• Deutsch
  • Français
  • English
  • Polski
  • Español
  • EgoSecure UK

FUNKCJE EGOSECURE

Po analizie przepływu danych i identyfikacji słabych ogniw z INSIGHT, środki ochronne mogą być indywidualnie skonfigurowane z 20 PROTECTION FUNCTIONS. Te funkcje ochronne oparte są na C.A.F.E. MANAGMENT PRINCIPLE.

Wszystkie funkcje są zintegrowane w jednym rozwiązaniu,  korzystającym

tylko z jednej bazy danych, którą można zarządzać  za pośrednictwem centralnej konsoli zarządzania. Po instalacji moduły mogą być aktywowane zgodnie z wymogami bezpieczeństwa. Późniejsza korekta na potrzeby ochrony nie wymaga ponownej instalacji.

CORPORATE ANALYSIS

INSIGHT-Analysis

Aby mieć pewność, że środki ochronne są zoptymalizowane, moduł INSIGHT najpierw określa ogólną sytuację bezpieczeństwa użytkownika w firmowej sieci.

Wyniki tej analizy są następnie przetwarzane i przedstawiane na wykresach i tabelach. W ten sposób INSIGHT dostarcza informacji na temat ogólnego obrazu, bezpieczeństwa danych w firmie lub organizacji. Przedstawione jest to w taki sposób, aby  uniemożliwić wyciągnięcie wniosków dotyczących aktywności poszczególnych użytkowników. Dane przedstawione w ten sposób pozwalają wybrać ochronę, która jest naprawdę potrzebna.

INSIGHT-Audit

Audyt pozwala kontrolować przepływ danych w szczegółach, pokazując potencjalnie słabe punkty w ustawieniach bezpieczeństwa. Pozwala również na zdobycie informacji dotyczących naruszeń systemu. Możliwość tworzenia takich informacji jest zgodna z przyjętymi normami IT oraz z normami prawa i przepisami branżowymi. Amerykańska Ustawa o ochronie danych (The Federal Data Protection Act) określa na przykład logowanie jako czynność obowiązkową. Jednocześnie EgoSecure INSIGHT Audit zapewnia zgodność z zasadami prywatności pracowników ponieważ dostęp do logowania danych jest chroniony przez zasadę 4 lub 6 oka.

ACCESS CONTROL

Zarządzanie sprzętem (Device Management)

Device Management pozwala  na jasne określenie kto, kiedy, jakich urządzeń (na przykład pamięć USB, CD, tuner TV) lub interfejsów (np. WLAN, FireWire, USB) może używać i w jakim stopniu. A zatem każde z tych urządzeń może być stosowane bez powodowania nadużyć lub ryzyka utraty danych. Zapobiega to także dostaniu się do sieci korporacyjnej za pośrednictwem tych interfejsów złośliwego oprogramowania. Device Management oferuje skuteczną ochronę przed “atakami z wewnątrz”.

Kontrola dostępu do chmur (Cloud Access Control)

Zastosowanie chmur ma wiele zalet w odniesieniu do elastyczności pracy, ponieważ dane mogą być odczytywane w dowolnym miejscu. Szczególnie dane wrażliwe, jednak nie powinny być one zapisywane w chmurze, a niektóre typy danych nie mogą  być dopuszczone do zapisywania gdyż zabrania tego prawo. Szczególnie w tak zwanych krajach trzecich. Cloud Access Control sprawdza, który pracownik ma prawo do korzystania z Cloud Services, których i w jakim stopniu.

Kontrola połączenia (Connection Access Control)

Transfer danych jest obecnie, oprócz oficjalnych kanałów za pośrednictwem sieci korporacyjnej, możliwy poprzez wiele mediów – Bluetooth, WiFi, modem itp. Jednak firma powinna kontrolować za pomocą jakich dróg dane opuściły  firmę. Connection Access Control sprawdza który  pracownik ma dostęp do jakich urządzeń transmisji danych.

FILTER

Content Analysis & Filter

Zintegrowana ogólna koncepcja bezpieczeństwa to: zapewnienie możliwości analizy zawartości, filtr poufnych danych, które opuszczają firmę i blokada szkodliwych  informacji w przychodzących danych. Nasz Content Analysis & Filter zapewnia wielopłaszczyznową i niezawodną ochronę firmowych transmisji danych bez wpływu na pracę użytkowników i transfer danych.

Antywirus (Antivirus)

Oprogramowanie antywirusowe jest sprawdzonym rozwiązaniem chroniącym przed anonimowymi atakami z Internetu. Ważne jest aby zapewnić wysoki stopień wykrywalności, który umożliwia szybką reakcję na nowe wirusy i trojany. EgoSecure Data Protection łączy wiodące rozwiązania z uznanym wysokim wskaźnikiem wykrywalności.

Kontrola dostępu do aplikacji (Application Control)

Application Control pozwala ustalić którzy użytkownicy mają prawo do korzystania z danych programów. Przykładowo, może posłużyć do zablokowania możliwości korzystania z gier bądź nielicencjonowanego oprogramowania, chroniąc przed spadkiem wydajności bądź konsekwencjami natury prawnej. Można uniknąć w ten sposób ryzyka odpowiedzialności cywilnej oraz szkód gospodarczych. Takie rozwiązanie umożliwia również blokowanie większości wirusów, nawet przed wykryciem ich przez oprogramowanie antywirusowe.

