Защита данных там, где это важнее всего
Контроль устройств
Сканирование и защита сохранённых данных
Управление мобильными устройствами
Windows, macOS и Linux
Для сети любого масштаба и любой отрасли
Наши клиенты
Надёжная защита для сети любого масштаба и любой отрасли
Наши награды
Модули защиты
Контроль устройств для Windows, macOS и Linux
Device Control
Отслеживайте и контролируйте использование USB и периферийных портов. Назначайте права устройствам, пользователям, компьютерам, группам, а также глобальные права.
Обзор функциональных возможностей
USB-носители / принтеры / Bluetooth / MP3 плееры / Внешние жесткие диски / Камеры / Вебкамеры / Thunderbolt / планшеты / сетевые хранилища / FireWire / iPhone / iPad / iPod ZIP-диски / последовательные порты / PCMCIA-хранилища / биометрические устройства
Теневое копирование файлов
Сохраняйте копию файлов, перемещаемых на контролируемые устройства.
Политики для нерабочего времени
Применяйте политики контроля устройств в нерабочее время. Можно настроить интервал рабочего времени, а также рабочие и нерабочие дни.
Детализированое назначение прав
Фиксируйте все перемещения или попытки копирования файлов на USB-носители.
Импорт и синхронизация с Active Directory
Интеграция с AD упрощает развертывание в крупных сетях. Синхронизируйте группы, компьютеры и пользователей со службой каталогов.
Оповещения по электронной почте
Стандартные и пользовательские оповещения о наиболее критичных событиях, связанных с применением устройств.
Отслеживание файлов
Фиксируйте все перемещения или попытки копирования файлов на USB-носители.
Информация о компьютерах и пользователях
Получите больше информации об объектах сети – ID сотрудников, командах, местоположении, точных контактных данных, IP, MAC-адресах и т.д.
Дополнительные классы
Можно назначать права для устройств, группируя их в определяемые вами классы.
Отчеты и аналитика
Отслеживайте использование устройств с помощью мощного инструмента отчетов и аналитики. Логи и отчеты можно экспортировать.
Панели и графики
Важнейшие события и статистика отображаются в графическом представлении.
Политики для устройств за пределами сети
Вы можете настроить политики работы с устройствами, когда компьютер находится за пределами сети. Применение основано на DNS и IP-адресах.
Временный оффлайн-пароль
Временно разрешайте использование устройств на компьютерах, отключенных от сети.
Типы устройств и конкретные устройства
Устанавливайте права (запрет, разрешение, только чтение и т.д.) – для определенных типов устройств или конкретных устройств (по идентификатору вендора или серийному номеру).
Защита содержимого для Windows, macOS и Linux
Content Aware Protection
Отслеживайте и контролируйте перемещение данных. Решайте, какие данные и по каким каналам могут покидать пределы вашей сети. Данные можно фильтровать по типу файла, приложению, готовым и собственным шаблонам содержимого, регулярным выражениям и т.д.
Обзор функциональных возможностей
Почта: Outlook / Thunderbird / Lotus Notes • Браузеры: Internet Explorer / Firefox / Chrome / Safari • Клиенты мгновенных сообщений: Skype / Microsoft Communicator / Yahoo Messenger • Облачные хранилища: Dropbox / iCloud / SkyDrive / BitTorrent / Kazaa • Другие приложения: iTunes / Samsung Kies / Windows DVD Maker / Total Commander / Team Viewer • и многое другое.
Отслеживание и теневое копирование файлов
Отслеживайте перемещение файлов по различным каналам. Получайте копии перемещаемых файлов.
Черные списки каналов утечки
Фильтрация контента, отправляемого через приложения, USB-устройства, сетевые папки и другие средства передачи данных.
Защита для “тонких клиентов”
Защищайте данные на терминальных серверах при работе через тонкие клиенты.
Собственные черные списки контента
Создавайте свои фильтры, основанные на ключевых словах и выражениях. Создавайте словари для фильтрации контента.
Временный оффлайн-пароль
Выдавайте временное разрешение на передачу данных на компьютерах, отключенных от сети, чтобы не мешать работе и при этом обеспечить безопасность.
Лимит передачи данных
Устанавливайте лимит передачи данных в течение определенного периода. Лимит устанавливается на количество или размер файлов. Можно настраивать оповещения по электронной почте при достижении лимита.
Защита от утечки данных через принтеры
Политики защиты от печати конфиденциальных данных на локальных и сетевых принтерах.
Шаблоны контента, запрещенного для передачи
Готовые шаблоны конфиденциальных данных, такие, как номера кредитных карт,СНИЛС и другие.
