OCHRONA STACJI i SERWERÓW

Każdego dnia firmy tracą ogromne ilości informacji z powodu celowych lub zupełnie przypadkowych wycieków danych. Wyprowadzanie własności intelektualnej, danych finansowych oraz danych osobowych pracowników z firmy może mieć miejsce przy wykorzystaniu dowolnego kanału przepływu informacji (np. poprzez e-mail, pocztę w przeglądarce, napędy USB, wydruki), a ponoszone przez to straty mogą sięgać milionów złotych.

System McAfee Data Loss Prevention jest kompleksowym rozwiązaniem, chroniącym przed wyciekiem poufnych informacji z firm. Zapewnia on skuteczne metody zapobiegające utracie danych, przez co zabezpiecza organizację przed stratami finansowymi, narażaniem wizerunku przedsiębiorstwa i jego marki oraz przed utratą zaufania Klientów.

Rozwiązanie McAfee DLP pozwala zapewnić również zgodność z regulacjami prawnymi, przepisami branżowymi i państwowymi, takimi jak PCI-DSS, wytyczne dotyczące ochrony danych osobowych, czy zalecenia KNF.

Kompleksowa ochrona

  • Całkowita kontrola nad danymi, które są przez użytkowników drukowane, modyfikowane z użyciem różnych aplikacji, czy też kopiowane na urządzenia do przechowywania danych.
  • Monitorowanie i blokowanie przypadków wypro­wadzenia danych poufnych poprzez pocztę e-mail, pocztę w przeglądarce internetowej, aplikacje peer-to-peer, komunikatory internetowe, HTTP, HTTPS, FTP, WiFi USB, CD, DVD, drukarki, faksy, usługi chmurowe oraz przenośne urządzenia do przechowywania danych, realizowana w oparciu o zawartość plików, ich źródło (lokalizacja, aplikacja), ręcznie przypisaną klasyfikację poszczególnych dokumentów i szereg innych parametrów, na bazie których budowana jest polityka ochrony informacji w organizacji.
  • Kontrola i monitorowanie przepływu informacji realizowana na poziomie stacji końcowej oraz na poziomie sieci, zapewniająca maksymalną ochronę.

Opcje zapobiegania utracie danych (DLP)

  • InfografikaMonitorowanie. Umożliwienie transferu danych przy jednoczesnym rejestrowaniu i zbieraniu dowodów ze zdarzeń świadczących o naruszeniu polityki bezpieczeństwa.
  • Zapobieganie. Blokowanie nieuprawnionego transferu danych.
  • Alarmowanie. Powiadamianie administratorów i użytkowników o incydentach naruszenia bezpieczeństwa.
  • Kwarantanna. Zatrzymywanie danych w oczekiwaniu na autoryzację przed wysłaniem.
    Inwentaryzowanie. Wyszukiwanie plików zawierających dane podlegające ochronie na dyskach komputerów oraz udostępnionych zasobach.

Kompleksowe zarządzanie urządzeniami podłączanymi do stacji roboczych i laptopów

  • Kontrolowanie i blokowanie kopiowania poufnych danych na urządzenia USB, nośniki pamięci flash, odtwarzacze plików mp3 oraz inne przenośne media do przechowywania danych.
  • Określanie i kategoryzowanie urządzeń, które mogą być używane na stacji roboczej lub laptopie przez podanie dowolnego parametru tych urządzeń np. numeru identyfikacyjnego produktu i producenta, numeru seryjnego, klasy oraz nazwy urządzenia.

Wielopoziomowa ochrona

  • Ochrona na poziomie stacji roboczych, uniemożliwiająca wyprowadzanie poufnych danych ze wszystkich komputerów stacjonarnych i laptopów, niezależnie od aktualnej lokalizacji użytkowników i danych oraz od tego, czy są oni w danej chwili podłączeni do sieci firmowej.
  • Ochrona na poziomie sieci (moduły DLP Prevent, Monitor i Discover), uszczelniająca rozwiązanie DLP o kontrolę kanałów internetowych (WEB, mail), zapobiegająca wyciekom informacji z niemonitorowanych stacji końcowych (np. komputerów gości, serwerów, stacji z systemem operacyjnym innym niż Windows).

