PRODUKT: Acronis Device Lock DLP
SPECYFIKACJA Szczegółowa:
Ilość stanowisk: 5 stanowisk (to minimum, mniej nie można licencjonować)
Forma dostawy: elektroniczna ESD
Czas obowiązywania licencji: na 1 rok
Wersja językowa: polska
Platforma
Konsola: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Agent: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Apple macOS 10.15 -11.2.3
Obszar zastosowań: do domu, firmy
Acronis DeviceLock DLP
Kompletna ochrona przed wyciekiem danych
Demo: www.acronis.com/en-us/products/devicelock/download/
Acronis DeviceLock DLP zapewnia kompleksową funkcję Endpoint DLP (zapobieganie utracie danych w punkcie końcowym) – wykrywanie i ochronę wrażliwych danych podczas monitorowania operacji związanych z tymi informacjami.
- Zminimalizuj zagrożenia wewnętrzne
Zapobiegaj wyciekom danych z powodu zaniedbań pracowników lub złośliwych informacji wewnętrznych, blokując wszelkie nieautoryzowane próby uzyskania dostępu lub przesyłania danych, wykrywając i chroniąc poufne dane w spoczynku.
- Uzyskaj wgląd w ochronę danych
Zmniejsz złożoność ochrony danych i skróć czas raportowania dzięki pojedynczemu rozwiązaniu DLP, które zapewnia dokładny wgląd w przepływy danych i zachowanie użytkowników.
- Egzekwuj zgodność procesów
Zmniejsz ryzyko związane z bezpieczeństwem informacji i przestrzegaj standardów i przepisów dotyczących bezpieczeństwa IT, egzekwując zasady korzystania z danych i obsługi, których użytkownicy nie mogą uniknąć.
Acronis DeviceLock Core
✓ kontrola dostępu do urządzeń/portów/ drukarek/Wi-Fi/schowka na poziomie użytkownika/grupy oraz dnia i godziny
✓ śledzenie przepływu kopiowanych danych na zewnętrzne nośniki i ich transfer przez porty komunikacyjne
✓ białe listy urządzeń USB i nośników CD/DVD
✓ integracja z oprogramowaniem szyfrującym
✓ detekcja typów plików
✓ detekcja trybu pracy offline/online
✓ selektywna polityka dostępu oraz audytu dla urządzeń urządzeń iPhone i iPod Touch
✓ graficzne raporty z audytu oraz shadowingu
✓ centralne zarządzanie - integracja z AD lub zarządzanie za pomocą konsoli
✓ Centralne gromadzenie logów i plików shadowingu (opcjonalna usługa DL Enterprise Server)
Zminimalizuj utratę danych i zwiększ skuteczność ochrony danych
Zmniejszona złożoność
Oszczędź czas i kłopoty związane z zarządzaniem rozwiązaniem DLP. Acronis DeviceLock DLP można łatwo wdrożyć za pośrednictwem Active Directory (AD) i oferuje różne konsole centralnego zarządzania, w oparciu o wymagania organizacji.
- Zarządzanie scentralizowane
- Natywna integracja z zasadami grupy
- Aktualizacje i aktualizacje bez przerw
Zwiększona produktywność
Uzyskaj wgląd w ochronę danych i zwiększ zgodność dzięki monitorowaniu działań użytkowników końcowych i przepływów danych, a także wbudowanym funkcjom raportowania. Kontroluj koszty cyberbezpieczeństwa DLP, kupując tylko te funkcje, których potrzebujesz.
- Monitorowanie aktywności użytkowników i zbieranie logów
- Wbudowane przeglądarki rejestrów logów i narzędzia do raportowania
- Architektura modułowa do kontroli całkowitego kosztu posiadania (TCO)
Ulepszone zapobieganie utracie danych
Zminimalizuj ryzyko związane z zagrożeniami wewnętrznymi. Zezwalaj tylko na legalne operacje niezbędne dla procesów biznesowych i blokuj wszelkie nieautoryzowane działania za pomocą wymuszonych zasad, których użytkownicy nie mogą ominąć.
