O Data Protection Studio é uma solução de segurança para a proteção de dados em estações de trabalho e servidores.
Fabricante: KOD
Descrição detalhada do produto
SOLICITE SEU ORÇAMENTO
VANTAGENS
FUNCIONALIDADES
Proteção para o início de sessão
A autenticação robusta do usuário é realizada mediante uma senha e o uso de identificadores pessoais. Além disso, proporcionam-se mecanismos de proteção adicionais para os usuários do domínio, entre eles, o início de sessão com certificados.
Controle de acesso a dados
Controle de acesso discricional e mandatório com base nas categorias de confidencialidade de recursos (arquivos, diretórios, dispositivos, impressoras, e interfaces de rede) e licenças de acesso sobre os usuários. Controle de impressão e visibilidade da informação confidencial, complementado com remoção segura de dados.
Controle de dispositivos
Controle da integridade da configuração do hardware do equipamento durante seu funcionamento, controle de conexão e desconexão de dispositivos. Data Protection Studio é compatível com uma vasta lista de dispositivos controlados externos (câmeras web, telefones móveis, modems 3G, cartões rede, unidades flash, impressoras, etc.) proporcionando diferentes cenários de resposta quando eles estão conectados ou desconectados do equipamento.
Containers criptografados
Podem ser criados containers de informação criptografados que são montados no sistema como uma unidade virtual. Podem ser armazenados em disco ou em meios removíveis, e as chaves de cifragem também podem ser armazenadas em dispositivos externos.
Monitoramento de alertas
Os eventos gerados por cada agente instalado se centralizam no servidor de segurança. Para una resposta mais rápida aos eventos críticos de segurança, todos os equipamentos protegidos podem ser divididos em grupos de monitoramento com visualização independente da situação atual e a possibilidade de reconhecer os eventos.
Firewall
Monitoramento da atividade de rede do equipamento e filtragem de um grande número de protocolos, de acordo com as regras definidas, inclusive para as aplicações individuais, usuários ou grupos de usuários. Assinatura do tráfego da rede para a proteção contra MiTM. Auto- aprendizagem de regras e host IPS.
Implementação, gestão, e monitoramento centralizados
Data Protection Studio garante fácil implementação mediante a instalação centralizada do produto em todas as estações de trabalho do domínio controlado. A configuração de políticas contínuas e grupais para todos os mecanismos de proteção é realizada utilizando um agente único de segurança.
Proteção de antivírus
Proteção contra arquivos executáveis maliciosos nas estações de trabalho e servidores com a possibilidade de escanear e executar tarefas programadas a pedido do administrador ou do usuário.
Entorno confiável de execução
O entorno confiável é assegurado através da proteção de equipamentos contra descargas não autorizadas e a possibilidade de limitar a lista de programas permitidos para sua execução, verificando a integridade dos arquivos executáveis.
Proteção contra ataques de rede
Detecção de ataques baseada em heurística e assinaturas. Bloqueio automático de tentativas de intrusões ao detectar pacotes anormais, ao escanear os portos, ou durante os ataques de denegação de serviço, entre outros.
Arquitetura distribuída
A alta escalabilidade de soluções é proporcionada pela criação de políticas centralizadas de segurança. Sua sucessão nas infraestruturas de domínio distribuídas permite definir domínios separados geograficamente. Suporte à hierarquia e backup aos servidores de segurança, bem como a separação de privilégios dos administradores de infraestruturas complexas.
Pesquisa de incidentes de segurança
O sistema avançado de registro de eventos, adicionado à geração de relatórios à medida, permite obter informação relevante para a pesquisa dos incidentes de segurança: rastreio de ataques, canais de distribuição de malware e ações dos insiders em diferentes intervalos. Além disso, Data Protection Studio produz cópias de arquivos/documentos que são transferidos à impressora ou a portadores externos de informação, simplificando significativamente o processo de pesquisa dos incidentes de fuga de informação.
Produtos Relacionados
Obrigado! Logo entraremos em contato!