Zapobieganie wyciekom danych

Praktycznie każda organizacja i firma posiada dane poufne. Mogą to być informacje finansowe, księgowe, kadrowe, płacowe, medyczne, osobowe, sprzedażowe itp. Aby je odpowiednio chronić, należy przede wszystkim przeszkolić pracowników, a jednocześnie wdrożyć system, który wspiera dobre praktyki, a eliminuje działania niepożądane.

Dobry system Data Leakage Protection (DLP) musi charakteryzować się:

 

 

Safend

Producent: Wave Systems Corp.

 

Kompletny system skutecznej ochrony poufnych danych przed wyciekiem. Siedem modułów Safenda tworzy całościową ochronę dla poufnych i wrażliwych danych przetwarzanych na stacjach roboczych. Od kontroli peryferiów i portów komputera (Safend Protector) oraz kanałów komunikacji (Safend Inspector), poprzez inteligente szyfrowanie dysku (Safend Encryptor), zbieranie logów w raporty (Safend Reporter), wykrywanie aktualnie podłączonych urządzeń (Safend Auditor) aż po tworzenie mapy rozproszenia poufnych danych (Safend Discoverer) i ochronę danych na Smartfonach (Safend Mobile Protection).

Oprogramowanie wymaga jednego, lekkiego agenta, a zarządzanie systemem odbywa się przy pomocy jednej konsoli.

 

 

EMBASSY® Remote Administration Server (ERAS)

Producent: Wave Systems Corp.

 

Centralne zarządzanie modułem TPM, szyfrowaniem SED, MS Bitlocker oraz OPAL. Wave ERAS umożliwia łatwe i tanie wprowadzenie dwuskładnikowego uwierzytelniania z pomocą modułu TPM wlutowanego w płytę główną komputerów. Zwiększa to bezpieczeństwo logowania do np. WiFi, VPN, ActiveDirectory, systemu ERP, systemu poczty itp.

ERAS daje też możliwość centralnego zarządzania szyfrowaniem z pomocą Microsoft Bitlocker, samoszyfrujących się dysków twardych SED oraz dysków szyfrowanych w standardzie OPAL.

 

 

Lumension Device Control

Producent: Lumension

 

Rozwiązanie do zarządzania i pełnej kontroli portów komputerowych oraz urządzeń We/Wy wbudowanych (np. CD/DVD), bądź podłączanych do stacji roboczych (pamięci USB, urządzenia typu PDA, aparaty i kamery cyfrowe, mp3/mp4, pomocnicze dyski twarde, napędy, czytniki kart pamięci, drukarki itd.), a także: przyznawania limitów kopiowania i kontroli kopiowanych danych (nazw plików, bądź pełnego ich zapisu), szyfrowania kopiowanych danych, szczegółowego przyznawania uprawnień do autoryzowanych urządzeń.