This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>¿Cómo hemos probado extremo de prevención de pérdida de datos herramientas
La parte superior de los Capturadores de teclado
Ver más...

Cómo hemos probado extremo de prevención de pérdida de datos herramientas

  •  
Valoración de los usuarios: no hay opiniones. Ser la primera vez! 0 - 1 votos
Esta prueba se llevó a cabo en la Universidad Estatal de Iowa de Internet a Escala de Evento y el Ataque de la Generación de medio Ambiente (ISEAGE) de Laboratorio. VMware vSphere ESX server se estableció en un Dell PowerEdge 1950 con un procesador quad-core Xeon procesador, 4GB de RAM y 500GB de disco duro SATA.

Las máquinas virtuales fueron clonados a partir de las cuatro de la base de imágenes de máquina virtual para cada uno de los cuatro sistemas operativos para emular dispositivos de punto final (Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008).

La base de las imágenes que contiene una conexión a una impresora de red HP, eMule P2P de intercambio de archivos de software, OpenOffice.org, Adobe Acrobat Reader, Thunderbird, AOL Instant Messenger, y todos los datos sensibles para ser probado. Después descubrimos que vSphere no compartir unidades USB o quemadores de CD para los huéspedes, física de los clientes de Windows XP se han configurado para la prueba de bloqueo de escritura en medios extraíbles o ardor en las unidades ópticas.

Cada vendedor estaba obligado a enviar un dispositivo y del software de punto final para ISEAGE, o para hacer que el software necesario disponible para descargar. Ningún proveedor se le permitió hacer una instalación on-site. Se obtuvo apoyo sobre una base como-necesaria, a pesar de TrendMicro y el de WebSense arreglos para una sesión de introducción a familiarizarnos con sus productos. Dos productos – Identity Finder y WebSense – también se requiere de la creación de un servidor de administración. Estos fueron construidos en Windows Server 2003. El TrendMicro Estanco físico aparato estaba conectado en el mismo gigabit, red de conmutación como el VMware server, y configurado con una dirección IP en la prueba de subred.

Después de las tres de la gestión de los servidores estaban funcionando y configurado, el extremo de software se ha instalado en cada uno de los cliente VMs. A continuación, cada combinación de exfiltración método y archivo protegido fue realizada para verificar el bloqueo.

Este método de prueba sólo se aplica a WebSense y TrendMicro, como la Identidad del Buscador funcionalidad se basa únicamente en la detección y corrección de los datos sensibles de almacenamiento, y no en un bloqueo activo. Para Identity Finder, se realizó una búsqueda en los datos de prueba para determinar qué parte de los que se incluyen la "identidad" de los datos (nombres, números de seguro Social, direcciones y números de tarjeta de crédito) se ha identificado correctamente.

Volver a probar.
Fecha de publicación:
Autor:
Casa>Las noticias del mundo>¿Cómo hemos probado extremo de prevención de pérdida de datos herramientas
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.