- Kontrola przepływu danych w kanałach lokalnych i sieciowych
- Analiza treści i filtrowanie
- Szczegółowa kontrola nad dozwolonymi legalnymi działaniami i procesami
Kontroluj koszty dzięki architekturze modułowej
Acronis DeviceLock DLP składa się z różnych modułów, które służą jako uzupełniające się komponenty funkcjonalne z licencjami przyrostowymi w celu ochrony danych w użyciu, danych w ruchu i danych w spoczynku. Kupuj tylko te funkcje, których Twoja firma potrzebuje do zabezpieczenia DLP.
Acronis DeviceLock DLP — DLP dla punktów końcowych
- Acronis DeviceLock Core
Wykrywanie Acronis DeviceLock
Samodzielny produkt, który zmniejsza ryzyko utraty danych dzięki automatycznemu wykrywaniu odsłoniętych poufnych danych w spoczynku — chroni je za pomocą konfigurowalnych działań naprawczych, ostrzegania administratorów, rejestrowania i raportowania.
Zapobieganie utracie danych w sesjach zwirtualizowanych
Dzięki Acronis DeviceLock DLP możesz wprowadzić funkcje zapobiegania utracie danych do przesyłanych strumieniowo pulpitów i aplikacji, a także lokalnych maszyn wirtualnych na hipernadzorcach. W ten sposób można zapobiec wyciekom danych w implementacjach BYOD opartych na zdalnej wirtualizacji. Kontrolki DLP są wymuszane na brzegu platformy wirtualnej w celu kontrolowania wymiany danych między wirtualnym obszarem roboczym a osobistą częścią urządzenia BYOD, jego lokalnymi urządzeniami peryferyjnymi i siecią.
- Obsługiwane rozwiązania
Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBx, Windows Virtual PC
- Obsługiwane elementy sterujące
Kontrola kontekstowa i uwzględniająca treść, rejestrowanie, tworzenie cienia danych i ostrzeganie w celu zapewnienia pełnego bezpieczeństwa DLP w sesjach zwirtualizowanych
- Brak wycieku danych firmowych
Dział IT zachowuje pełną kontrolę nad wirtualnymi środowiskami korporacyjnymi na osobistych urządzeniach pracowników
- Niezależność danych prywatnych
Pracownicy zachowują pełną kontrolę nad platformą urządzenia, osobistymi aplikacjami i swoimi prywatnymi danymi
Kompleksowe możliwości zapobiegania utracie danych
- WYJĄTKOWY
Scentralizowane zarządzanie i wdrażanie
Uprość zasobożerne procesy wdrażania korporacyjnego rozwiązania DLP i zarządzania nim. Acronis DeviceLock DLP oferuje zestaw centralnych konsoli zarządzania opartych na środowisku IT organizacji, wraz z możliwością zarządzania i wdrażania natywnie za pomocą zasad grupy.
- WYJĄTKOWY
Optyczne rozpoznawanie znaków w agencie (OCR)
Wyodrębnij i sprawdzaj dane tekstowe z ponad 30 formatów graficznych, w tym plików graficznych, zrzutów ekranu, obrazów w dokumentach, wiadomości e-mail i wiadomości błyskawicznych. Popraw cyberbezpieczeństwo DLP na punktach końcowych zarówno w sieci korporacyjnej, jak i poza nią.
- Kontrola schowka
Zapobiegaj nieautoryzowanym transferom danych na ich najwcześniejszym etapie – między aplikacją a dokumentami – dzięki schowkowi Windows i mechanizmowi zrzutu ekranu. Blokuj określone operacje, takie jak zrzut ekranu, lub kontroluj je szczegółowo na podstawie skopiowanej zawartości.
- Zbieranie dzienników
Automatycznie zbieraj logi audytu i shadowingu i dostarczaj je do bezpiecznego centralnego repozytorium, aby ułatwić dochodzenie i audyt bezpieczeństwa, dzięki agentom Acronis DeviceLock DLP. Kształtowanie ruchu i kompresja danych w celu dostarczania dzienników i równoważenia obciążenia pomagają zmniejszyć wpływ sieci.
- Alarmowanie
Skróć czas reakcji dzięki alertom SMTP, SNMP i SYSLOG w czasie rzeczywistym na podstawie nieautoryzowanych działań dostarczanych bezpośrednio do systemów SIEM i administratorów.
