数据发现之间的差异
数据发现的传统方法是检索每个可疑的共享文件,如果系统只需要发现数据即可,或者安装端点代理并非必需的话,Data Endpoint和LeakProof都可以用这种方法发现数据。然而需要认识到的是激活网络上每个设备中共享的文件可能会导致一些意想不到的副作用,而这些产品无需激活文件共享就可以通过软件代理来执行端点设备上的数据发现过程。
Identity Finder的扫描功能都是在本地系统上执行的,任何它认为敏感的文件都会被汇报给管理控制台。扫描完成后,如果端点用户需要对扫描文件进行写入访问,Data Endpoint和Identity Finder代理可以选择性的在扫描进行之前重设文件访问时间。
将这项功能与Data Endpoint的隐身模式结合起来,那么数据发现几乎可以变得让人无法察觉(至少对于普通用户)。Data Endpoint有一项引以为傲的优势是可以确保网络发现不会给任何设备或者网络造成过多的负担:可以将数据发现过程中使用的网络流量隐性。
端点产品的指纹识别功能
指纹识别功能在这些产品中非常突出。一般来说,在数据防损产品中,指纹识别过程会受到有权登录管理控制台用户数量的限制,需要提交一份供指纹识别的文件,然后使该指纹进行检测。Data Endpoint和LeakProof去除了所有这些层的束缚,让普通用户来确定哪些信息应该通过在网络共享中运行预设的指纹识别来进行指纹保护。当然,管理员也可以手动设置指纹识别文件,也可以对网络共享中对预设的指纹识别扫描进行配置。
如果你的财务部有一个无权离开网络的电子表格,那么他必须要做的就是取消该网络共享。接下来的指纹识别扫描中(时间表是由管理员来决定的),这个新的文件将自动被指纹识别和应用数据防损协议。
趋势科技表示他们受到人类指纹识别的启发,使用了一种独特的指纹识别方法。即使文件的大部份都被更改,也可以通过LeakProof找出这个个文件,。在本次测试中内容的更改非常小,所以此功能没有得到充分测试。
违规者将受到惩罚
端点保护产品最难的决定是在发现有违规情况时该如何做。Data Endpoint和LeakProof这两款产品都具备阻止这种行为的能力,要求用户确认或证明的行动的正确性,向管理员发送通知兵并记录违规行为。
Data Endpoint可以对这些数据运行目自定义脚本-或许能将其转移到一个安全的位置或适时留下通知信息,或对文件进行加密。唯一的局限性就是管理员的脚本能力。
另一方面,LeakProof有能力从用户处收集更多信息。LeakProof可以让用户选择是否对行动请求进行验证,而不是像Data Endpoint那样仅仅是用"是"或"否"来进行判断。
很明显这些选项仅适用于确认选择反馈而不是阻止反馈的用户。Data Endpoint和LeakProof两款产品在阻止网络活动时都是无声无息的。用户可能永远不会知道系统上存在代理。
Identity Finder让用户选择在发现敏感文件时该做些什么。用户可以把它转移到加密文件夹中(主要是通过Identity Finder);把文件划分为任意次数;将文件隔离到安全地点,或者如果该文件是一个文本文件,Office 2007文件或PDF,可以直接将文件删除。我们只需确认文本文件的擦除功能。中央控制台可以控制这些提供给最终用户的特性的选择。
让我们持观望态度的一种特性是Data Endpoint的以应用软件为中心的协议配置。这种配置赋予管理员非常出色的控制权,但它留下了一个开放的入口可以不断往协议里添加需要侦测的应用软件。在用户无权安装软件的环境中,这种能力用处不大。
另一项潜在的不利因素是如果管理员希望能控制网络共享的未经授权的内部硬盘或者同个硬盘上的其他文件夹的复制件,他就必须阻止可执行文件访问敏感数据。显然这种方式会造成一些问题,因为Windows系统会将其隔离。