Główne cechy McAfee DLP ENDPOINT

  • Ochrona oparta na tzw. TAG’owaniu plików.
  • Zapobieganie przed niekontrolowanym wyciekiem informacji na poziomie komputera (polityki per user/ grupa w AD lub per komputer).
  • Centralne zarządzanie politykami oraz konfiguracja poprzez serwer ePO (integracja z AD).
  • Zbieranie informacji (dowodów) o działalności użytkownika wraz z możliwością wglądu w kopie przesłanych plików (analiza dochodzeniowa).
  • Generowanie raportów o wrażliwych zasobach.
  • Kontrolowanie transmisji wrażliwych danych, niezależnie czy pracownik jest online, czy offline. Ochrona również po przejściu stacji w tryb awaryjny.
  • Ochrona treści dokumentu (np. numery kart kredytowych, PESEL, NIP).
  • Ochrona na poziomie udostępnionego zasobu.
  • Ochrona na poziomie aplikacji (np. MS Excel).
  • Ochrona zarejestrowanych dokumentów.
  • Identyfikowanie poufnych dokumentów na stacjach końcowych.
  • Łatwe i szybkie wdrożenie oprogramowania oraz zarządzanie politykami w obrębie całej firmy.
  • Umożliwianie podejmowania szybkich i skutecznych decyzji.
  • Znaczne podniesienie poziomu kontroli.
  • Obniżenie kosztów działań związanych z zabezpieczaniem informacji.
  • Natywna Integracja z systemami do klasyfikacji dokumentów (GREENmod firmy Tukan IT, Titus, Boldon James).
  • Ochrona przed wyciekiem także w trybie offline, bez dostępu do sieci firmowej.

Kanały wycieku chronione przez McAfee DLP ENDPOINT

  • Poczta elektroniczna (w tym webmail).
  • Urządzenia wejścia/wyjścia (np. drukarka).
  • Płyty CD/DVD.
  • Pamięci przenośne (dyski zewnętrzne).
  • P2P.
  • Komunikatory.
  • Protokoły sieciowe.
  • WiFi, bluetooth.
  • Uslugi chmurowe (np. DropBox, OneDrive).

Szyfrowanie dysków twardych – maksymalne bezpieczeństwo danych

McAfee Drive Encryption to podstawowe rozwiązanie gwarantujące pełne bezpieczeństwo krytycznych danych firmy, przechowywanych na dyskach stacji końcowych. Rozwiązanie wykorzystuje rygorystyczną kontrolę dostępu, z uwierzytelnianiem przed zainicjowaniem systemu operacyjnego (tzw. Pre-Boot Authentication) oraz algorytmy z rządową certyfikacją. Szyfrowanie i rozszyfrowywanie jest procesem niezauważalnym dla użytkownika, wykonywanym transparentnie bez żadnego negatywnego wpływu na wydajność urządzeń.

Szyfrowanie plików i pamięci przenośnych

McAfee File and Removable Media Protection umożliwia zdefiniowanie, które pliki lub foldery mają być zaszyfrowane. Rozwiązanie pozwala na wskazanie katalogów, plików tworzonych przez określone aplikacje, plików danego typu czy pamięci przenośnych, które mają zostać zaszyfrowane. Grupy użytkowników otrzymują prawa dostępu do wskazanych plików i folderów, dzięki czemu mogą w bezpieczny sposób wymieniać między sobą dokumenty zawierające poufne informacje. Niezależnie od tego, gdzie dane zostaną zapisane lub przeniesione, są one przez cały czas zaszyfrowane za pomocą zaawansowanej technologii – Persistent Encryption Technology. Rozwiązanie to pozwala także na przygotowanie puli pamięci typu pendrive, które będą mogły służyć do przenoszenia informacji w organizacji, będąc całkowicie nieczytelnymi w komputerach niezarządzanych przez chronioną organizację.