ENCRYPTION 

Szyfrowanie przenośnych nośników danych (Removable Device Encryption)

Przenośne nośniki danych takie jak pamięć USB są często używane w każdym środowisku wymagającym elastyczności. Chociaż miniaturyzacja pozwala zmniejszać gabaryty i zwiększać wydajność takich urządzeń, są one coraz częściej gubione bądź kradzione. Removable Device Encryption chroni przed odczytaniem ich zawartości przez osoby niepowołane. Szyfrowanie i odszyfrowywanie za pomocą hasła można zastosować na każdym komputerze używającym systemu Windows, nie przeszkadzając w pracy uprawnionym użytkownikom. Szyfrowanie odbywa się na poziomie  plików i korzysta z wielu dostępnych trybów (dla całej firmy, dla pojedynczych użytkowników bądź dla wybranych grup użytkowników). Możliwe jest zastosowanie wielu trybów szyfrowania dla jednego urządzenia.

Szyfrowanie dysków twardych (Full Disk Encryption)

Full Disk Encryption zapewnia kompleksową ochronę wszystkich urządzeń i szyfruje cały dysk twardy lub poszczególne partycje na poziomie sektorowym. Rozwiązanie to zapewnia na żądanie  również uwierzytelnienia pre-boot oraz uwierzytelnianie użytkowników przed uruchomieniem systemu operacyjnego. Automatyczne wykrywanie nowych dysków twardych ze zintegrowanym chipem, szyfrowania błyskawiczne, szybkie początkowe szyfrowanie i scentralizowane zarządzanie zapewni bezproblemową integrację z istniejącą infrastrukturą IT.

Uwierzytelnianie przed załadowaniem systemu (Pre-Boot Authentication)

Pre-Boot Authentication zapewnia że zalogowanie się w systemie Windows i dostęp do szyfrowanych danych, takich jak zaszyfrowany dysk, nie może być zmieniane i obchodzone poprzez konwertowanie dysków twardych, startu systemu z USB / CD lub wymiany systemu operacyjnego. Rejestracja do odpowiedniego terminalu ma miejsce bezpośrednio po zakończeniu procesu ładowania BIOS, ale przed rozpoczęciem ładowania systemu operacyjnego. Poza hasłami jako zabezpieczenie logowania obsługiwanych jest wiele kart chipowych. Właściwości Enterprise takie jak help desk, samodzielne inicjowanie i inne również są dostępne. Ekrany logowania można dostosować do każdego klienta.

Szyfrowanie katalogów (Folder Encryption)

Folder Encryption chroni dane na  utraconych notebookach lub dyskach twardych, a także zabezpiecza zdefiniowane indywidualnie poufne dane w systemach, które mogą być udostępniane wielu użytkownikom. Na przykład, bardzo wrażliwe dane kadry zarządzającej mogą być chronione przez pracowników z odpowiednimi prawami dostępu, takich jak kadra IT.

Szyfrowanie w sieci (Cloud / Network Encryption)

Cloud / Network Encryption może być używany do szyfrowania folderów w chmurze lub w dowolnej sieci. Klucze szyfrujące pozostają w firmie i nie są przechowywane w chmurze – wyraźna przewaga nad  rozwiązaniami szyfrowania  oferowanymi przez dostawców chmur.

Szyfrowanie urządzeń mobilnych (Android / iOS Encryption)

Szyfrowanie dla iOS i Android zapewnia ochronę plików w pamięci wewnętrznej, karcie pamięci oraz kont w chmurze dla urządzeń mobilnych udostępnionych za pośrednictwem aplikacji. Pliki są rozszyfrowywane po wprowadzeniu hasła.

Szyfrowanie poczty (Mail Encryption)

Mail Encryption zapewnia bezpieczną wymianę e-maili. Przy tym nie ma potrzeby instalacji oprogramowania na urządzeniach nadawczych i odbiorczych. Zaszyfrowane wiadomości e-mail z podpisem elektronicznym mogą być wysyłane i odczytane w  używanym przez użytkownika środowisku. Rozwiązanie to znakomicie nadaje się do szyfrowania i transportu dużych maili.

MANAGEMENT

Zarządzanie urządzeniami mobilnymi (Mobile Device Management)

Rosnąca ilość urządzeń mobilnych takich jak tablety i smartfony powinna znaleźć odzwierciedlenie w architekturze bezpieczeństwa korporacyjnego. Mobile Device Management zapewnia inteligentną integrację urządzeń mobilnych, w tym wsparcie dla urządzeń z systemami operacyjnymi Android i iOS.

Inventory

Z INVENTORY można zobaczyć, jakie elementy sprzętowe i programowe są instalowane na komputerach w sieci firmowej. INVENTORY posiada funkcje,  które pozwalają śledzić zmiany, analizować je a także powiadamiają, jeśli coś się zmienia. Możemy sprawdzać stan sprzętu i wychwycić pojawiające się problemy.

Bezpieczne usuwanie danych (Secure Erase)

Secure Erase zapewnia, że usunięte pliki nie mogą zostać przywrócone, bez względu na to, czy znajdują się one na wewnętrznym twardym dysku czy na zewnętrznym nośniku. Użytkownicy mogą wybierać spośród wielu metod usunięcia. Mają możliwość natychmiastowego bezpiecznego usunięcia dokumentów lub zniszczenia wszystkich usuniętych plików nieodwołalnie, na podstawie określonego harmonogramu. Secure Erase zapewnia również, że usunięcie sprzętu nastąpi tylko w przypadku sprzedaży lub wycofania odpowiedniego sprzętu.

Green-IT

Inteligentny system zarządzania energią zapewnia efektywną pracę urządzenia poprzez zapewnienie, że energia zużywana jest tylko wtedy, gdy komputer jest rzeczywiście używany. Power Management pomaga zredukować koszty operacyjne, a jednocześnie przyczynia się do równowagi środowiskowej spółki i zapewnia szybki zwrot inwestycji dla realizacji EgoSecure Data Protection IT.

0

Your Cart