Панели, отчеты и аналитика
Мониторинг перемещений файлов с помощю мощного инструмента отчетности и аналитики. Экспорт результатов в SIEM-системы.
Пороги срабатывания фильтров
Определяйте, какое количество срабатывания фильтра заблокирует передачу файла.
Черные и белые списки расположений
Фильтры, основанные на расположении файлов на жестком диске, с возможностью включать или исключать подпапки.
Белые списки доменов и URL
Усиливая безопасность, обеспечивайте при этом доступ к необходимым ресурсам. Добавляйте в белый список порталы и адреса электронной почты компании.
Распознавание графических образов
Исследуйте содержимое изображений, чтобы отследить конфиденциальную информацию в отсканированных документах и других подобных типах файлов.
Черные списки имен файлов
Черные списки могут учитывать имя, расширение файлов или и то, и другое.
Мониторинг скриншотов и буфера обмена
Блокируйте снятие скриншотов, а также утечку данных через функцию копирования/вставки.
Белые списки файлов
Блокируя все прочие попытки передачи файлов, можно задать списки разрешенных файлов, необходимых для работы.
Черные списки типов файлов
Блокируйте определенные типы файлов, даже если пользователь изменил их расширение.
Контекстное сканирование содержимого
Настраивайте дополнительный механизм сканирования конфиденциальной информации, такой, как персональные данные.
Соответствие стандартам
Использование данного модуля позволяет обеспечить соответствие отраслевым стандартам защиты данных, таким, как PCI DSS, GDPR, HIPAA и т.д.
Черные списки на основе регулярных выражений
Дополнительные фильтры, позволяющие находить определенные последовательности символов в передаваемых данных.
Сканирование сохраненных данных для Windows, macOS и Linux
eDiscovery
Сканируйте данные, сохраняйте на пользовательских устройствах, и применяйте к ним в случае необходимости меры защиты, такие как, удаление или шифрование – если конфиденциальные данные обнаружены на неавторизованных компьютерах.
Обзор функциональных возможностей
Типы файлов: графические / офисные / архивы / исходные коды программ / медиафайлы / и т.д. Шаблоны содержимого: кредитные карты, персональные данные, паспорта, номера телефонов / ИНН / СНИЛА / и т.д. Пользовательские шаблоны / имена файлов / регулярные выражения / HIPAA / и т.д.
Белые списки MIME-типов
Предотвращайте избыточное сканирование, указывая MIME-типы, которые нужно исключить из проверки.
Черные и белые списки расположений
Фильтры, основанные на расположении файлов на жестком диске, с возможностью включать или исключать подпапки.
Интеграция c SIEM-системами
Передвавайте важную информацию о безопасности во внешние системы управления инцидентами.
Белые списки доменов и URL
Усиливая безопасность, обеспечивайте при этом доступ к необходимым ресурсам. Добавляйте в белый список порталы и адреса электронной почты компании.
Пороги срабатывания фильтров
Определяйте, какое количество срабатывания фильтра заблокирует передачу файла.
Соответствие стандартам (GDPR, HIPAA, и т.д.)
Использование данного модуля позволяет обеспечить соответствие отраслевым стандартам защиты данных, таким, как PCI DSS, GDPR, HIPAA и т.д.
Черные списки типов файлов
Фильтры могут находить файлы определенных типов, даже если пользователь изменил расширение вручную.
Пользовательские черные списки содержимого
Фильтры можно создавать на основе слов и выражений. Также можно создавать словари для фильтрации контента.
Черные списки расположений
Фильтры, основанные на определенных расположениях файлов и папок.
Черные списки на основе регулярных выражений
Дополнительные фильтры, позволяющие находить определенные последовательности символов в передаваемых данных.
Удаление данных
Если обнаружено нарушение политики в отношении данных, они могут быть автоматически удалены.
Автоматическое сканирование
Помимо сканирования с чистого листа и инкрементного сканирования, можно назначать регулярное сканирование по расписанию – однократное, еженедельное или ежемесячное.
Отслеживание файлов
Отслеживайте перемещение файлов по различным каналам, чтобы получить ясную картинку действий пользователей.
Готовые черные списки содержимого
Можно создавать черные списки на основе готовых шаблонов, таких, как номера кредитных карт или номера страхования.
Черные списки имен файлов
Можно создавать черные списки имен файлов, задавая их имя, расширения, или и то, и другое.
Отчеты и аналитика
Мониторинг хранящихся у пользователей данных позволяет принимать меры для защиты информации. Логи и отчеты можно передавать в SIEM-системы.
Белые списки файлов
Блокируя все прочие попытки передачи файлов, можно задать списки разрешенных файлов, необходимых для работы.
