Защищаем данные там, где это нужнее всего

Защита от утечек | Контроль устройств | Защита содержимого | Контроль хранимых данных | Шифрование | Управление мобильными устройствами
Проблемы ИТ-менеджеров, офицеров информационной безопасности и руководителей бизнеса:
  • утечка, потеря и кража данных
  • бесконтрольное использование устройств
  • контроль работы системных администраторов
  • контроль нелояльных сотрудников
  • низкая производительность труда
Решение, которое упрощает жизнь ИТ-менеджеров, офицеров информационной безопасности и руководителей бизнеса:
  • DLP (Data Leak Prevention) системы – это технология защиты от утечек конфиденциальной  информации
  • Современные DLP системы – способны не только контролировать, перехватывать, но и автоматически анализировать и обрабатывать информацию
Основные каналы утечки информации:
  • съемные носители: USB флешки, SSD карты и т.д.
  • корпоративная электронная почта, а так же письма и вложения, отсылаемые через сервисы веб-почты
  • социальные сети, Viber, WhatsApp, Skype, ICQ, т.д.
  • облачные хранилища: Microsoft OneDrive, DropBox, Google Drive, Яндекс Диск, Облако Mail.ru и т.д.
  • печать на локальных и сетевых принтерах.
DLP система должна:
  • позволять использовать все перечисленные каналы для передачи данных, но при этом перехватывать и анализировать передаваемую информацию.
  • И мы готовы представить вам такую систему…
logo_
logo_os

Клиент-серверная архитектура

  • Поставляется в виде аппаратного комплекса, виртуальной машины и AWS

  • Контроль устройств, предотвращение утечек контента, анализ хранимой информации

  • Управление мобильными устройствами и приложениями для iOS и Android
для компаний, государства, малого и среднего бизнеса
logo_MY
logo_os_1

Клиент-серверная архитектура

  • Облачное решение

  • Контроль устройств, предотвращение утечек контента

  • Управление мобильными устройствами и приложениями для iOS и Android
для компаний, малого и среднего бизнеса, малого и домашнего офиса
logo_BASIC
logo_os_1

Локальная установка

  • Блокировка, USB для ПК, ноутбуков и нетбуков

  • Настройка контроля устройств за секунды
для персонального использования, средних и малых предприятий
logo_EASY_lOCK
logo_os

Локальная установка

  • Шифрование USB устройств

  • Шифрование облачных хранилищ

  • Шифрование локальных папок

  • Шифрование CD и DVD

  • Принудительное шифрование USB-носителей
для компаний, государства, малого и среднего бизнеса, дома

Модули защиты из которых состоит Endpoint Protector

shema_kontrol_ustroystv

Device Control - Контроль устройств (для Windows, macOS и Linux)

shema_zashita_soderzimogo

Content Aware Protection – Защита на основе содержимого (для Windows, macOS и Linux)

shema_prinuditelnoe_shifrovanie

EasyLock - шифрование (для Windows и macOS)

upravlenye_mob_ustroy

Mobile Device Management – Управление мобильными Устройствами (для iOS и Android)

upravlenie_prilozheniyami

Управление мобильными приложениями (для iOS и Android)

shema_eDiscovery

eDiscovery – анализ хранимых данных (для Windows, macOS и Linux)

Одно из самых детально проработанных решений на рынке, позволяющее контролировать USB и другие типы носителей данных.
Назначение прав: для устройства | пользователя | компьютера | группы | произвольной категории | глобально.
Назначение доступа: разрешить | запретить | только для чтения | др.
Оповещения: подключено | отключено | разрешить, если в белом списке | др.

Контролируйте все распространенные типы устройств и порты:


  • USB-устройства

  • Цифровые камеры

  • Смартфоны и планшеты

  • Устройства FireWire

  • MP3- и другие типы медиаплееров

  • Биометрические устройства

  • Устройства Bluetooth

  • ZIP-диски

  • Экспресс-карты (SSD)

  • Беспроводные USB

  • Серийные порты

  • Устройства типа Teensy Board

  • Носители информации PCMCIA

  • Локальные и сетевые принтеры

  • Сетевые диски

  • и многое другое

Управление USB- и периферийными портами
  • Назначение прав по типу устройства
  • Детальная настройка прав
  • Настройка прав по идентификаторам устройств - VID, PID, SN
  • Создание дополнительных категорий устройств
phleshkacdr
Отслеживание и теневое копирование файлов
  • Отслеживание перемещения данных на устройства и с них
  • Запись информации о файлах
  • Теневое копирование сохраняет точную копию файлов
  • Полное протоколирование даже для удаленных файлов
kamera
Временный пароль для работы offline
  • Сохранение функций защиты даже для компьютеров не в сети
  • Логи и отчеты синхронизируются при подключении к сети
  • Гибкий срок действия offline-пароля от 30 мин. до 30 дней
flash_kod
Принудительное шифрование USB-устройств
  • Автоматическое шифрование копируемых на USB данных
  • Удаленное управление устройствами (смена пароля, стирание)
mashina_zamok
Защита на тонких клиентах
  • Контроль устройств для тонких клиентов
  • Контроль устройств на терминальном сервере
tonkiy_klient
Оповещения
  • Расширенные оповещения о действиях системы и пользователей
  • События: подключено, отключено и многие другие
voskl_znak
Отчеты и аналитика
  • Инфографика для быстрой оценки
  • Полные отчеты для руководителей
  • Экспорт данных, формирование дополнительной статистики
gory
Интеграция с системами управления ИБ
  • Передача всех логов на сервер управления ИБ
  • Просмотр всех событий безопасности в одном месте
  • Получайте полные отчеты и графики, отражающие ситуацию в режиме реального времени
internet

