, in cui si richiede l'utilizzo di Esplora risorse per completare il trasferimento.

      Quando un criterio del controllo dati contiene solo regole con l'azione "Consenti trasferimento file e registra evento", i salvataggi diretti dall'interno delle applicazioni e i trasferimenti mediante il prompt di comando non sono intercettati. Questo comportamento consente agli utenti di utilizzare dispositivi di memorizzazione senza limitazioni. Tuttavia, gli eventi di controllo dati sono comunque registrati per i trasferimenti effettuati utilizzando Esplora risorse.

      Nota Questa limitazione non si applica al monitoraggio dell'applicazione.
    • Applicazioni: Il controllo dati intercetta i file e i documenti caricati sulle applicazioni monitorate. Per assicurarsi che vengano monitorati solo i file caricati dagli utenti, alcuni percorsi dei file di sistema vengono esclusi dal monitoraggio del controllo dati.

      Nota Se si stanno monitorando i client e-mail, il controllo dati esamina tutti gli allegati dei file ma non il contenuto della posta elettronica. Se si vuole analizzare il contenuto della posta elettronica, si può usare la soluzione Sophos Email Security and Data Protection.
  2. Considerare quali tipi di informazioni si desidera identificare e per cui si desidera creare nuove regole. Sophos fornisce esempi di regole utilizzabili per creare il criterio di controllo dati.
    Avvertenza la scansione del contenuto può essere un processo laborioso e questo è un elemento da prendere in considerazione quando si creano regole di contenuto. È importante testare l'impatto della regola di contenuto prima di distribuirla a un numero elevato di computer.
    Nota quando si crea il primo criterio, si consiglia di concentrasi sul rilevamento di ampie raccolte di dati che possono portare all'identificazione personale all'interno dei documenti. Sophos fornisce esempi di regole per poter soddisfare tale requisito.
  3. Abilitare la scansione del controllo dati e selezionare, nella regola, l'azione Consenti trasferimento file e registra evento per rilevare, ma non bloccare, il controllo dati.
    Avvertenza Si consiglia di configurare tutte le regole in modo tale che utilizzino questa azione per la distribuzione iniziale. Ciò consente di verificare l'efficacia delle regole senza avere ripercussioni sulla produttività dell'utente.
  4. Attuare il criterio del controllo dati in un piccolo gruppo di computer per rendere più semplice l'analisi degli eventi del controllo datti innescati dal criterio.
  5. Utilizzare il Visualizzatore eventi del controllo dati per visualizzare i dati in uso, ricercare eventuali punti deboli della configurazione di prova (per es. una regola troppo sensibile che genera un numero di eventi più alto di quanto ci si aspettasse). È possibile accedere al Visualizzatore eventi cliccando su Eventi > Eventi del controllo dati.
  6. Una volta testato il criterio, è possibile apportare le dovute correzioni e distribuirlo a un numero più elevato di computer all'interno dell'azienda. A questo punto si può decidere di:
    • Cambiare le azioni relative ad alcune regole in modo da Permettere il trasferimento dietro accettazione dell'utente e connettersi all'evento oppure Bloccare il trasferimento e connettersi all'evento.
    • Creare criteri diversi per gruppi diversi. Per esempio, si potrebbe voler autorizzare i computer nel reparto Risorse umane a trasferire informazioni che possono portare all’identificazione personale, ma impedire questa azione a tutti gli altri gruppi.

Per ulteriori informazioni su come impostare un criterio di controllo dati, consultare la Guida in linea di Sophos Enterprise Console.