DeviceLock®
NIE POZWÓL, ABY TWOJE DANE UCIEKAŁY CI
PRZEZ PALCE
 

    Produkty     Kup Teraz     Do pobrania     Pomoc     O firmie     Kontakt
Nasze sukcesy
Norwich & Peterborough Building Society zabezpiecza się przed ryzykiem związanym z USB za pomocą oprogramowania DeviceLock®

Norwich and Peterborough Building Society (N&P), posiadający majątek o wartości 3,26 miliardów funtów oraz około 336 000 członków, stanowi 14 pod względem wielkości towarzystwo budowlane w Wielkiej Brytanii. Personel IT, który wykorzystał Microsoft SMS w celu zdalnej instalacji oprogramowania na stacjach roboczych i serwerach w siedzibie głównej oraz w oddziałach, stwierdził, że DeviceLock® jest łatwy w instalacji. Wraz z opublikowaniem najnowszej aktualizacji oprogramowania DeviceLock® personel IT będzie mógł łatwo zainstalować oprogramowanie DeviceLock® za pośrednictwem Active Directory.

Więcej>>

 
www.devicelock.pl
/
DeviceLock
/
Informacje ogólne

Devicelock®


Dane, które starasz się chronić za pomocą zapór ogniowych i haseł, prawdopodobnie wciąż przeciekają przez Twoje palce. Wyciek danych może być spowodowane przez użytkownika, który w sposób świadomy lub nieświadomy kopiuje poufne dane z komputera PC na pamięci przenośne, smartfony, aparaty cyfrowe, urządzenia PDA, płyty DVD/CD itp. Innym kanałem wycieku danych może być: poczta elektroniczna, komunikatory internetowe, formularze web, portale społecznościowe lub sesje telnet. Potencjalne zagrożenie dla bezpieczeństwa firmy stanowią również interfejsy bezprzewodowe stacji roboczych, takie jak Wi-Fi, Bluetooth oraz podczerwień. W ten sam sposób komputery mogą zostać zarażone różnego rodzaju złośliwym oprogramowaniem, które jest w stanie przejąć kontrolę nad komputerem użytkownika i przesyłać przechwycone dane poprzez kanały SMTP lub FTP. DeviceLock Endpoint Data Leak Prevention (DLP) Suite rozwiązuje te problemy. DeviceLock wprowadza reguły ochrony danych i rozpoznaje zarówno rodzaj, jak i treść wyciekających danych.

Ochrona przed wyciekami danych to głównie kontrola kontekstowa, czyli blokowanie strumieni danych na podstawie informacji o użytkowniku, rodzaju danych, interfejsie, protokole urządzenia lub sieci, kierunku przepływu danych, formie zaszyfrowania, dacie, itp. Niektóre systuacje wymagają większego poziomu kontroli kontekstowej, na przykład, gdy przetwarzane dane zawierają informacje pozwalające zidentyfikować konkretną osobę, gdy kanał wejściowy/wyjściowy jest całkowicie otwarty i niekontrolowany oraz kiedy użytkownicy stwarzają systuacje dużego ryzyka. Administratorzy bezpieczeństwa mogą spać spokojniej gdy mają możliwość przeanalizowania i przefiltrowania strumieni danych spełniających te warunki, zanim informacje te trafią do miejsca przeznaczenia.

DeviceLock® Endpoint DLP Suite zapewnia maksymalną ochronę przed wyciekami danych. Dzięki mechanizmowi wielowarstwowej kontroli przepływu danych, zabezpiecza on wszystkie kanały, którymi poufne dane mogą wypłynąć. Aby mieć pewność, że żadne ważne informacje nie są wynoszone, można zastosować filtrowanie i analizowanie treści dla operacji kopiowania danych z komputerów użytkowników na urządzenia przenośne oraz dla danych wysyłanych do sieci. Dzięki programowi DeviceLock® administratorzy bezpieczeństwa mogą dopasować przywileje użytkowników do funkcji jakie pełnią w firmie, w zakresie przesyłania, odbierania i przechowywania danych na firmowych komputerach. Otrzymane środowisko ochronne blokuje wszelkie przypadkowe i umyślne próby przeprowadzenia operacji wykraczających poza określoną politykę.

