Fuga de datos en las empresas a través de memorias USB

Tan fácil como conectar nuestra memoria USB a cualquier sistema y coger los datos, cifrarlos,.

Tan fácil como conectar nuestra memoria USB a cualquier sistema y coger los datos, cifrarlos, ocultarlos, guardarlos bajo contraseña, o lo que se nos ocurra, así de fácil es obtener los archivos y datos de cualquier empresa.

Sin embargo, en el mercado existen sistemas que facilitan la gestión de los dispositivos externos que se conectan a los equipos informáticos de la empresa. En general, estos sistemas ofrecen un control centralizado del acceso de los dispositivos (sólo aquellos que estén registrados serán reconocidos por el PC del usuario, independientemente del tipo de conexión –USB, Bluetooth, WIFI, Firewire…-) y usuarios, dan la posibilidad de determinar niveles de acceso (lectura, escritura, etc.), cifran de forma transparente toda la información que se copia, llevan un registro central de todos los ficheros que han entrado o salido de los dispositivos (implantando así un fuerte control disuasorio y permitiendo investigaciones posteriores de incumplimiento de políticas), se integran con sistemas como Microsoft Active Directory, permiten liberaciones puntuales de la política, etc.

CheckPoint nos ofrece 7 consejos de cómo implantar un plan de gestión de dispositivos de almacenamiento externos.

Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 29/09/2007

Noticia sobre: Negocios, Noticias, Seguridad

:

: