Safend: DLP – Suíte Completa de Proteção de Dados

Protegendo sua corporação contra perda ou vazamento de informação

Os computadores de usuários possuem em sua maioria informações importantes relativas ao negócio de qualquer corporação, incluindo dados financeiros, detalhes de funcionários, bases de dados de clientes e decisões estratégicas da corporação. A proliferação de produtos usando USB, WiFi, FireWire, Bluetooth e outras interfaces torna-se fácil a conexão de dispositivos externos não autoriza os PCs corporativos. Isto apresenta 2 ameaças de segurança distintas: vazamento de dados e ataques direcionados à corporação. A porta LAN também se caracteriza por permitir não só o acesso de usuários à Internet mas também por ser uma porta adicional e muito importante de vazamento de informação através de e-mails, transferência de arquivos, etc.

Além disso, a perda de dispositivos de armazenamento removível ou de cadernos expõe dados ali armazenados ao roubo.

Para combater estas novas ameaças apresentamos as soluções da Safend para auditoria e controle das informações trocadas entre dispositivos externos e o PC. verdadeira esta suíte de soluções contra vazamento e perda de informação (normalmente representada pela sigla DLP, do inglês Data Leakage Prevention e/ou Data Loss Prevention),é a mais completa, mais robusta e mais inteligente solução para corporações interessadas em proteger seu valioso mais patrimônio: a informação ali criada.

A nova versão da Suíte Safend de Proteção traz como seguintes funcionalidades:

  • Inspeção de conteúdo de arquivos, identificando, filtrando e bloqueia o vazamento de informações classificadas como confidenciais
  • Descoberta de arquivos ou informação sigilosa nos diversos computadores da rede corporativa, mapeando-os e arnando fácil ações de controle da disseminação de informação confidencial
  • Criptografia completa dos dados no disco rígido através do módulo Encryptor
  • Criptografia de CD/DVD Forçada para aumentar as possibilidades de configuração de políticas
  • Shadowing de arquivos movidos de/para mídia removível
  • Cluster de servidores para incluir redundância e aumentar disponibilidade para clientes de grande porte
  • Relatórios via novo módulo Safend Repórter que endereça as necessidades de segurança e operacional de uma organização
  • Particionamento em Domínios, estendendo o mecanismo de acesso ao Protetor para maior flexibilidade na definição de gerentes de domínios separados dentro de uma organização
  • Políticas Embutidas para Regulatória Conformidade com SOX, PCI, BASEL e HIPAA, que podem ser aplicadas em sua forma original ou personalizadas para necessidades específicas

Assim, a solução Safend se compõe em sua versão corrente dos seguintes módulos:Safend_Suite-60

  • Inspetor: realiza inspeção de conteúdo em arquivos, classificando, identificando, filtrando e bloqueando informação sigilosa, controlando o seu envio através de políticas granulares
  • Descobridor: executar uma varredura em estações e servidores da rede buscando identificar informação sigilosa, mapeando-as para facilitar seu controle e proteção
  • Protetor: controle total e granular das portas de um computador e seus dispositivos externos, protegendo contra o vazamento de informação.
  • Encryptor: criptografa de modo completo todos os dados existentes no disco rígido através do mesmo controle centralizado existente para o Protetor. Sendo um módulo da solução integrada Safend, sua segurança está baseada nas políticas flexíveis e em seu software cliente que é uma barreira intransponível para malfeitores.
  • Auditor: realizar auditoria de portas e dispositivos existentes na rede (no presente momento ou no passado). Dá visibilidade aos administradores de rede.
  • Repórter: preparar diversos tipos de relatórios baseados nos registros existentes no servidor de todas as transações ocorridas em máquinas da corporação.

Visibilidade, Proteção e Controle

Controle, Visibilidade e Proteção de Dados Corporativos

Como baseados em tecnologia patenteada, como soluções de segurança da Safend oferecem visibilidade completa, proteção de dados e controle granular sobre todos os computadores da corporação. Como soluções ultrasseguras e robustas são intuitivas para gerenciar, quase quase quase posso de burlar e garantim conectividade e produtividade, sem sacrificar a segurança.

