Funzionamento del controllo dati

Il controllo dati identifica la perdita di informazioni accidentale, generalmente causata dall'impiego errato di dati sensibili da parte dei dipendenti. Per esempio, un utente invia un file contenente dati sensibili tramite e-mail basata sul web.

Il controllo dati consente di monitorare e controllare il trasferimento di file da computer a dispositivi di memorizzazione e applicazioni connesse a Internet.

In quali occasioni il controllo dati utilizza le esclusioni di scansione in accesso?

A seconda di dove vengano copiati o trasferiti i file, il controllo dati può tenere in considerazione o meno le esclusioni di scansione in accesso che sono state impostate nel criterio antivirus e HIPS.

Il controllo dati adopera le esclusioni di scansione in accesso quando i file vengono caricati o allegati con un’applicazione monitorata, ad esempio un client di posta, un browser web, oppure un client di messaggistica istantanea (IM). Per informazioni sulla configurazione di esclusioni di scansione in accesso, vedere Esclusione di oggetti dalla scansione in accesso.

Importante: Se dalla scansione in accesso sono stati esclusi i file remoti, il controllo dati non sottoporrà a scansione i dati che provengono da un percorso di rete e che sono allegati o caricati su un’applicazione monitorata, come ad es. e-mail o browser web. Vedere anche Il controllo dati non esegue la scansione dei file caricati o allegati.

Il controllo dati non adopera le esclusioni di scansione in accesso quando i file vengono copiati o trasferiti usando Esplora risorse. Per cui le esclusioni non verranno applicate se, ad esempio, vengono copiati file su un dispositivo di archiviazione, ad es. una chiave USB, oppure se vengono copiati o trasferiti file su un percorso di rete. Tutti i file verranno sottoposti a scansione, anche se i file remoti sono stati esclusi dalla scansione in accesso.

Nota: Se vengono copiati o trasferiti file di archivio su un percorso di rete, il processo potrebbe richiedere diverso tempo, ad esempio più di un minuto per 100 MB di dati, a seconda della connessione di rete. Ciò è dovuto al fatto che la scansione dei file di archivio richiede più tempo della scansione dei file non compressi.

Criteri del controllo dati

Il controllo dati consente di monitorare e controllare il trasferimento di file tramite la definizione di criteri del controllo dati e la loro applicazione ai gruppi di computer nella rete.

Importante: Il controllo dati non è supportato in Windows 2008 Server Core e deve essere disabilitato nei computer che eseguono tale sistema operativo. Per escludere dalla scansione del controllo dati i computer Windows 2008 Server Core, collocarli in un gruppo che possieda un criterio del controllo dati avente la scansione del controllo dati disabilitata. Per ulteriori informazioni, vedere Attivazione o disattivazione del controllo dati.

I criteri del controllo dati comprendono una o più regole indicanti le condizioni che verranno rilevate e le azioni che saranno svolte se la regola è soddisfatta. Una regola del controllo dati può essere inclusa in più criteri.

Quando un criterio del controllo dati contiene più regole, un file che soddisfa una di tali regole viola il criterio.

Condizioni della regola del controllo dati

Le condizioni della regola del controllo dati comprendono: destinazione, nome file ed estensione, tipo di file o contenuto del file.

La destinazione comprende i dispositivi (per es. dispositivi di memorizzazione rimovibili, quali unità USB flash) e le applicazioni (per es. browser Internet e client e-mail).

La corrispondenza del contenuto del file viene definita tramite Content Control List. Si tratta della descrizione di dati strutturati basata su XML . SophosLabs fornisce un ricco set di Content Control List utilizzabile all'interno delle regole del controllo dati.

Per ulteriori informazioni sulle regole del controllo dati e sulle condizioni applicate ai file, vedere Regole del controllo dati.

Per ulteriori informazioni su Content Control List (CCL) che definiscono il contenuto dei file, vedere Content Control List.



Flusso del lavoro di Data Control

Controllo dati

Azioni delle regole del controllo dati

Quando il controllo dati rileva tutte le condizioni specificate nella regola, tale regola risulta soddisfatta e il controllo dati svolge l'azione indicata nella regola e registra l'evento. È possibile specificare una delle seguenti azioni:

Se un file soddisfa due regole del controllo dati che specificano due diverse azioni, viene applicata quella più restrittiva. Le regole del controllo dati che bloccano il trasferimento di file hanno priorità su quelle che consentono il trasferimento previo consenso dell'utente. Le regole che consentono il trasferimento previo consenso dell'utente hanno priorità su quelle che consentono il trasferimento della rete.

Per impostazione predefinita, quando la regola è soddisfatta e il trasferimento del file viene bloccato o è richiesta conferma da parte dell'utente, viene visualizzato un messaggio nel desktop del computer. La regola che viene soddisfatta è inclusa nel messaggio. Ai messaggi standard relativi al consenso dell'utente o al blocco del trasferimento dati è possibile aggiungere messaggi personalizzati. Per ulteriori informazioni, vedere Impostazione di allarmi e messaggi del controllo dati.