Перейти к содержанию
Сергей Ильин

Сравнительный тест трех решений по защите от утечки конфиденциальных данных

Recommended Posts

Сергей Ильин

Интересный сравнительный тест трех решений по защите от утечки конфиденциальных данных:

- PortAuthority MX (Websense)

- Ironmail Ironmail S-10

- Symantec Mail Security Gateway 8220

Порадовала методология тестирования. Сравнение происходит по таким интересным и важным параметрам, как:

1. False Positives – Testing for the recognition of legitimate e-mails that should not be blocked by the leak prevention products

2. Record Management – Testing for the protection of structured information such as customer data, which includes names, account numbers, Social Security Numbers, Driver License Numbers, and Medical Insurance Numbers.

3. Partial Data Recognition – Testing for the protection of small percentages of the original protected document

4. Data Flooding – Testing for the protection of data taken from an original source and inserted into a much larger file in an attempt to disguise an information leak.

5. File Type Manipulation – Testing for the protection of data "saved as" a different file name/format.

6. Information Contained in E-mail Body – Testing for the protection of data copied from a protected document and pasted into the e-mail body.

7. File Format Manipulation – Testing for the protection of data altered in its original format. (e.g., font, font size, spacing, order of text, partial deletion of text, letter changes etc.)

8. Print Screen – A test created by Percept to test the products abilities to block confidential data that has been converted into a bitmap, jpeg, or gif file. This is a malicious attempt to sneak data past a security device.

9. Hidden Data – Testing for the protection of data that has been hidden within a document. For example, adding a picture to cover text.

Наиболее интересны на мой взгляд сравнение таких базовых характеристик, как: уровень ложных срабатываний, точность/эффективность работы, набор возможностей по предотвращению утечки у каждого продукта.

dlp_comp2.gif

dlp_comp.gif

dlp_comp1.gif

Скачать результаты сравнительного теста можно здесь

Information Leak Prevention Accuracy and Security Tests

P.S. Документ хоть и не совсем новый, но все равно очень интересный в плане методологии сравнения продуктов такого класса.

post-4-1203109226_thumb.png

post-4-1203109234_thumb.png

post-4-1203109381_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прибочий Михаил

Сравнение не равнозначных по функциональности продуктов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
    • PR55.RP55
      Например есть  пакет с драйверами ( сотни... тысячи драйверов ) Предполагается использовать этот пакет для обновления системных драйверов, или WIM Часть драйверов подписана, часть нет... Хотелось бы, чтобы uVS  ( по команде в меню: Файл ) - создала из этих драйверов пакет установки\обновления. Копию только из подписанных ( прошедших проверку ( и проверенных по SHA ) драйверов. Копию по типу программы: " Double Driver" http://soft.oszone.net/program/5936/Double_Driver/ + Возможность создать копию системных драйверов, системы - но, опять таки... копировать только подписанные драйвера и те, что есть в базе SHA.  
    • demkd
      гляну, но это дыра с wpad все равно закрывается лишь отключением автонастройки прокси в браузере, больше никак.
×