企業のデータをプライベートデバイスにバックアップするためにラップトップを家に持ち帰り、個人のホームネットワークに接続するという問題がありますNAS=デバイス。DLPの観点からは、このアクティビティの調整に問題があります。アクティビティの宛先は通常、プライベートIPで、192.168.1.12のようなものです。これは、さまざまなラボやテスト環境の企業ネットワーク内でも使用されています。使用中のIP範囲に関する大きなポリシーの変更などに加えて、クリエイティブなものはありません個人のNASホームネットワーク上のデバイスと、企業ネットワーク内から使用されている企業発行のデバイスとの違いを判断する方法は?
同様のアクティビティの周波数分析を試みましたが、やはり多くの汎用プライベートIPが企業環境と個人環境の両方で再利用されています。ユーザーが接続しているネットワークの「名前」に照らして追跡することを考えましたが、その情報がログですぐに利用できるので、それほどの幸運はありませんでした。私はこれをインシデントレスポンス/ SOCの観点から調査するという任務を負っていたため、利用可能なログは、OSイベントログのようなものではなく、IDS/IPS、McAfee、CIRT、およびDLPタイプのソリューションとより相関しています。
低努力、低収量のアプローチとして。個人のNASをビジネスのバックアップに使用しないことを人々に思い出させるためのメモを簡単に出せますか?
無許可の素材に巻き込まれるリスクを知ることは、より正式な技術的解決策が見つかる間、確かに少なくともsome人を抑止するでしょうか?