¿Qué es File Shadowing?

File Shadowing también conocido como duplicación de datos, es el proceso de replicar los contenidos de los archivos que han sido transferidos o modificados dentro de dispositivos USB.

Una vez las copias duplicadas son hechas, se mantienen en una red compartida protegida con contraseña. Esta carpeta de archivo es protegida es mejor guardarla en una ubicación remota para ahorrar espacio en máquinas locales. De esta manera, se pueden acceder y analizar de forma segura solamente por administradores y usuarios confiables.

Puede configurar políticas para asegurar que un File Shadowing ocurra cada vez que cualquier acción de archivo es llevado a cabo en una USB, o sólo cuando acciones específicas de archivo son ejecutadas. Detalles sobre la operación de archivos tales como nombre, usuarios, dispositivos, puntos finales involucrados como también el tiempo de acción serán también registrados.

Aunque File Shadowing requiere un ancho de banda considerable y espacio en disco, cuando se configura con cuidado, es una forma efectiva de proteger los datos corporativos que se han transferido fuera de la red mediante dispositivos extraíbles.

Implementando File Shadowing con Device Control Plus

Los siguientes son 5 pasos simples para configurar File Shadowing en Device Control Plus

Selección de dispositivos en los cuales habilitar File Shadowing

Con Device Control Plus, File Shadowing puede ser implementado fácilmente para todos los tipos de dispositivos USB. Además de esto, para optimizar el ancho de banda, la política se puede aplicar a una selección de dispositivos cuidadosamente seleccionados, de modo que solo se dupliquen las actividades de archivo de esos dispositivos.

Elegir límites de tamaño de archivo y excluir extensiones de archivo

Dado que File Shadowing es una operación de uso intensivo de datos, además de poder seleccionar los dispositivos específicos, Device Control Plus también ofrece disposiciones para determinar el tipo de datos que se duplican. Se puede definir un límite de tamaño de archivos para que los archivos que exceden un cierto tamaño no sean copiados. Más allá de esto, los archivos también se pueden filtrar basados en sus extensiones, así ciertos tipos de archivos como audio y video pueden ser excluidos de File Shadowing.

Nota: La característica de rastreo de archivos de Device Control Plus todavía puede rastrear archivos que exceden el límite de tamaño o se excluyeron según la extensión.

Configuración de Remote Share Path.

Esta carpeta compartida contiene las copias duplicadas y puede ocupar una porción significativa del espacio en el disco, por eso es que es importante tener una locación dedicada para almacenar estas copias. Para que File Shadowing sea más efectivo, esta locación debe ser remota.

Con Device Control Plus, una vez la locación ha sido determinada, la ruta puede ser seleccionada para que tan pronto como las operaciones de archivo con conducidas a los dispositivos duplicados, los datos copiados son prontamente removidos de la destinación remota indicada por ese camino. Las credenciales de dominio usadas para acceder al compartimiento remoto donde los datos duplicados están almacenados también pueden ser configuradas para añadir más seguridad.

Política de mapeo a grupos personalizados.

Una vez la política de File Shadowing es creada, luego se puede asignar a grupos personalizados compuestos por puntos finales específicos. Ser capaz de seleccionar los dispositivos particulares, los tipos de archivos y los Endpoints que están involucrados con el manejo y la transferencia de información clasificada asegura que, si bien los datos críticos se copian y mantienen constantemente en la base de datos de archivos duplicados, el espacio en disco también se optimiza en consecuencia.

Informes de File Shadowing.

Tan pronto como las políticas de File Shadowing son aplicadas, auditorías extensivas son generadas en tiempo real. Los logs incluirán detalles tales como dispositivos, endpoints, y usuarios involucrados en la operación como también el nombre del archivo y la hora en que fue duplicado. Los logs están disponibles siempre y son excelentes para análisis de acciones de File Shadowing ejecutados a través de la empresa.

¿Cuáles son las ventajas de implementar File Shadowing?

Identificar datos comprometidos para promulgar protocolos de remediación.

Si surgen circunstancias en las que se pierde información debido al robo de datos o algún otro error humano o relacionado con el hardware después de ser transferido, se puede utilizar la carpeta compartida de File Shadowing. Se puede hacer referencia cruzada para identificar el contenido exacto de los archivos que han sido comprometidos. Si la información incluye detalles cruciales como contraseñas, registros financieros o incluso información personal protegida (PPI), los esfuerzos de remediación pueden llevarse a cabo de inmediato.

Restaurar información crítica y minimizar el tiempo de inactividad.

Es crucial que los datos requeridos para tareas críticas o datos a los que acceden muchos empleados permanezcan intactos. Es igualmente importante tener la información siempre disponible para los empleados autorizados para que puedan acceder a ella cuando sea necesario.

Sin embargo, si se produce una pérdida de datos debido a negligencia o robo durante las acciones de archivo que involucran dispositivos USB, tener un protocolo duplicado de archivos implementado proporciona a la organización una forma rentable de recuperarse. Después de extraer información de un sistema, cualquier archivo que se corrompa o se pierda mientras se transporta en el dispositivo USB puede recuperarse rápidamente del recurso compartido de red de sombra de archivos y restaurarse en una ubicación donde los empleados relevantes puedan recuperar el acceso a ellos.

Los archivos a los que se accede con frecuencia en bóvedas altamente clasificadas se pueden obtener directamente del recurso compartido

Si con frecuencia se necesita un archivo específico, pero se indexa en un repositorio de seguridad superior que contiene mucha otra información clasificada, el administrador tendría que otorgar a los usuarios acceso de alto nivel cada vez que necesitaran ese archivo en particular. No solo exige un enorme esfuerzo en nombre del administrador para asignar permisos y revocarlos en consecuencia una vez que se haya accedido al archivo, sino que también representa un riesgo para la organización, ya que hace que la bóveda y sus otros archivos sean momentáneamente vulnerables. Una solución simple para este obstáculo es asignar a los usuarios que requieren el archivo de forma coherente, en su lugar, acceder al recurso compartido remoto de duplicación de archivo.

Para evitar ataques basados en archivos debido a privilegios de acceso excesivos, descargue una versión de prueba gratuita de 30 días de Device Control Plus y pruebe esta función y mucho más.