Kaspersky Internet Security Multi-Device
Kaspersky
Entensys
Aktualnie znajdujesz się wProduktyProdukty DevicelockOpis programu
Twój koszyk jest pusty.   
DeviceLock - Opis programu

Dane, które starasz się chronić za pomocą zapór ogniowych i haseł, prawdopodobnie wciąż przeciekają przez Twoje palce. Wyciek danych może być spowodowany przez użytkownika, który w sposób świadomy lub nieświadomy kopiuje poufne dane z komputera PC na pamięci przenośne, smartfony, aparaty cyfrowe, urządzenia PDA, płyty DVD/CD itp. Innym kanałem wycieku danych może być: poczta elektroniczna, komunikatory internetowe, formularze web, portale społecznościowe lub sesje telnet. Potencjalne zagrożenie dla bezpieczeństwa firmy stanowią również interfejsy bezprzewodowe stacji roboczych, takie jak Wi-Fi, Bluetooth oraz podczerwień. W ten sam sposób komputery mogą zostać zarażone różnego rodzaju złośliwym oprogramowaniem, które jest w stanie przejąć kontrolę nad komputerem użytkownika i przesyłać przechwycone dane poprzez kanały SMTP lub FTP. DeviceLock Endpoint Data Leak Prevention (DLP) Suite rozwiązuje te problemy. DeviceLock wprowadza reguły ochrony danych i rozpoznaje zarówno rodzaj, jak i treść wyciekających danych.

Ochrona przed wyciekami danych to głównie kontrola kontekstowa, czyli blokowanie strumieni danych na podstawie informacji o użytkowniku, rodzaju danych, interfejsie, protokole urządzenia lub sieci, kierunku przepływu danych, formie zaszyfrowania, dacie, itp. Niektóre sytuacje wymagają większego poziomu kontroli kontekstowej, na przykład, gdy przetwarzane dane zawierają informacje pozwalające zidentyfikować konkretną osobę, gdy kanał wejściowy/wyjściowy jest całkowicie otwarty i niekontrolowany oraz kiedy użytkownicy stwarzają sytuacje dużego ryzyka. Administratorzy bezpieczeństwa mogą spać spokojniej gdy mają możliwość przeanalizowania i przefiltrowania strumieni danych spełniających te warunki, zanim informacje te trafią do miejsca przeznaczenia.

DeviceLock® Endpoint DLP Suite zapewnia maksymalną ochronę przed wyciekami danych. Dzięki mechanizmowi wielowarstwowej kontroli przepływu danych, zabezpiecza on wszystkie kanały, którymi poufne dane mogą wypłynąć. Aby mieć pewność, że żadne ważne informacje nie są wynoszone, można zastosować filtrowanie i analizowanie treści dla operacji kopiowania danych z komputerów użytkowników na urządzenia przenośne oraz dla danych wysyłanych do sieci. Dzięki programowi DeviceLock® administratorzy bezpieczeństwa mogą dopasować przywileje użytkowników do funkcji jakie pełnią w firmie, w zakresie przesyłania, odbierania i przechowywania danych na firmowych komputerach. Otrzymane środowisko ochronne blokuje wszelkie przypadkowe i umyślne próby przeprowadzenia operacji wykraczających poza określoną politykę.

DeviceLock® Endpoint DLP Suite składa się z zestawu modułów funkcjonalnych, które mogą być licencjonowane oddzielnie lub w dowolnej kombinacji, która odpowiada aktualnym wymaganiom bezpieczeństwa.

Moduł DeviceLock® zawiera pełen zestaw mechanizmów kontroli przepływu informacji na stacjach roboczych, wraz z zapisywaniem zdarzeń i shadowingiem danych podłączanych do komputera urządzeń peryferyjnych, smartfonów, urządzeń PDA oraz monitoring wydruków. DeviceLock stanowi rdzeń dla pozostałych modułów pakietu i pozwala na centralne zarządzanie nimi.

Moduł NetworkLock™ zapewnia pełną kontrolę generowanego przez stacje robocze ruchu sieciowego. NetworkLock rozpoznaje protokoły sieciowe i aplikacje niezależnie od używanych przez nie portów i umożliwia ich selektywne blokowanie. Dzięki modułowi NetworkLock można dokonać rekonstrukcji treści i sesji z wyodrębnieniem plików oraz innych danych. Moduł ten pozwala również na zapisywanie zdarzeń oraz shadowing danych.

