Survol de la prévention de la perte de données sensibles
Secure Web Appliance protège vos données en vous fournissant les fonctionnalités suivantes :
Option |
Description |
---|---|
Cisco Data Security filters (Filtres de sécurité des données Cisco) |
Les filtres de sécurité des données Cisco sur Secure Web Appliance évaluent les données quittant le réseau sur HTTP, HTTPS et FTP. |
Third-party data loss prevention (DLP) integration (Intégration de la protection contre la perte de données par des tiers) |
Secure Web Appliance s’intègre aux principaux systèmes de DLP tiers conscients du contenu qui cernent et protègent les données sensibles. Le proxy Web utilise le protocole ICAP (Internet Content Adaptation Protocol), qui permet aux serveurs proxy de décharger l’analyse de contenu vers des systèmes externes. |
Lorsque le proxy Web reçoit une demande de téléchargement, il la compare aux groupes de politiques de sécurité des données et de politique de protection contre la perte de données externe pour déterminer le groupe de politiques à appliquer. Si les deux types de politique sont configurés, la demande est comparée aux politiques de sécurité des données Cisco avant les politiques de DLP externes. Après avoir affecté la demande à un groupe de politiques, il compare la demande aux paramètres de contrôle configurés du groupe de politiques pour déterminer la marche à suivre de la demande. La façon dont vous configurez l’appliance pour gérer les demandes de téléchargement dépend du type de groupe de politiques.
![]() Note |
Les requêtes de chargement qui tentent de charger des fichiers d’une taille de zéro (0) octet ne sont pas évaluées par rapport aux politiques de sécurité des données de Cisco ou de DLP externes. |
Pour restreindre et contrôler les données qui quittent le réseau, vous pouvez effectuer les tâches suivantes :
Tâche |
Lien vers la tâche |
---|---|
Créer des politiques de sécurité des données de Cisco |
|
Créer des politiques DLP externes |
Gestion des demandes de chargement sur un système DLP externes |
Créer des politiques de sécurité des données et de DLP externe |
Création de politiques de sécurité des données et de DLP externes |
Contrôler les demandes de téléchargement à l’aide des politiques de sécurité des données de Cisco |
|
Contrôler les demandes de téléchargement à l’aide de politiques DLP externes |
Contrôle des demandes de chargement à l’aide de politiques DLP externes |
Contournement des demandes de chargement en dessous d’une taille minimale
Pour aider à réduire le nombre de demandes de téléchargement enregistrées dans les fichiers journaux, vous pouvez définir une taille minimale de corps de demande en dessous de laquelle les demandes de téléchargement ne sont pas analysées par les filtres de sécurité des données Cisco ou le serveur DLP externe.
Pour ce faire, utilisez les commandes d’interface de ligne de commande suivantes :
datasecurityconfig.
S’applique aux filtres de sécurité des données Cisco.externaldlpconfig.
S’applique aux serveurs DLP externes configurés.
La taille minimale du corps de la demande par défaut est de 4 Ko (4 096 octets) pour les deux commandes d’interface de ligne de commande. Les valeurs correctes sont comprises entre 1 et 64 Ko. La taille que vous spécifiez s’applique à la taille entière du corps de la demande de téléchargement.
![]() Note |
Tous les chargements codés de blocs et toutes les transactions FTP natives sont analysés par les filtres de sécurité des données de Cisco ou les serveurs DLP externes lorsqu’ils sont activés. Cependant, elles peuvent toujours être contournées en fonction d’une catégorie d’URL personnalisée. |
Expérience de l’utilisateur lorsque des demandes sont bloquées en tant que données sensibles
Lorsque des filtres de sécurité des données Cisco ou qu’un serveur DLP externe bloque une demande de chargement, le proxy Web envoie une page de blocage à l’utilisateur final. Tous les sites Web n’affichent pas la page de blocage à l’utilisateur final. Par exemple, certains sites Web 2.0 affichent un contenu dynamique utilisant javascript au lieu d’une page Web statique et n’afficheront probablement pas la page de blocage. Les utilisateurs sont toujours correctement empêchés de commettre des violations de la sécurité des données, mais ils n’en sont pas toujours informés par le site Web.