Content Aware Protection - защита на основе содержимого

Контролируйте конфиденциальное содержимое, передаваемое из вашей сети по различным каналам: электронная почта, облачные хранилища, соц. сети и т.д.
Назначение прав: для пользователя | компьютера | группы | глобальные
Фильтры: по расширению файла | по шаблону содержимого | по произвольному содержимому | по регулярным выражениям
Реакция: Оповещение | Блокировка

Контролируйте конфиденциальное содержимое, передаваемое из вашей сети по различным каналам: электронная почта, облачные хранилища, соц. сети и т.д.

Контролируемые приложения:

Почтовые клиенты
  • Outlook
  • Lotus Notes
  • Thunderbird и др.

Браузеры
  • Internet Explorer
  • Firefox
  • Chrome
  • Safari и др.

Мессенджеры
  • Skype
  • ICQ
  • AIM
  • Microsoft Communicator
  • Yahoo Messenger и др.

Облачные сервисы
  • Dropbox, iCloud, SkyDrive
  • BitTorrent, Kazaa и др.

Прочие приложения
  • iTunes
  • Samsung Kies
  • Windows DVD Maker
  • Total Commander
  • FileZilla
  • Team Viewer
  • EasyLock
  • и многое другое

Типы файлов

Изображения
  • .jpeg, .png, .gif, .bmp, .tiff

Документы офиса
  • .docx, .pptx, .xlsx, .pstx, .pdf

Архивы
  • .zip, .rar, .ace, .tar

Исходные коды
  • .cpp, .java, .py, .sh, .csh, .bat

Прочие
  • .exe, .sys, .dll, .dwg, .drm

Мультимедиа
  • .mp3, .mp4, .m4a, .avi, .wma

и многие другие

Готовые шаблоны содержимого
  • Персональные данные, такие, как ИНН, адреса эл. почты и др.
  • Данные кредитных карт
konvert
Дополнительные фильтры содержимого
  • Создание дополнительных словарей
  • Настройка ключевых слов и выражений
spiski
Фильтры по регулярным выражениям
  • Создание дополнительных регулярных выражений
  • Фильтрация повторяющегося содержимого
qsc
Фильтрация по типу файлов
  • Фильтрация файлов по их настоящему расширению (типу)
  • Работает, даже если расширение файла было изменено вручную
figury
Порог срабатывания фильтров
  • Для отдельных типов содержимого
  • Глобально - суммируются все нарушения
  • По размеру файла
spidometr
Мониторинг буфера обмена
  • Отключение функции копирования и вставки
zse
Отключение снятия снимка экрана
  • Блокирует возможность снятия скриншотов
zamok_1
Временный пароль для работы offline
  • Сохранение функций защиты даже для компьютеров не в сети
  • Логи и отчеты синхронизируются при подключении к сети
  • Гибкий срок действия offline-пароля от 30 мин. до 30 дней
kalkulyator
Контроль принтеров
  • Сканирование данных, отправляемых на локальные и сетевые принтеры (*ограниченно)
printer
Соответствие международным нормам защиты медицинской информации
  • Международному стандарту HIPАА
  • Блокировка данных, содержащих типовой лексикон диагнозов
hipaa
Отслеживание и теневое копирование файлов
  • Отслеживание перемещения данных на устройства и с них
  • Запись информации о файлах
  • Теневое копирование сохраняет точную копию файлов
  • Полное протоколирование даже для удаленных файлов
kamera
Черные и белые списки
  • Позволяют избежать избыточного сканирования
  • Позволяют снизить нагрузку DLP-системы на ПК
utryurt
Защита на тонких клиентах
  • На стороне тонкого клиента
  • На терминальном сервере
tonkiy_klient
Оповещения
  • Расширенные оповещения о системных и пользовательских действиях
  • Выбор отчетов в зависимости от политики безопасности
voskl_znak
Отчеты и аналитика
  • Инфографика для быстрой оценки
  • Полные отчеты для руководителей
  • Экспорт данных, формирование дополнительной статистики
gory
Интеграция с системами управления ИБ
  • Передача всех логов на сервер управления ИБ
  • Просмотр всех событий безопасности в одном месте
  • Получайте полные отчеты и графики, отражающие ситуацию в режиме реального времени
internet