Moduł ContentLock™ wprowadza monitoring treści i filtrowanie plików przesyłanych do i z nośników wymiennych i urządzeń Plug-n-Play, jak również różnego rodzaju obiektów przesyłanych przez sieć - wiadomości email, wiadomości komunikatorów internetowych, formularzy Web, plików i sesji telnet.

DeviceLock® Search Server (DLSS) to kolejny oddzielnie licencjonowany moduł pakietu DeviceLock Endpoint DLP Suite. Pozwala on na tekstowe przeszukiwanie centralnej bazy shadowingu i bazy zdarzeń. Zadaniem DLSS jest audyt danych, badanie incydentów oraz dokładna i szybka analiza zgromadzonych informacji.

Administratorzy DeviceLock® mogą centralnie zdefiniować reguły dla urządzeń szyfrowanych i zdalnie nimi zarządzać. Pracownicy przedsiębiorstwa, korzystający z dysków wymiennych, muszą dostosować się do tych reguł. Na przykład, określeni użytkownicy lub ich grupy mogą mieć uprawnienia do zapisu i odczytu jedynie na określonych urządzeniach szyfrowanych flash USB, podczas gdy inni użytkownicy sieci firmowej mogą mieć jedynie uprawnienia do odczytu z nieszyfrowanych dysków wymiennych, bez możliwości zapisu.

DeviceLock® zapewnia wysoki poziom kontroli nad urządzeniami i zasobami sieciowymi niedostępnymi z poziomu Zasad Grupy systemu Windows. Udostępnia on interfejs całkowicie zintegrowany z Edytorem Zasad Grupy Windows, dzięki czemu można w prosty sposób zarządzać dużą liczbą stacji roboczych w sieci.

Kontrolowane typy urządzeń:

  • Napędy dyskietek
  • Napędy CD/DVD/BD
  • Dowolne dyski wymienne: nośniki flash, karty pamięci, itd.
  • Dyski twarde
  • Napędy taśmowe
  • Adaptery WiFi
  • Adaptery Bluetooth
  • Urządzenia z systemem Apple iPhone/iPod touch/iPad, BlackBerry, Windows Mobile i Palm OS
  • Drukarki (lokalne, sieciowe i wirtualne)

Chronione porty:

  • USB
  • FireWire
  • Podczerwień
  • Szeregowe i równoległe

Kontrolowana komunikacja sieciowa:

  • Poczta Web Mail: Gmail, Yahoo! Mail, Windows Live Mail
  • Portale społecznościowe: Facebook,Twitter, LiveJournal, LinkedIn, MySpace, Odnoklassniki, Vkontakte
  • Komunikatory internetowe: ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! Messenger, Mail.ru Agent
  • Protokoły internetowe: FTP, FTP over SSL, HTTP/HTTPS, SMTP i SMTP over SSL
  • Sesje telnet

Kontrola schowka:

  • Operacje kopiowania/wklejania treści między aplikacjami
  • Kontrolowane typy danych: pliki, dane tekstowe, zdjęcia, dźwięki i niezidentyfikowane obiekty
  • Operacje tworzenia zrzutów ekranu (dla funkcji PrintScreen i aplikacji innych firm)

Kontrolowane typy danych:

  • Ponad 4000 typów plików
  • Protokoły synchronizacji danych: Microsoft ActiveSync®, Palm® HotSync, iTunes®
  • Zdjęcia zawierające tekst (dołączone do dokumentów lub oddzielne pliki)

Kontrolowane formaty plików:

  • Ponad 80 formatów plików włącznie z formatami Microsoft Office, OpenOffice, Lotus 1-2-3, CSV, DBF, XML, Unicode, GZIP, RAR, ZIP, itp.

Technologie filtrowania treści:

  • Słowa kluczowe
  • Zaawansowane wzorce wyrażeń regularnych z warunkami numerycznymi i logicznymi kombinacjami pasujących kryteriów
  • Wbudowane szablony wyrażeń regularnych (SSN, numer karty kredytowej, numer konta bankowego, adres, numer paszportu, numer prawa jazdy, itd.)
  • Techniczne słowniki słów kluczowych
  • Właściwości plików/danych (nazwa, rozmiar, ochrona hasłem, data/czas, itd.)

Integracja z szyfrowaniem:

  • Windows BitLocker To Go
  • PGP® Whole Disk Encryption
  • TrueCrypt®
  • Lexar® Media SAFE S1100 & S3000 Series
  • SafeDisk®
  • SecurStar® DriveCrypt® (DCPPE)