DeviceLock® Endpoint DLP Suite składa się z zestawu modułów funkcjonalnych, które mogą być licencjonowane oddzielnie lub w dowolnej kombinacji, która odpowiada aktualnym wymaganiom bezpieczeństwa.

Moduł DeviceLock® zawiera pełen zestaw mechanizmów kontroli przepływu informacji na stacjach roboczych, wraz z zapisywaniem zdarzeń i shadowingiem danych podłączanych do komputera urządzeń peryferyjnych, smartfonów, urządzeń PDA oraz monitoring wydruków. DeviceLock stanowi rdzeń dla pozostałych modułów pakietu i pozwala na centralne zarządzanie nimi.

Moduł NetworkLock™ zapewnia pełną kontrolę generowanego przez stacje robocze ruchu sieciowego. NetworkLock rozpoznaje protokoły sieciowe i aplikacje niezależnie od używanych przez nie portów i umożliwia ich selektywne blokowanie. Dzięki modułowi NetworkLock można dokonać rekonstrukcji treści i sesji z wyodrębnieniem plików oraz innych danych. Moduł ten pozwala również na zapisywanie zdarzeń oraz shadowing danych.

Moduł ContentLock™ wprowadza monitoring treści i fitrowanie plików przesyłanych do i z nośników wymiennych i urządzeń Plug-n-Play, jak również różnego rodzaju obiektów przesyłanych przez sieć - wiadomości email, wiadomości komunikatorów internetowych, formularzy Web, plików i sesji telnet.

DeviceLock® Search Server (DLSS) to kolejny oddzielnie licencjonowany moduł pakietu DeviceLock Endpoint DLP Suite. Pozwala on na tekstowe przeszukiwanie centralnej bazy shadowingu i bazy zdarzeń. Zadaniem DLSS jest audyt danych, badanie incydentów oraz dokładna i szybka analiza zgromadzonych informacji.

DeviceLock® DiscoveryServer to samodzielny moduł, który pozwala na skanowanie komputerów użytkowników i pamięci masowych zlokalizowanych wewnątrz sieci firmowej i poza nią. Skanuje i identyfikuje określone typy treści zgodnie z ustalonymi regułami. Administratorzy mogą określić, jakie treści będą uważane za poufne, gdzie poufne dane nie powinny się znajdować i jakie czynności powinny być podjęte aby zabezpieczyć dane.

Administratorzy DeviceLock® mogą centralnie zdefiniować reguły dla urządzeń szyfrowanych i zdalnie nimi zarządzać. Pracownicy przedsiębiorstwa, korzystający z dysków wymiennych, muszą dostosować się do tych reguł. Na przykład, określeni użytkownicy lub ich grupy mogą mieć uprawnienia do zapisu i odczytu jedynie na określonych urządzeniach szyfrowanych flash USB, podczas gdy inni uzytkownicy sieci firmowej mogą mieć jedynie uprawnienia do odczytu z nieszyfrowanych dysków wymiennych, bez możliwości zapisu.

DeviceLock® zapewnia wysoki poziom kontroli nad urządzeniami i zasobami sieciowymi niedostępnymi z poziomu Zasad Grupy systemu Windows. Udostępnia on interfejs całkowicie zintergrowany z Edytorem Zasad Grupy Windows, dzięki czemu można w prosty sposób zarządzać dużą liczbą stacji roboczych w sieci.

Kontrolowane typy urządzeń:

  • Napędy dyskietek

  • Napędy CD/DVD/BD

  • Dowolne dyski wymienne: nośniki flash, karty pamięci, itd.

