Zabezpieczenie nośników informacji i samych informacji

 

Pobierz 30-dniową wersję próbną GFI EndPointSecurity [EXE]

Kontrola pendrive’ów, smartfonów, iPadów i innych urządzeń końcowych

Dyski i serwery komputerowe przechowują wszystkie dane firmy, zarówno te mało znaczące, jak i te ważne oraz poufne. Bardzo często można przeczytać o przypadkach kradzieży lub wypłynięcia danych firmowych wprost z dysków twardych przedsiębiorstwa, przy wykorzystaniu przenośnych urządzeń magazynujących dane, takich jak pamięci USB, smartfony i inne urządzenia mobilne. GFI EndPointSecurity™ pozwala skutecznie wykrywać nieautoryzowane kopiowanie ważnych dokumentów. Dzięki temu uzyskamy większe poczucie bezpieczeństwa i kontroli nad przepływem ważnych danych przechowywanych na urządzeniach firmowych.

Ochrona sieci przed urządzeniami zewnętrznymi

GFI EndPointSecurity™ pozwala centralnie zablokować dostęp do urządzeń przenośnych skutecznie chroniąc sprzęt firmowy przed wypływem danych oraz przed szkodliwymi aplikacjami, które mogą rozprzestrzeniać się za pośrednictwem urządzeń przenośnych.

Istnieje możliwość zablokowania dostępu do urządzeń takich jak napęd DVD, czy dysk twardy w BIOS-ie komputera. W praktyce jest to jednak bardzo niewygodne rozwiązanie, ze względu na konieczność wyłączenia komputera w sytuacji instalacji lub aktualizacji oprogramowania. GFI EndPointSecurity™ zapewnia prostą kontrolę urządzeń takich jak:

  • napędy optyczne
  • pamięci przenośne
  • dyski twarde
  • drukarki
  • palmtopy
  • smartfony
  • adaptery sieciowe
  • aparaty/kamery

NOWOŚĆ! Szyfrowanie przenośnych urządzeń

Blokowanie dostępu do portów USB gwarantuje zabezpieczenie przed wyciekiem danych. Czasami istnieje jednak potrzeba wykorzystania informacji poza biurem. Aby chronić te dane GFI EndPointSecurity™ udostępnia możliwość wymuszenia szyfrowania danych na przenośnych pamięciach USB.

Po podłączeniu niezabezpieczonego urządzenia, użytkownik zostanie poproszony o podanie hasła, a program zaszyfruje wszystkie informacje znjdujące się na urządzeniu. Do szyfrowania EndPointSecurity™ wykorzystuje silny algorytm AES-256.

GFI EndPointSecurity™ zawiera aplikację Traveler™, która pozwala użytkownikowi odszyfrować zapisane dane w momencie braku dostępu do sieci firmowej, w sytuacji gdy agent EPS nie może być zainstalowany.

W przypadku utraty hasła do szyfrowanych plików, administrator może odszyfrować dane za pomocą hasła głównego.

Centralny monitoring i automatyczne zarządzanie

GFI EndPointSecurity™ umożliwia monitorowanie i zarzadzanie dostępem do wszystkich komputerów w sieci z jednej lokalizacji. Wykrycie nowego komputera w sieci jest odpowiednio sygnalizowane. Administrator decyduje w tym momencie, czy zastosować wobec niego automatycznie zdefiniowaną politykę ochrony, czy podjąć decyzję po otrzymaniu komunikatu o wykryciu komputera. Jeżeli aktywna jest funkcja automatycznej ochrony, to na komputerze zainstalowany zostanie agent programu. Administrator może zdefiniować kilka wariantów polityk ochrony dla konkretnych grup, na które można podzielić urządzenia firmowe.

Zasada działania

Ochrona dostępu urządzeń zewnętrznych do komputerów firmowych odbywa się poprzez instalację małego agenta na dysku urządzenia. Dzięki kilku kliknięciom można zdalnie wdrożyć oprogramowanie na wszystkich urządzeniach w lokalnej sieci firmowej. Na podstawie zarządzania grupami użytkowników można zdefiniować, którzy pracownicy mają dostęp do konkretnego typu urządzeń. Jeżeli takie uprawnienia nie zostaną przydzielone, dostęp będzie domyślnie zablokowany.

Odporność na próby obejścia zabezpieczeń

Agent GFI EndPointSecurity™ nie jest udostępniany jako zainstalowana aplikacja, więc nie jest możliwe jego standardowe odinstalowania. Usunięcie programu jest możliwe tylko po odblokowaniu tej opcji w rejestrze, co wymaga autoryzacji 128- znakowym identyfikatorem. Dodatkową formą ochrony jest szyfrowanie pliku konfiguracyjnego używanego przez urządzenie oraz automatyczne odtwarzanie plików programu, w przypadku wykrycia manipulacji.

Konfiguracja poziomu zabezpieczeń dla kilku kategorii użytkowników

Istnieje możliwość stworzenia grup komputerów o różnym poziomie uprawnień do kopiowania plików i  korzystania z urządzeń zewnętrznych. W ten sposób oszczędzasz czas konfigurując politykę ochrony dla całej grupy użytkowników, a nie dla każdego komputera z osobna. Można również zdefiniować również przedział czasowy, w którym wystąpi możliwość korzystania z określonych urządzeń. Funkcja ta działa równieżw sytuacji, gdy komputer nie jest podłączony do sieci.

Białe i czarne listy

Dla sprawniejszego zarzadzania przepływem danych, GFI EndPointSecurity™ pozwala na ustawienie autoryzacji lub blokady dostępu dla wybranych urządzeń przenośnych, identyfikowanych po numerach seryjnych. Analogiczne możliwości niesie ze sobą możliwość podziału plików według ich rozszerzeń.

Monitoring w czasie rzeczywistym

Interfejs GFI EndPointSecurity™ daje możliwość przeglądania aktualnych danych statystycznych. W przypadku wystąpienia konkretnych zagrożeń osoba uprawniona może zostać poinformowana o nich za pośrednictwem wiadomości e-mail lub SMS.

ReportPack™ - szczegółowe raportowanie

GFI EndPointSecurity ReportPack™ to bezpłatny dodatek do GFI EndPointSecurity™, bardzo przydatny do generowania raportów użycia produktu. Na podstawie zebranych informacji statystycznych można przygotować różnego rodzaju sprawozdania dostosowane do konkretnego odbiorcy, np. działu IT lub działu zarządzającego. Wykorzystując narzędzie przygotujemy raporty odnośnie używanych urządzeń zewnętrznych, kopiowanych plików (wraz z ich nazwami). Można również sporządzić listę użytkowników, którzy próbowali obejść zabezpieczenia programu.

Dane kontaktowe

Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 71 707-03-76
tel. +48 71 360-81-00

suncapital@suncapital.pl

http://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez