DeviceLock

DeviceLock

System do ochrony danych przed wyciekiem

Dane, które starasz się chronić za pomocą zapór ogniowych i haseł, prawdopodobnie wciąż przeciekają przez Twoje palce. Wyciek danych może być spowodowany przez użytkownika, który w sposób świadomy lub nieświadomy kopiuje poufne dane z komputera PC na pamięci przenośne, smartfony, aparaty cyfrowe, urządzenia PDA, płyty DVD/CD itp. Innym kanałem wycieku danych może być: poczta elektroniczna, komunikatory internetowe, formularze web, portale społecznościowe lub sesje telnet. Potencjalne zagrożenie dla bezpieczeństwa firmy stanowią również interfejsy bezprzewodowe stacji roboczych, takie jak Wi-Fi, Bluetooth oraz podczerwień. W ten sam sposób komputery mogą zostać zarażone różnego rodzaju złośliwym oprogramowaniem, które jest w stanie przejąć kontrolę nad komputerem użytkownika i przesyłać przechwycone dane poprzez kanały SMTP lub FTP. DeviceLock Endpoint Data Leak Prevention (DLP) Suite rozwiązuje te problemy. DeviceLock wprowadza reguły ochrony danych i rozpoznaje zarówno rodzaj, jak i treść wyciekających danych.

Ochrona przed wyciekami danych to głównie kontrola kontekstowa, czyli blokowanie strumieni danych na podstawie informacji o użytkowniku, rodzaju danych, interfejsie, protokole urządzenia lub sieci, kierunku przepływu danych, formie zaszyfrowania, dacie, itp. Niektóre sytuacje wymagają większego poziomu kontroli kontekstowej, na przykład, gdy przetwarzane dane zawierają informacje pozwalające zidentyfikować konkretną osobę, gdy kanał wejściowy/wyjściowy jest całkowicie otwarty i niekontrolowany oraz kiedy użytkownicy stwarzają sytuacje dużego ryzyka. Administratorzy bezpieczeństwa mogą spać spokojniej gdy mają możliwość przeanalizowania i przefiltrowania strumieni danych spełniających te warunki, zanim informacje te trafią do miejsca przeznaczenia.

dl_scheme_ad_large_trans

Kontrolowane typy urządzeń:

  • Napędy dyskietek
  • Napędy CD/DVD/BD
  • Dowolne dyski wymienne: nośniki flash, karty pamięci, itd.
  • Dyski twarde
  • Napędy taśmowe
  • Adaptery WiFi
  • Adaptery Bluetooth
  • Urządzenia z systemem Apple iPhone/iPod touch/iPad, BlackBerry, Windows Mobile i Palm OS
  • Drukarki (lokalne, sieciowe i wirtualne)

Chronione porty:

  • USB
  • FireWire
  • Podczerwień
  • Szeregowe i równoległe

Kontrolowana komunikacja sieciowa:

  • Poczta Web Mail: Gmail, Yahoo! Mail, Windows Live Mail
  • Portale społecznościowe: Facebook,Twitter, LiveJournal, LinkedIn, MySpace, Odnoklassniki, Vkontakte
  • Komunikatory internetowe: ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! Messenger, Mail.ru Agent
  • Protokoły internetowe: FTP, FTP over SSL, HTTP/HTTPS, SMTP i SMTP over SSL
  • Sesje telnet

Kontrola schowka:

  • Operacje kopiowania/wklejania treści między aplikacjami
  • Kontrolowane typy danych: pliki, dane tekstowe, zdjęcia, dźwięki i niezidentyfikowane obiekty
  • Operacje tworzenia zrzutów ekranu (dla funkcji PrintScreen i aplikacji innych firm)

Kontrolowane typy danych:

  • Ponad 4000 typów plików
  • Protokoły synchronizacji danych: Microsoft ActiveSync®, Palm® HotSync, iTunes®
  • Zdjęcia zawierające tekst (dołączone do dokumentów lub oddzielne pliki)

Kontrolowane formaty plików:

  • Ponad 80 formatów plików włącznie z formatami Microsoft Office, OpenOffice, Lotus 1-2-3, CSV, DBF, XML, Unicode, GZIP, RAR, ZIP, itp.

Technologie filtrowania treści:

  • Słowa kluczowe
  • Zaawansowane wzorce wyrażeń regularnych z warunkami numerycznymi i logicznymi kombinacjami pasujących kryteriów
  • Wbudowane szablony wyrażeń regularnych (SSN, numer karty kredytowej, numer konta bankowego, adres, numer paszportu, numer prawa jazdy, itd.)
  • Techniczne słowniki słów kluczowych
  • Właściwości plików/danych (nazwa, rozmiar, ochrona hasłem, data/czas, itd.)
  • NETASQ/ STORMSHIELD

  • Barracuda Networks

  • Safetica DLP

  • Kingston Data Traveler

  • ShadowProtect

  • Acronis