- Ochrona przed naruszeniem integralności
Zapobiegaj ingerencji w ustawienia zasad DLP lokalnie na chronionych punktach końcowych, nawet przez lokalnych administratorów systemu. Gdy ta opcja jest włączona, tylko wyznaczeni administratorzy Acronis DeviceLock DLP korzystający z konsoli centralnego zarządzania mogą odinstalowywać, aktualizować agenta lub modyfikować polityki bezpieczeństwa DLP.
- Lista dozwolonych
Zezwól na użycie określonych urządzeń USB lub podaj tymczasowy kod dostępu do pracy w trybie offline. Lista dozwolonych urządzeń do przechowywania multimediów i użytkowników, którzy mają do nich dostęp. Określ zorientowaną na listę dozwolonych kontrolę komunikacji sieciowej w oparciu o właściwości protokołu i aplikacji sieciowej.
- Raportowanie
Uzyskaj wgląd w przepływy danych, ochronę danych i związane z nimi działania użytkowników dzięki potężnym wbudowanym raportom dotyczącym zgodności, opartym na dziennikach audytu i shadowingu, uprawnieniach i ustawieniach, podłączonych urządzeniach typu plug-and-play oraz działaniach użytkowników.
Wymagania systemowe
Informacje o wersji i wymagania systemowe
Wersja
- 9.0 (kompilacja 91650)
Konsole zarządzania
- Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2019 (32/64-bitowy)
- Procesor Pentium 4, 512MB RAM, HDD 1GB
Agenci
- Windows XP / Vista / 7 / 8 / 8.1 / 10 (do 21H1) / Server 2003-2019 (32/64-bit)
- Apple macOS 10.15-11.2.3 (32/64-bitowy)
- Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
- VMware Workstation, VMware Player, Oracle VM VirtualBx, Windows Virtual PC
- Procesor Pentium 4, 512MB RAM, HDD 400MB
Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server
- Windows Server 2003-2019 (32/64-bitowy), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
- 2xCPU Intel Xeon Quad-Core 2,33GHz, RAM 8GB, HDD 800GB (jeśli hostujesz bazę danych SQL, mniej, jeśli nie)
- SQL Express / MS SQL Server 2005-2017 lub PostgreSQL 9.5 i nowsze
Kontrolowane typy urządzeń
Okna
- Pamięć wymienna (dyski flash, karty pamięci, karty PC, eSATA itp.), CD-ROM/DVD/BD, dyskietki, dyski twarde, taśmy, adaptery Wi-Fi i Bluetooth, Apple iPhone/iPod touch/iPad, Windows Mobile , Palm OS, BlackBerry, urządzenia obsługujące MTP (takie jak Android i Windows Phone), drukarki (lokalne, sieciowe i wirtualne), modemy, skanery, aparaty fotograficzne
Prochowiec
- Pamięć wymienna, dyski twarde, adaptery CD/DVD/BD, Wi-Fi i Bluetooth
Terminal sesji/BYOD
- Zmapowane dyski (wymienne, optyczne, twarde), urządzenia USB
Porty zabezpieczone
Okna
- USB, FireWire, podczerwień, szeregowy, równoległy
Prochowiec
- USB, FireWire, szeregowy
Terminal sesji/BYOD
- USB, szeregowy
Kontrola schowka
Między aplikacjami
- Operacje kopiowania/wklejania schowka między aplikacjami
Okna
- Przesyłanie danych między Windowsem a schowkami sesji pulpitu/aplikacji
Kontrolowane typy danych
- Pliki, dane tekstowe, obrazy, dźwięk, niezidentyfikowane dane z filtrowaniem treści tekstowych
Operacje na zrzutach ekranu
- PrintScreen i aplikacje innych firm
Sesje zwirtualizowane
- Operacje kopiowania między schowkami hosta i systemu gościa
Kontrola komunikacji sieciowej
- SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes
Komunikatory internetowe
- Skype/Skype dla sieci/Skype dla firm/Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram
Wyszukiwanie kariery
- CareerBuilder, College Recruiter, Craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob. ru, hh.ru, Avito.ru
Poczta internetowa
- Poczta AOL, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration, Google Workspace Sync for Microsoft Outlook (G-Suite)
Usługi internetowe do udostępniania plików w chmurze
- Amazon S3, Drop,, Google Docs/Google Drive, OneDrive, iCloud, GMX.de, Web.de, MagentaCLOUD, freenet.de, Cloud Mail.ru, Yandex.Disk, Sendspace, MediaFire, WeTransfer, 4shared, GitHub, MEGA, AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru, Uploadfiles.io