  • Dyski twarde

  • Napędy taśmowe

  • Adaptery WiFi

  • Adaptery Bluetooth

  • Urządzenia z systemem Apple iPhone/iPod touch/iPad, BlackBerry, Windows Mobile i Palm OS

  • Drukarki (lokalne, sieciowe i wirtualne)

Chronione porty:

  • USB

  • FireWire

  • Podczerwień

  • Szeregowe i równoległe

Kontrolowana komunikacja sieciowa:

  • Poczta Web Mail: MAPI (Microsoft Exchange), SMTP/SMTPS, IBM Notes (formerly Lotus Notes), Gmail, Yahoo! Mail, Hotmail (Outlook.com), AOL Mail, Microsoft Outlook Web App (OWA, formerly Outlook Web Access), GMX.de, Web.de, Mail.ru, Rambler Mail, Yandex Mail

  • Portale społecznościowe: Facebook (+API), Twitter, Google+, LinkedIn, Tumblr, MySpace, Vkontakte (+API), XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru

  • Komunikatory internetowe: Skype, ICQ/AOL, Windows Live Messenger, Yahoo! Messenger, IRC, Jabber, WhatsApp Web, Mail.ru Agent

  • Protokoły internetowe: HTTP/HTTPS, FTP/FTPS, Telnet, Torrent

  • Serwisy chmurowe: Google Drive, Dropbox, Box, OneDrive/SkyDrive, iCloud, Amazon S3, Yandex Disk, Cloud Mail.ru, GMX.de, Web.de

Kontrola schowka:

  • Operacje kopiowania/wklejania treści między aplikacjami

  • Kontrolowane typy danych: pliki, dane tekstowe, zdjęcia, dźwięki i niezidentyfikowane obiekty

  • Operacje tworzenia zrzutów ekranu (dla funkcji PrintScreen i aplikacji innych firm)

Kontrolowane typy danych:

  • Ponad 5300 typów plików

  • Protokoły synchronizacji danych: Microsoft ActiveSync®, Palm® HotSync, iTunes®

  • Zdjęcia zawierające tekst (dołączone do dokumentów lub oddzielne pliki)

Kontrolowane formaty plików:

  • Ponad 120 formatów plików włącznie z formatami Microsoft Office, OpenOffice, Lotus 1-2-3, CSV, DBF, XML, Unicode, GZIP, RAR, ZIP, itp.

Technologie filtrowania treści:

  • Słowa kluczowe

  • Zaawansowane wzorce wyrażeń regularnych z warunkami numerycznymi i logicznymi kombinacjami pasujących kryteriów

  • Wbudowane szablony wyrażeń regularnych (SSN, numer karty kredytowej, numer konta bankowego, adres, numer paszportu, numer prawa jazdy, itd.)

  • Techniczne słowniki słów kluczowych

  • Właściwości plików/danych (nazwa, rozmiar, ochrona hasłem, data/czas, itd.)

Integracja z szyfrowaniem:

  • Windows BitLocker To Go

  • PGP® Whole Disk Encryption

  • TrueCrypt®

  • Lexar® Media SAFE S1100 & S3000 Series

  • SafeDisk®

  • SecurStar® DriveCrypt® (DCPPE)

  • Sophos SafeGuard Easy (DCPPE)

  • SafeToGo

FAQ

Przeczytaj często zadawane pytania (FAQ). Znajdziesz tam wiele informacji dotyczących DeviceLock®.



Informacje

Wersja: 8.3

System operacyjny: Windows NT/2000/XP/Vista/7/8/8.1/10/Server 2003-2016 (32/64-bit); Apple OS X 10.6.8/10.7/10.8/10.9/10.10/10.11/10.12 (32/64-bit); Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC

64-bit: Tak

Wym. RAM: 512 MB

Wym. HDD: 400 MB


broszura(en)>> pobierz!>>
WEBINAR
Windows 10
Windows 10
Compatible with Windows 7
Citrix Ready
VMware Ready