최근 연구에서 캘리포니아 기술 선택 하 고 데이터 보호 및 관리 플랫폼 배포에서 고려해 야 할 여러 가지 요소를 분석:
1. 식별 및 중요 한 데이터 보호
강력한 정보 보호 및 제어 솔루션은 궁극적으로 기업의 잠재적인 위험 포인트의 대부분을 보호 하기 위해 필요 합니다. 대부분의 기업은 데이터 손실 보호 및 정보의 오용 등 다른 영역으로 보호 확장. 솔루션 또한 광범위 한 규제 및 특정 국가 대 한 법적 규정 준수를 제시 해야 한다 필요.
2, 유연성, 사용자 지정 된 복구 옵션 선택
이 정보 보호 및 제어 솔루션 단순히 모든 의심 스러운 활동에 대 한 수동, 늦은 분석을 제공 하지 해야 하지만 각 데이터 위반에 조치를 취할 수 있도록 유연 해야 합니다.
3, id 기반 정책 관리는 핵심
엔터프라이즈 배포 기술 id 정보를 고려 하지 않는 때 기업의 일반적인 규칙을 배포 해야 합니다. 그것은 종종 충분 하지 않다 데이터의 분류만을 알고 기업에 대 한 IT 관리자가 보호 하 고 제어 하는 데이터를 사용 하 여 정보, 더 많은 정보가 필요 하기 때문에.
4, 정확도 키
얼마나 쉽게 성장을 구성 하는, 너무 단순 하다 또는 제한 된 정책 기능 DLP 도구 효과적인 데이터 손실 보호 또는 데이터 컨트롤을 제공할 수 있게 되지 않습니다. 요점은 그 경우 정보 보호 및 제어 솔루션에 대 한 포괄적이 고 정확한 분석을 수행 하지 않습니다, 기업 수 없습니다 발견 하 고 많은 잘못 된 반응에서 실제 문제를 해결.
5. 모듈형 솔루션 제공 유연성과 친숙
모듈형 플랫폼 아키텍처는 회사에 대 한 필요한 보안을 제공 하는 제어 포인트 조합을 결정을 시스템 관리자 수 있습니다. 경우에 따라 데스크톱 및 노트북, 당신은 하 고 다른 경우에 네트워크 제어 포인트 필요 합니다. 끝점 또는 클라이언트 구성 요소는 중앙 서버에서 또는 회사 네트워크에서 연결이 끊어진 경우에 보호를 제공할 수 있어야 합니다.
6. 확장성은 여러 방향으로 키
일반적으로, 보안 보안 제어의 여러 레이어를 포함 하지만, 일부 위험 우리 통합의 어느 정도 필요. 정보 보호 및 제어 엔터프라이즈 id 및 액세스 관리 프로세스의 다음 단계 하지만 보안의 또 다른 측면 되지 않습니다.
7, id 기반 복구 프로세스
이 연구는 최적화 된 복구 프로세스 로컬 표시 컨트롤 특정 정책 위반을 볼 수 있는 컨트롤 해야 제안 합니다. 시청자는 원래 형식으로 완전 한 정보, 완전 한 파일 및 첨부 파일을 포함 한 모든 관련 정보를 볼 수 하 고 자동으로 검색 하 고 쉽게 관련된 이벤트를 통해 조사를 찾을 수 있을 해야 합니다.
8. 정체성 기반 전략 식별
보고서 메모를 신원 관리 프로세스와 기술 한다 지금이 정보 보호 통합 솔루션, 제어로이 통합 id 및 역할을 통해 중요 한 데이터를 보호할 것입니다. "정체성과 정체성과 정보 사이의 관계는 동적" 보고서는 말했다. "
9, 업데이트 정보 제어
전자 메일 때문에 많은 규제가 기업 모니터링, 모니터링, 불법 통신 기업 또는 국가 외부에 부적절 한 내부 커뮤니케이션에서 메시징 환경을 제어 하는 이상적인 출발점입니다. 가장 자주 사용 되는 전자 응용 프로그램 모든 기업에서 이메일은 의심의 여지가 오용 하기 쉬운 장소