Além do disto, a cripotografia de disco rígido inteligente permite que se protejam os dados sem prejudicar o desempenho das máquinas.

protetor

O controle granular de portas e dispositivos é executado pelo Protector. Ele monitora o tráfego em tempo real e aplica políticas granulares e customizadas sobre todas as portas físicas, sem fio e de armazenamento, incluindo:

O Protetor detecta e habilita restrições de dispositivos por tipo, modelo ou mesmo o número de série do dispositivo. Para os dispositivos de armazenamento, o Protetor permite que administradores bloqueiem todos completamente, configurem para apenas leitura ou criptografem todos os dados, bem como monitorem, bloqueiem e registrem arquivos que são enviados para ou lidos estes dispositivos. Os controles de WiFi são baseados em endereço MAC, SSID ou nível de segurança da rede.

Além de disto o Protetor cria registros forenses de todos os dados que se movem de e para a corporação, permitindo que os administradores criem políticas que não necessariamente restrinjam o uso do dispositivo mas sim permitam a visibilidade completa da atividade e do conteúdo trafegado de/para o dispositivo.

Com a funcionalidade de alerta embutida, os administradores podem obter notificações imediatas de qualquer atividade que necessitem resposta imediata. Alertas são enviados via e-mail, SNMP, Syslog,”Windows Event Viewer”, mensagens “popup” e mesmo scripts personalizados.

Através do estabelecimento de políticas nos mais diversos – organização, grupos de trabalho, máquinas e usuários – permite a criação de políticas de segurança muito flexíveis, adequando-se diversos aos interesses de grupos distintos.

O Protetor se dividir em 3 partes:

  1. Servidor: coleta e armazena todos os logs das máquinas clientes e instala e aplica políticas automaticamente através do AD/GPO da Microsoft. Todas as informações trocadas entre servidor e cliente são criptografadas
  2. Cliente: ao ser instalado nas máquinas dos usuários, coleta logs de todas as operações de leitura e escrita nos diversos dispositivos, força a política definida pela corporação para uso de portas internas e externas das máquinas, obriga a gravação criptograda de dados nos dispositivos, executar um filtro de arquivos (baseado na cabeçalho de cada arquivo) de e para os dispositivos externos , e finalmente, é virtualmente impossível de ser desinstalado pelo usuário da máquina cliente. Somente o administrador da rede é capaz de realizar esta operação.
  3. Console: realiza a gerência completa da solução.

Veja abaixo como principais características do Safed Protector.

Princípios Gerais

  • Agente inalterável e com controle inicial: o agente opera no núcleo do Windows e inclui características redundantes, multi-camadas contra um sabotagem para garantir controle permanente dos computadores. Até mesmo administradores locais não podem driblar a política de segurança.
  • Controle granular: detecta e restringe a transferência de dados por tipo, modelo ou número de série do dispositivo.
  • Flexibilidade de política: políticas separadas podem ser definidas por qualquer domínio, grupo, computador ou usuário; como políticas são facilmente associadas com objetos organizacionais do MS Active Directory ou Novell.
  • Filtro de arquivos: inspecionar arquivos por seus tipos e controla a transferência de arquivos não autorizados de/para os dispositivos de armazenamento,
  • Proteção dos dados: protegido os dados corporativos em movimento através da criptografia dos mesmos em armazenamento estático (disco rígido), removível e controle o uso “offline”.
  • Gerência intuitiva: se integra transparentemente com Active Directory, eDirectory ou outro software de gestão de rede.
  • Controle granular WiFi: por endereço MAC, SSID ou nível de segurança de rede. Previne conexão híbrida pelo bloqueio de portas WiFi, Bluetooth, Modens e IrDA enquanto o computador está conectado à rede corporativa via porta física LAN.
  • Anti Hardware keylogger”: bloqueia “keyloggers” em hardware USB e PS/2, que pode gravar toda a digitação entrada em um computador.
  • Controle Autorun e U3: torna-se dispositivos USB U3 em USBs regulares quando os computadores corporativos e protegidos contra programas automatizados.

Segurança

Gerência

Compatibilidade

Para conhecer o Encryptor, clique aqui. Veja o Auditor aqui.

Para descobrir mais, baixe o Safend DPS Datasheet!

Baixar Datasheet

Veja o Safend DPS em operação. Agende uma demonstração!

Agendar

Para adquirir ou saber mais sobre o Safend DPS entre em contato conosco.

Entrar em contato

CTA FC Brasil