Protokoły internetowe
- HTTP/HTTPS, FTP/FTPS, Telnet
Sieć społecznościowa
- Facebook, Twitter, Google+, LinkedIn, Tumblr, Instagram, Pinterest, MySpace, Vkontakte, XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru
wyszukiwarka internetowa
- Google, Yandex, Bing, Baidu, Yahoo, Mail.Ru, Ask.com, AOL Search, Rambler, Wolfram Alpha, DuckDuckGo, WebCrawler, Search.com, Wayback Machine, Dogpile, StartPage, Excite, NAVER, Web.de
Inne
- Udziały SMB, prywatne rozmowy Skype, rozmowy multimedialne Skype, spotkania Zoom, torrent, ruch w przeglądarce Tor
Kontrola uwzględniająca zawartość
Kontrolowane kanały
- Urządzenia pamięci masowej (wymienne, dyskietki, napędy optyczne CD/DVD/BD), drukarki (lokalne, sieciowe, wirtualne), schowek Windows, przekierowane zmapowane dyski i schowek terminali/urządzeń BYOD, komunikacja sieciowa (e-mail, webmail, IM, sieci społecznościowe , usługi udostępniania plików w chmurze, wyszukiwanie w sieci, zapytania o karierę , HTTP/HTTPS, FTP/FTPS, SMB)
Metody wykrywania danych binarnych
- Odciski palców danych
Przesyłanie danych z uwzględnieniem treści
- Dla kontrolowanych kanałów i typów treści
Kontrolowane typy treści
- Treść tekstowa, dane binarne, typy danych
Metody wykrywania treści tekstowych
- Słowniki słów kluczowych (ponad 160 gotowych, konfigurowalnych przez użytkownika) z analizą morfologiczną (angielski, francuski, niemiecki, włoski, rosyjski, hiszpański, kataloński hiszpański, portugalski, polski), szablony RegExp (ponad 90 gotowych, konfigurowalnych przez użytkownika), odciski palców danych ( częściowe/dokładne dopasowanie dokumentów) w ramach Klasyfikacji Danych
Funkcje OCR
- Przetwarzanie OCR rezydentne w punkcie końcowym, ponad 30 języków, zintegrowane słowniki słów kluczowych i wyrażenia regularne DeviceLock, obrócone/odwrócone/odwrócone obrazy
Obiekty treści tekstowej
- Parsowalne formaty plików (100+) i archiwa (40+), dane tekstowe (w e-mailach, wiadomościach, formularzach internetowych itp.), obrazy (przetwarzanie OCR), niezidentyfikowane dane binarne, obiekty danych sklasyfikowane przez Boldon James Classifier
Kontrolowane typy danych
- Zweryfikowane typy plików (5300+), właściwości pliku/dokumentu, właściwości osadzonego obrazu, typy danych schowka (pliki, dane tekstowe, obrazy, dźwięk, niezidentyfikowane), obiekty protokołu synchronizacji (Microsoft ActiveSync®, WMDC, Apple iTunes®, Palm® HotSync ), obiekty danych sklasyfikowane przez Boldon James Classifier
Integracja szyfrowania
Okna
- Windows BitLocker To Go™, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt®, TrueCrypt®, Szyfrowanie całego dysku PGP®, Infotecs SafeDisk®, SafeToGo, Rutoken Disk
Prochowiec
- Apple® OS X FileVault
Wykrywanie treści
Skanuj cele
- Komputery końcowe z systemem Windows (systemy plików, repozytoria poczty e-mail, zamontowane urządzenia peryferyjne), serwery Windows, udziały sieciowe, systemy NAS, synchronizacja folderów aplikacji hostujących pliki w chmurze, bazy danych Elasticsearch
Tryby skanowania
- Bezagentowe, oparte na agentach, mieszane
Działania naprawcze
- Usuń, Bezpieczne usuwanie, Usuń kontener, Ustaw uprawnienia (dla plików NTFS), Dziennik, Alert, Powiadom użytkownika, Szyfruj (używając EFS dla plików NTFS)
Operacje skanowania
- Ręczne i zaplanowane automatyczne wykonywanie zadań
Inne funkcje
- Statyczna i dynamiczna konfiguracja listy celów, raporty wykrywania, automatyczna instalacja/usuwanie agenta Discovery na żądanie
Wirtualne DLP do zdalnej wirtualizacji
Acronis DeviceLock DLP
- Kontroluje przekierowane dyski wymienne, udziały sieciowe, urządzenia USB, drukarki, schowek i porty szeregowe za pośrednictwem protokołów zdalnych pulpitu i sesji (RDP, ICA, PCoIP, HTML5/WebSockets), a także komunikację sieciową klientów Virtual Desktop i Terminal Session.
