SearchInform actualiza Risk Monitor para evitar filtraciones de datos a través de dispositivos externos en Linux

27.02.2025

Volver

SearchInform Risk Monitor para PC Linux ya restringía el acceso a unidades de CD y DVD, módems y adaptadores de red, archivos con etiquetas de autoclasificación FileAuditor, así como el bloqueo de sitios web por categoría y protocolo (HTTP/HTTPS). Ahora, con la funcionalidad mejorada de DeviceController, el módulo responsable de supervisar y controlar los dispositivos extraíbles, SearchInform Risk Monitor también puede bloquear automáticamente el guardado de documentos con contenido confidencial (datos personales, secretos comerciales, etc.) en memorias USB o discos externos.

Para evitar fugas de datos, el sistema lee el contenido de cada archivo e impide que se escriba en dispositivos extraíbles si contiene datos que no pueden eliminarse del perímetro de la empresa. La regla de bloqueo es compatible con todo tipo de búsquedas de contenido: por palabras y frases, formas, expresiones regulares, por similitud, etc., así como búsquedas por atributos.

Los bloqueos de contenidos pueden aplicarse a empleados individuales o a grupos enteros y/o PC específicos. Esto garantiza que las restricciones no afecten a los procesos productivos. En SearchInform Risk Monitor también es posible bloquear completamente el acceso a memorias USB.

“A menudo, en las empresas el uso de dispositivos extraíbles está estrictamente regulado; por ejemplo, solo algunos usuarios pueden utilizar memorias USB. Pero incluso estos empleados pueden llevar información crítica en un pendrive”, afirma Sergio Bertoni, analista senior de SearchInform, “por eso se necesitan bloqueos basados en contenidos que centren la protección específicamente en los datos. Y la configuración flexible de SearchInform Risk Monitor puede ayudar a personalizar las restricciones para que coincidan con las responsabilidades y el puesto del empleado.”

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.