Backup

Ochrona Danych

Ochrona danych przed wyciekiem

Modułowa struktura

DeviceLock DLP

Jest złożony z wyspecjalizowanych modułów, które są oddzielnie licencjonowane i mogą być nabywane w dowolnej kombinacji spełniającej aktualne potrzeby organizacji. Klienci, którzy już korzystają z programu mają możliwość aktualizowania rozwiązania do nowszych wersji oraz opcje rozbudowy ochrony punktów końcowych o nowe moduły.

DeviceLock Core

Zawiera pełen zestaw mechanizmów kontekstowej kontroli kanałów przesyłu danych na lokalnych komputerach, wraz z zapisywaniem zdarzeń, tworzeniem cienia danych i powiadamianiem. Wspomniane kanały to urządzenia peryferyjne, porty, schowek, podłączone smartfony i urządzenia PDA.

DeviceLock Discovery

To oddzielny komponent, który daje kontrolę nad poufnymi danymi składowanymi w środowisku IT i dzięki temu proaktywnie zapobiega wyciekom danych, pozwalając jednocześnie na osiągnięcie zgodności z wymaganiami polityki bezpieczeństwa i przepisami prawnymi. DeviceLock Discovery, skanując automatycznie dane zapisane na udziałach sieciowych, systemach magazynowym i komputerach końcowych z systemem Windows, znajdujących się w wewnętrznej sieci firmowej odnajduje wystawione na światło dzienne dokumenty zwierające wrażliwe dane i umożliwia ich ochronę poprzez podjęcie odpowiedniej akcji.

Funkcje

1.Integracja z zasadami Grupy Active Directory

DeviceLock integruje się bezpośrednio z interfejsem MMC Zasad Grupy Active Directory. Administratorzy mogą dynamicznie zarządzać ustawieniami punktów końcowych, wykonując jednocześnie inne zadania Zasad Grupy. W przypadku braku środowiska Zasad Grupy, DeviceLock udostępnia klasycznie konsole Windows lub pozwala na zarządzanie ustawieniami z poziomu przeglądarki internetowej

2.Biała lista urządzeń

Funkcja ta pozwala na tworzenie „białych list” urządzeń USB oraz nośników CD/DVD. Istnieje również możliwość zdalnego odblokowania urządzeń USB przy pomocy wygenerowanego kodu.

3.Bezpieczeństwo punktów końcowych w trybie offline.

Administratorzy mogą zdefiniować różne polityki bezpieczeństwa dla tych samych kont użytkowników w zależności od tego czy laptop z systemem Windows będzie w danym momencie w sieci firmowej czy poza nią

4.Lokalny OCR

Wbudowany mechanizm optycznego rozpoznawania znaków pozwala na dokładne wyodrębnienie skontrolowanie danych tekstowych z obrazów umieszczonych w dokumentach i w plikach graficznych w wielu różnych formatach. OCR rozpoznaje tekst w 30 językach i w celu dokładniejszego rozpoznawania treści danych zapisanych w formie graficznej, wykorzystuje m.in. wyrażenia regularne i słowniki słów kluczowych

Kontrola wydruku

  • Przechowuje operacje bufora wydruku
  • Pozwala na centralne kontrolowanie dostępu do drukarek i treści dokumentów drukowanych lokalnie
  • Zdarzenia drukowania mogą być zapisane w dzienniku systemowym
  • Cień drukowanych danych może być przechowany w plikach PDF dla celów audytu i późniejszej analizy

Kontrola schowka

  • Device lock pozwala administratorom na efektywne blokowanie wycieków danych
  • Ochrona poufnych danych przesyłanymi przez różne aplikacje
  • Wykorzystuje schowek systemu Windows lub mechanizm tworzenia zrzutów ekranu

Kontrola synchronizacji urządzeń mobilnych

  • Administratorzy mogą skonfigurować granularną kontrolę dostępu
  • Audytowanie i reguły tworzenia cienia dla danych synchronizowanych z komputerem lokalnym przez urządzenia mobilne
  • Uprawniania definiują typy danych urządzenia mobilnego, które mogą być synchronizowane z punktami końcowymi

Kontrola komunikacji sieciowej

  • Moduł NetworkLock dodaje kontekstową kontrolę nad komunikacją sieciową komputerów Z systemem Windows
  • Kontrolowana jest szyfrowana i nieszyfrowana komunikacja email
  • Filtrowanie wiadomości i załączników
  • NetworkLock kontruje dostęp do sieci web i pozostałe aplikacje oparte na protokole HTTP

Najnowsze Artykuły

Favicon jako super-cookie

24 lutego, 2021


Favicony – wydaje się, że te małe niepozorne ikonki istnieją tylko w celach wizualnych, nic bardziej mylnego. Według badaczy z University of Illinois w Chicago można je wykorzystać do omijania trybu incognito czy VPN i nadal zbierać informacje o użytkownikach Supercookie, bo tak zostało to nazwane wykorzystuje favicony do tego, aby przypisać odwiedzającym witrynę unikalny identyfikator. W przeciwieństwie […]

Artykuł

Cyberatak na Pogotowie Ratunkowe we Wrocławiu.

4 stycznia, 2021


Pogotowie Ratunkowe we Wrocławiu padło ofiarą ataku ransomware. W związku z incydentem pracownicy pogotowia zostali poproszeni o utworzenie rachunków w Biurze Informacji Kredytowej, w celu zminimalizowania wykorzystania ich danych do zaciągnięcia kredytów.  Cyberataku dokonano 12 grudnia ale informacje dopiero teraz zostały przekazane ze względów bezpieczeństwa postępowania, które prowadzi obecnie prokuratura. Nie ujawniono dokładnych szczegółów ataku […]

Artykuł

Programy do usuwania szkodliwego oprogramowania

18 listopada, 2020


Nasze komputery codziennie są narażane na ataki szkodników. Problem pojawia się gdy program antywirusowy ich nie wykryje. Oto programy, które wykrywają i usuwają te zagrożenia.

Artykuł