Skontaktuj się z nami biuro@atcomp.pl 61 625 68 57

DLP i szyfrowanie

STRATEGICZNA OCHRONA WAŻNYCH DANYCH

Stwierdzenie, że żyjemy w epoce informacji stało się truizmem, jednak cały czas standardy ich ochrony nie są traktowane jako priorytet. Dzieje się tak z wielu powodów – ktoś może uważać, że jego dane nie są tak ważne, że jego to nie dotyczy… a cyberprzestępstwa są coraz popularniejsze!

Kradzież danych to nie tylko narażenie na bezpośrednie straty finansowe, ale także obniżenie zaufania interesariuszy, co może doprowadzić do jeszcze poważniejszych konsekwencji.

PROFESJONALNE ZABEZPIECZENIA INFORMACJI

Wysokie standardy bezpieczeństwa zapewniane są poprzez korzystanie z oprogramowań służących do szyfrowania oraz ochrony przed wyciekami danych. Dzięki ich funkcjom spełnione zostają wytyczne RODO i inne wymagania prawne lub biznesowe.

Przed wyciekiem danych nie uchronią tylko zapory ogniowe i hasła. Aby uniknąć niechcianych incydentów wykorzystuje się kontrolę kontekstową, opartą między innymi na informacjach o użytkowniku, danych i ich przepływie, wykorzystywanym szyfrowaniu.

W swojej ofercie posiadamy wiele różnych rozwiązań, poniżej pokrótce opisujemy wybrane programy oraz ich najważniejsze cechy.

Prosta obsługa, zaawansowana technologia

DESlock+ to aplikacja do szyfrowania zarówno pojedynczych plików, jak i całych dysków. Można z niego korzystać w rozbudowanej organizacji, ale jego funkcje będą równie ważne w małych firmach czy instytucjach. Program został skonstruowany w ten sposób, aby nie wymagać od użytkownika podjęcia wielu czynności. Można go wykorzystywać także na urządzeniach mobilnych.

Przydatne funkcjonalności
  • Transparentne szyfrowanie całej powierzchni dysku
  • Szyfrowanie plików i folderów
  • Szyfrowanie poczty i załączników
  • Szyfrowanie tekstu i schowka
  • Szyfrowanie całej powierzchni dyskowej
  • Szyfrowanie dysków wymiennych
  • Szyfrowanie dysków wirtualnych i archiwów (także skompresowanych)
  • Szyfrowanie za pomocą haseł i kluczy szyfrujących
  • Centralne zarządzanie za pomocą zdalnej konsoli (zarządzanie użytkownikami, przesyłanie komend, kontrola nad kluczami szyfrującymi również poza siecią)
Aktywna polityka zabezpieczenia przed wyciekami danych

Oprogramowanie firmy Safetica Technologies to sprawdzone rozwiązanie Data Leak Prevention. Służy do prześwietlania i raportowania działań podjętych przez pracowników w związku z wrażliwymi danymi. Ocenia ryzyko wystąpienia incydentów niosących ryzyko wycieku, ostrzegając odpowiednie osoby. Dzięki temu rozwiązaniu nie tylko mamy pełną kontrolę nad działaniami pracowników (i ich wydajności), ale także spełniamy wymogi prawne.

Przydatne funkcjonalności
  • Spójna ochrona wszystkich potencjalnych kanałów wycieku
  • Możliwość sprawdzenia dokładnego czasu aktywnego użytkowania stron i aplikacji
  • Zautomatyzowane tworzenie raportów, które są wysyłane wskazanym osobom oraz dostępne na żądanie
  • Centralne zarządzanie
  • WebSafetica – analizy o bezpieczeństwie przygotowywane specjalnie dla menedżerów
  • Safetica Mobile – chroni przed wyciekiem z poziomu urządzeń mobilnych (zabezpieczenie także w przypadku utraty urządzenia)
  • Stopniowe wdrażanie rozwiązania
  • Blokowanie stron i aplikacji
  • Kontrola druków
  • Zarządzanie nośnikami – autoryzacja urządzeń w sieci
  • Zarządzanie kanałami komunikacji (poczty mailowe, komunikatory etc.)
Maksymalna ochrona

DeviceLock® Endpoint DLP Suite wykorzystuje mechanizm wielowarstwowej kontroli, zabezpieczając wszystkie potencjalne miejsca przecieku. Składa się z modułów, które mogą być licencjonowanie w zależności od potrzeb. Wykorzystywany jest przez ponad pięćdziesiąt tysięcy firm na całym świecie, wśród nich znajdują się banki, instytucje rządowe, edukacyjne czy korporacje technologiczne – pomimo tego jest prosty w obsłudze i wykorzystywany także przez małe podmioty.

Przydatne funkcjonalności
  • Dopasowanie dostępu do pełnionych przez użytkowników funkcji
  • Kontrola przepływu informacji (wraz z zapisywaniem zdarzeń, shadowingiem, kontrola wydruków)
  • Kontrola ruchu sieciowego (selektywne blokowanie protokołów sieciowych i aplikacji/portów, możliwość odtworzenia zdarzeń)
  • Monitoring treści, filtrowanie plików, wiadomości i innych
  • Audyt danych, możliwość przeszukiwania shadowingu za pomocą tekstu
  • Skanowanie urządzeń i identyfikacja treści w celu określania odpowiednich zabezpieczeń
  • Centralne definiowanie reguł i zarządzanie w prosty sposób nawet dużą ilością urządzeń.

Przeznaczony jest do urządzeń z systemem Windows.

Chcesz dowiedzieć się więcej? Nasi eksperci powiedzą, jak możesz wykorzystać to oprogramowanie w swojej organizacji.