eDiscovery - сканирование хранимых данных

Сканирует данные, хранящиеся на компьютерах пользователей, и может удалять или шифровать нужные данные в зависимости от выбранной политики.
Сканирование: По отделам | компьютерам | группам
Черные списки: По типу файлов | готовым шаблонам | дополнительным ключевым словам | регулярным выражениям | именам файлов
Режим сканирования: Каждый раз заново | инкрементальный
qwdqdq
Сканирование по контенту и типу файлов
  • Задавайте правила фильтрации контента на основе шаблонов, ключевых фраз, регулярных выражений и т.д.
  • Запускайте сканирование на нужных устройствах
gfhsfgs
Удаление хранящихся конфиденциальных данных
  • Удаление конфиденциальных данных сразу по обнаружению
  • Соответствие законодательным нормам
Шифруйте хранящиеся на устройствах данные
  • Шифруйте обнаруженные конфиденциальные данные с помощью алгоритма AES 256
  • Предотвращайте несанкционированный доступ сотрудников к данным и их утечку
gfdfasfas
Экспорт результатов сканирования
  • Экспорт в Excel, PDF и CSV
  • Подробности: на каком компьютере найдены данные, какие именно, путь к файлу, время обнаружения, предпринятое действие и т.д.
hdfhgd

Mobile Device Management - управление мобильными устройствами

Управляйте мобильными устройствами, устанавливайте принудительные настройки безопасности, управляйте их приложениями, сетевыми настройками, включайте и отключайте функции в зависимости от GPS-координат
Настройки безопасности: пароль | шифрование | др.
При утере: отслеживание | поиск | блокировка | стирание
Управление приложениями: Идентификация | установка | удаление | др.
Управление сетью: эл.почта | WiFi | VPN | др.
strelka_vniz
Установка через беспроводные сети
  • Через SMS, эл. почту, QR код или по прямой ссылке
  • Одновременная установка на большом количестве устройств - до 500
  • Установка всего в 3 клика
  • Доступна мобильная версия приложения EPP MDM
radiatciya
Удаленное стирание
  • Удаляет все данные с устройства
  • *эту функцию нужно использовать с осторожностью
fghgfhdfhsf
Устанавливайте требования к паролям
  • Минимальная длина пароля
  • Сложность пароля и количество попыток ввода
  • Время блокировки экрана
wifi
Удаленное управление сетевыми настройками
  • Управление настройками E-mail, VPN, Wi-Fi, Hotspot, и др.
  • Отключение Bluetooth, Wi-Fi, и др.
kartothka
Управление Android
  • Включайте звуковой сигнал при утере устройства
  • Отправляйте на устройство виртуальные контакты
  • Управляйте календарем
perekluthateli
Просмотр свойств мобильных устройств
  • Название, тип, модель, версия ОС
  • Имя пользователя, номер телефона, оператор
  • IMEI, WiFI Mac, и др.
gory
Отчеты и аналитика
  • Инфографика для быстрой оценки ситуации
  • Подробные отчеты и аналитика для руководителей
Удаленная блокировка
  • Пресекает неавторизованный доступ
  • Предотвращает проблемы при утере устройства
kluth
Отслеживание перемещений и текущего местоположения
  • Позволяет следить за мобильными устройствами
  • и знать, где физически находятся критически важные данные
peremeshenie
Отключение встроенных функций
  • Отключение камеры
  • Отключение функции Handoff
  • Отключение синхронизации приложения с облаком и др.
glaz
Управление функциями в зависимости от местоположения
  • Определите виртуальный периметр и применяйте настройки в зависимости от нахождения внутри и вне его
  • включайте или выключайте различные функции устройств.
maps
Управление OS X
  • Управляйте Маками с помощью настроек для мобильных устройств
  • Удаленно включайте шифрование жесткого диска и т.д.
gfdhghjgfd
Оповещения
  • Расширенные оповещения о системных и пользовательских действиях
  • включая удаление контроля, смену сим-карты и т.д.
voskl_znak

EasyLock - принудительное шифрование

komputer
dokument_simvoly
flesh_simvolyr_1
obloko_simvoly
konvert_simvoly
disk_simvoly

EasyLock – шифрование USB в Endpoint Protector
  • Разрешайте использовать только доверенные зашифрованные устройства, автоматически зашифровывая копируемые на них файлы
  • EasyLock автоматически устанавливается на USB-устройства, если установлен агент Endpoint Protector

win
mac_os

EasyLock – шифрование данных для Windows и macOS
  • Надежное шифрование AES 256 с использованием пароля
  • Интуитивно понятные функции перетаскивания, копирования и вставки
  • Доступно для USB, локальных папок, облака, CD и DVD

win
mac_os

Преимущества Endpoint Protector

Всё в одном - предотвращение утечек и управление мобильными устройствами
  • Контроль всех устройств в одной консоли

Мультиплатформенность
  • Windows, macOS, Linux, iOS, Android

Поставляется в различных форматах
  • Виртуальное устройство
  • Аппаратный комплекс
  • Облачное решение

Модульность
  • Простая активация новых модулей
  • Все модули уже предустановлены
  • Отдельное лицензирование - платите только за то, что вам нужно

Детализированные настройки
  • Создавайте политики для разных уровней: устройства, пользователя, компьютера, группы, для всех
  • Задавайте более сложные настройки, чем просто блокировка или разрешение устройства или передачи данных и создавайте специфические политики на основе контента

Пролистать наверх