Шифрование и дешифровка данных
Хранящиеся на устройствах конфиденциальные данные можно шифровать, чтобы предотвращать несанкционированный доступ. Предусмотрена также возможность дешифрования.
Управление мобильными устройствами для Android, iOS и macOS
Mobile Device
Управляйте, контролируйте и настраивайте уровень безопасности на смартфонах и планшетах. Отправляйте на них настройки безопасности, сетевые настройки, приложения и т.д.
Обзор функциональных возможностей
Беспроводная установка для iOS и Android / Управление MacOS / Массовая установка / Принудительная защита паролем / Удаленная блокировка / Удаленное стирание информации / Определение местоположения и отслеживание перемещений / Установка геозон / Отключение встроенных функций / Ограничения для iOS / Включение сигнала для нахождения утерянного устройства / Мониторинг приложений / Управление мобильными приложениями / Инвентаризация устройств / Отправляйте сетевые настройки / Создавайте оповещения по почте / Оповещения / Панель обзора и графики / Отчеты и аналитика / Режим киоска для Samsung Knox.Шаблоны содержимого: кредитные карты, персональные данные, паспорта, номера телефонов / ИНН / СНИЛА / и т.д. Пользовательские шаблоны / имена файлов / регулярные выражения / HIPAA / и т.д.
Панель обзора и графики
Для быстрого и наглядного ознакомления с наиболее важными событиями и статистикой предусмотрены графики и таблицы.
Мониторинг приложений
Отслеживайте приложения, которые пользователи устанавливают на свои устройства.
Принудительная защита паролем
Применение этой политики заставляет пользователей применять на своих устройствах надежные пароли.
Включение сигнала для нахождения утерянного устройства
Определяйте местонахождение утерянного устройства, удаленно включая проигрывание громкого рингтона (только для Android).
Беспроводная установка для iOS и Android
Удаленная устанока через SMS, электронную почту, ссылку или QR-код.
Оповещения
Доступны стандартные и настраиваемые системные оповещения.
Управление мобильными приложениями
Управляйте приложениями в соответствии с политикой компании. Отправляйте бесплатные и платные приложения на устройства пользователей.
Отключение встроенных функций
Можно отключать определенные функции устройств, которые могут привести к утечке данных, например – функцию цифровой камеры.
Отправляйте сетевые настройки
Отправляйте на устройства сетевые настройки, такие как, настройки WiFi, VPN, Bluetooth и т.д.
Установка геозон
Устанавливайте виртуальные периметры, в границах которых будут действовать назначенные политики безопасности.
Управление MacOS
Устройства на MacOS можно подключать также через модуль управления мобильными устройствами, что дает ряд дополнительных возможностей.
Инвентаризация устройств
Получайте подробную информацию о типах устройств, их именах, моделях, мощности, версиях ОС, операторах связи и т.д.
Удаленное стирание информации
В случае необходимости можно послать на устройство команду на удаление всех данных.
Удаленная блокировка
Блокируйте устройство удаленно в случае инцидентов, касающихся безопасности. Предотвращайте утечку данных через потерянные или оставленные в ненадлежащем месте устройства.
Режим киоска для Samsung Knox
Ограничивайте использование устройства, разрешая запускать на нем только определенное приложение.
Массовая установка
Одновременно можно производить установку на 500 смартфонов и планшетов.
Создавайте оповещения по почте
Можно настроить оповещения о наиболее критичных событиях, связанных с использование мобильных устройств.
Определение местоположения и отслеживание перемещений
Мониторинг местонахождения корпоративных мобильных устройств.
Ограничения для iOS
Обеспечивайте использование устройств только в рабочих целях, отключив iCloud, Safari, App Store, и т.д.
Отправляйте контакты vCard на Android
Отправляйте сотрудникам контактные данные в формате vCard прямо на устройства (только для Android).
Отчеты и аналитика
Отслеживайте использование устройств с помощью мощных инструментов отчетности и аналитики. Логи событий можно экспортировать.
Как это работает
Защита содержимого
Защита содержимого
Сканирование контента
Черные и белые списки
Отслеживание и теневое копирование файлов
Отчеты и аналитик
Контроль устройств
Защита содержимого
Типовые и специфические устройства
Доверенные устройства и классы устройств
Во внешних сетях и в нерабочее время
Отслеживание и теневое копирование файлов
Принудительное шифрование
Защита содержимого
Aвтоматическая и ручная уствновка
Сложные пароли
Безопасность и простота применения
Устройства – доверенные и “только для чтения”
eDiscovery
Защита содержимого
Cодержимое и типы файлов
Полное или частичное сканирование
Шифрование или удаление
Ручное или автоматическое сканирование
Управление мобильными устройствами
Защита содержимого