Hay toda una industria dedicada a observar la comunicación de un empleado con el mundo exterior y buscar contenido no permitido: Prevención de pérdida de datos. Casi todas las grandes corporaciones financieras tendrán DLP desplegado, tanto por los requisitos reglamentarios (GLBA, los acuerdos de Basilea, etc.) como para evitar que los empleados se vayan con información de alto valor (código fuente, listas de clientes, información de precios, no información pública).
DLP generalmente no “olfatea todos los paquetes”, pero se implementa en los servidores proxy de la compañía, los servidores de correo electrónico y quizás las puertas de enlace NAT de la compañía, aunque la mayoría de las corporaciones en este nivel no permiten el acceso NAT directo. Estos dispositivos a menudo se entrenan con información confidencial conocida, y los datos ocultos se pueden agregar de manera estenográfica a los recursos clave para etiquetarlos como no permitidos. Las implementaciones de DLP realmente buenas incluyen que la compañía empuje una CA raíz de Enterprise a todos los sistemas administrados, y use esa CA para controlar dinámicamente y silenciosamente todas las conexiones TLS salientes. Esto generalmente se realiza mediante un dispositivo acelerado por hardware separado que luego redirige el tráfico descifrado al sensor DLP.
El líder en este espacio en Vontu, ahora parte de Symantec.
- ¿Cuáles son los fundamentos de la ciberseguridad?
- ¿Por qué Ad-aware se considera un buen antivirus?
- ¿Quién suministra el software y hardware para el programa de monitoreo de correo electrónico de la NSA?
- ¿Es un firewall un antivirus? Si no, entonces ¿qué es?
- Cómo prevenir los bombardeos con clics