Kontakt
Chętnie odpowiemy na wszystkie Twoje pytania! :)
+48 68 419 02 27
sklep@vebo.pl
Konto
Dane, które starasz się chronić za pomocą zapór ogniowych i haseł, prawdopodobnie wciąż przeciekają przez Twoje palce. Wyciek danych może być spowodowane przez użytkownika, który w sposób świadomy lub nieświadomy kopiuje poufne dane z komputera PC na pamięci przenośne, smartfony, aparaty cyfrowe, urządzenia PDA, płyty DVD/CD itp. Innym kanałem wycieku danych może być: poczta elektroniczna, komunikatory internetowe, formularze web, portale społecznościowe lub sesje telnet. Potencjalne zagrożenie dla bezpieczeństwa firmy stanowią również interfejsy bezprzewodowe stacji roboczych, takie jak Wi-Fi, Bluetooth oraz podczerwień. W ten sam sposób komputery mogą zostać zarażone różnego rodzaju złośliwym oprogramowaniem, które jest w stanie przejąć kontrolę nad komputerem użytkownika i przesyłać przechwycone dane poprzez kanały SMTP lub FTP. DeviceLock Endpoint Data Leak Prevention (DLP) Suite rozwiązuje te problemy. DeviceLock wprowadza reguły ochrony danych i rozpoznaje zarówno rodzaj, jak i treść wyciekających danych. Ochrona przed wyciekami danych to głównie kontrola kontekstowa, czyli blokowanie strumieni danych na podstawie informacji o użytkowniku, rodzaju danych, interfejsie, protokole urządzenia lub sieci, kierunku przepływu danych, formie zaszyfrowania, dacie, itp. Niektóre systuacje wymagają większego poziomu kontroli kontekstowej, na przykład, gdy przetwarzane dane zawierają informacje pozwalające zidentyfikować konkretną osobę, gdy kanał wejściowy/wyjściowy jest całkowicie otwarty i niekontrolowany oraz kiedy użytkownicy stwarzają systuacje dużego ryzyka. Administratorzy bezpieczeństwa mogą spać spokojniej gdy mają możliwość przeanalizowania i przefiltrowania strumieni danych spełniających te warunki, zanim informacje te trafią do miejsca przeznaczenia. Kontrolowane typy urządzeń:
Chronione porty:
Kontrolowana komunikacja sieciowa:
Kontrola schowka:
Kontrolowane typy danych:
Kontrolowane formaty plików:
Technologie filtrowania treści:
Integracja z szyfrowaniem:
Twoja opinia może być pierwsza.
Polecamy również