Obsługiwane środowiska
- Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBx, Windows Virtual PC
Audyt pełnotekstowy i wyszukiwanie w repozytorium shadow
Przeszukiwalne dane
- Wszystkie przeanalizowane formaty plików i typy danych
Logika wyszukiwania
- „Wszystkie słowa” (ORAZ), domyślna waga „liczba trafień”, konfigurowalne ważenie terminów i pól
Tekst na obrazach
- Optyczne rozpoznawanie znaków (OCR) umożliwia wyodrębnienie tekstu z obrazów w celu dalszego indeksowania
Formaty wydruku
- PCL, Postscript i inne formaty wydruku
Optymalizacja wyszukiwania
- Filtrowanie słów kluczowych i szumów dla języka angielskiego, francuskiego, niemieckiego, włoskiego, japońskiego, rosyjskiego i hiszpańskiego
Harmonogram wyszukiwania
- Prowadzenie wyszukiwań według harmonogramu i automatyczne wysyłanie wyników wyszukiwania e-mailem
Wyszukaj parametry
- Indeksowanie i wyszukiwanie na podstawie: parametrów rekordu logu, słowa, frazy, numeru
Wyszukiwanie synonimów
- Wyszukiwanie tekstów synonimów dla języków angielskiego i rosyjskiego
Monitor aktywności użytkownika (UAM)
Nagrywanie sterowane zdarzeniami
- Ekran punktu końcowego, akcje użytkownika na ekranie, naciśnięcia klawiszy, informacje o aplikacjach używanych podczas nagrywania
Zbieranie dzienników
- Automatyczne zbieranie lokalnie zebranych rekordów UAM zebranych na komputerach końcowych do centralnej bazy danych dzienników
Szczegółowe kontrole
- Konfigurowalna częstotliwość przechwytywania zrzutów ekranu i rozdzielczość wideo, niezależne zasady UAM online/offline, weryfikacja składni reguł UAM przed aktywacją, nagrywanie w kolorze lub czarno-białe, obsługa wielu wyświetlaczy, pauza podczas nieaktywności, hasła logowania
Analiza logów UAM
- Centralne i lokalne przeglądarki dzienników UAM z ponad 20 filtrowanymi parametrami
Warunki nagrywania
- Rozpocznij/zatrzymaj nagrywanie UAM na podstawie logicznej kombinacji stanu systemu, zdarzeń i zdarzeń związanych z DLP
Widzowie nagranych sesji
- Wbudowany odtwarzacz wideo do nagrywania ekranu, przeglądarka naciśnięć klawiszy z obsługą kopiowania/drukowania, przeglądarka listy aplikacji/procesów
Dokumentacja użytkownika
Raportowanie
- Zbiór łatwych do zrozumienia graficznych reprezentacji statystyk działań użytkownika końcowego
Analiza behawioralna
- Wskaźniki średnich indywidualnych i grupowych: „lojalność użytkownika”, przegląd aktywności użytkowników, wykresy aktywności dla kanałów lokalnych i sieciowych, szczegółowe najlepsze aktywności, interaktywne wykresy relacji
Optymalizacja raportów
- Konfigurowalne okresy raportowania, składanie zdarzeń, automatyczne aktualizacje danych