Pages

dimanche 2 janvier 2011

Sécuriser votre réseau en protection contre les fuites de données

protection contre les fuites de données (ou Data Loss Prevention) est un processus qui implique de nombreuses méthodes qui empêchent la perte de données. Un outil de protection des données de fuite peut être un outil de matériel ou logiciel qui permet de protéger tous les types de données qui est en cours d'utilisation, en repos ou en mouvement, sur un réseau informatique. Elle peut également mener une inspection du contenu intense avec l'aide d'un cadre de gestion centralisée.

L'outil peut procéder à une analyse contextuelle de la sécurité de la transaction qui comprend la détection des attributs:

* Auteur
* Destination
* L'objet de données
* Medium
* Moment

Rappelez-vous, un outil de prévention des fuites vise à diagnostiquer et prévenir l'accès non autorisé aux données.

Outils de protection des données de fuite commune
Les outils de base qui sont largement utilisés dans les réseaux informatiques pour la transmission de données sécurisées sont comme suit:

Pare-feu: Dispositif de sécurité qui agit comme une barrière entre les deux réseaux. Il est configuré pour accepter ou refuser les demandes d'accès au réseau. Il peut également crypter ou décrypter le trafic réseau entre les différents domaines de sécurité. Ils sont largement utilisés dans le matériel ou logiciel, en fonction de son type, pour protéger les intranets et les données Internet à partir de tout accès non autorisé. Toutes les données circulant sur le réseau doit répondre à des critères spécifiques de sécurité qui doit être approuvé et authentifié par le pare-feu.

Routeurs: Deux ou plusieurs routeurs sur un réseau informatique peut être configuré pour utiliser le chiffrement de session. Beaucoup d'utilisateurs qui ont accès aux ressources peut voir les données circulant sur Internet. Routeurs promouvoir protégées connectivité entre deux sites, ce qui rend les routes sécurisées.

Réseaux Privés Virtuels: Il s'agit d'un réseau informatique qui vise à fournir un accès sécurisé à un réseau privé pour les bureaux distants ou des utilisateurs individuels en utilisant Internet ou d'autres infrastructures de télécommunications publics. Ce qui se passe à travers une couche logique supplémentaire qui se forme sur le réseau existant plus.

Appuyez sur Réseau: Cela permet aux administrateurs réseau d'accès aux données qui passe à travers un réseau informatique. Les réseaux informatiques sont basés sur les technologies Ethernet, 802.11 et FDDI. Il est essentiel de contrôler les données en utilisant un dispositif de tiers, comme un robinet réseau.

Un réseau du robinet caractéristiques minimum de trois ports et peut être utilisé pour:

* Enregistrement VoIP
* Sondes RMON
* Les systèmes de détection d'intrusion réseau
* Paquet renifleurs
sondes de réseau *

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Secure-Your-Network-Using-Data-Leakage-Protection&id=4627399

0 commentaires

Enregistrer un commentaire