Home » DeviceLock

DeviceLock

fbLos datos que desea proteger detrás de firewalls y contraseñas pueden estar deslizándose entre sus dedos. Las filtraciones de datos pueden deberse a empleados sin querer o usuarios con malas intenciones, dedicados a la copia de información sensible o de propietario desde sus equipos hasta unidades de memoria flash, smartphones, cámaras, PDA, DVD/CDROM u otras formas viables de almacenamiento portátil. O bien, las filtraciones pueden deberse a correos electrónicos de usuarios, mensajería instantánea, formularios web, intercambios de redes sociales o sesiones telnet. Los puntos de intercambio inalámbrico como Wi-Fi, Bluetooth e infrarrojos, así como canales de sincronización de dispositivos, suponen riesgos adicionales de pérdida de datos. Del mismo modo, los equipos terminales pueden verse infectados con software dañino que aprovecha pulsaciones de teclado y envía los datos robados a través de canales SMTP o FTP para terminar en manos de criminales. Aunque algunas de estas vulnerabilidades pueden evadir soluciones de seguridad para redes y controles nativos de Windows, DeviceLock® Endpoint Data Leak Prevention (DLP) Suite permite evitarlas. Permite la imposición de directivas de protección de datos teniendo en cuenta el contexto y contenido de flujos de datos entre canales de terminales.

dl_scheme_ad_large

 

La prevención de filtraciones de datos comienzan con el control contextual; es decir, el bloqueo o libre circulación de flujos de datos mediante el reconocimiento del usuario, tipos de datos, la interfaz, el dispositivo o el protocolo de red, la dirección del flujo, el estado de cifrado, la fecha y hora, etc. Algunos escenarios inducen a un nivel más profundo de percepción de lo que puede suponer el contexto a secas; por ejemplo, cuando los datos involucrados contienen información identificable de forma personal, cuando el canal de entrada y salida está abierto y sin control de forma habitual, y cuando los usuarios que participan están inmersos en situaciones o entornos que se consideran de alto riesgo. Los administradores de seguridad pueden descansar muy tranquilos dejando pasar estos flujos de datos, que forman parte de cualquiera de estas categorías, a través de un análisis adicional de contenido y una fase de cifrado antes de permitir que se completen las transferencias de datos.

DeviceLock® Endpoint DLP Suite permite el control de contenidos y contexto para la mayor prevención de filtraciones con el mínimo coste anticipado y de propiedad. Su motor de intercepción e inspección de varias capas proporciona un control minucioso sobre una gran variedad de posibilidades de filtración de datos desde el nivel de contexto. Para mayor confianza en evitar la fuga de datos sensibles, es posible aplicar el filtrado y análisis de contenidos para seleccionar intercambios de datos de terminales con medios extraíbles y dispositivos PnP, así como dentro de la red. Con DeviceLock®, los administradores de seguridad pueden ajustar con precisión los derechos de usuarios a cada rol por lo que respecta a la transferencia, recepción y almacenamiento de datos en equipos corporativos. El entorno de computación segura resultante permite todas las acciones de usuarios legítimos sin restricciones, pero bloquea cualquier intento deliberado o accidental de realizar operaciones fuera de los límites predefinidos.

DeviceLock® Endpoint DLP Suite se compone de una serie modular de componentes funcionales complementarios cuya licencia puede adquirir de forma individual, o bajo cualquier combinación que se adapte a los requisitos de seguridad reales.

El componente DeviceLock® incluye una serie completa de controles de contexto, junto a un registro de eventos y emulación de datos para todos los canales de datos locales sobre equipos protegidos, incluyendo puertos y dispositivos periféricos, portapapeles, PDA y smartphones conectados, e impresión de documentos. DeviceLock® también constituye la plataforma fundamental para el resto de módulos funcionales de la suite de productos, e incluye sus componentes de administración y gestión centralizada.

El componente NetworkLock™ ejecuta todas las funciones de control de contexto sobre las comunicaciones de red de terminales, incluyendo control selectivo y detección de aplicaciones y protocolos sin puertos determinados, reconstrucción de sesiones y mensajes con extracción de parámetros, datos y archivos, así como registro de eventos y emulación de datos.

El componente ContentLock™ implementa la monitorización de contenidos y filtrado de archivos transferidos sobre medios extraíbles y dispositivos Plug-n-Play, así como varios objetos de datos de comunicaciones de red reconstruidos y enviados mediante NetworkLock™; como correos electrónicos, mensajes instantáneos, formularios web, intercambios de redes sociales y sesiones telnet.

DeviceLock® Search Server (DLSS) es otro componente bajo licencia por separado. Ejecuta búsquedas de texto completo en la base de datos central de registro de eventos y emulación. DLSS tiene como finalidad hacer más precisos, cómodos y eficientes los procesos excesivamente manuales de auditoría en seguridad de la información, investigación de incidentes y análisis forense.

Para soluciones estandarizadas de cifrado de hardware y software en grandes empresas, DeviceLock permite a los administradores la definición y el control centralizado de forma remota de las directivas de cifrado, que deben seguir sus empleados al utilizar dispositivos extraíbles para el almacenamiento y recuperación de datos corporativos. Por ejemplo, ciertos empleados o sus grupos pueden tener permitido escribir y leer sólo de unidades flash USB cifradas específicamente, mientras que otros usuarios de redes corporativas pueden tener permiso de “sólo lectura” de dispositivos de almacenamiento extraíbles no cifrados, pero no para escribir en ellos.

DeviceLock® ofrece un nivel de control preciso sobre dispositivos y recursos de red, no disponible mediante Directiva de grupos de Windows; y lo consigue gracias a una interfaz plenamente integrada en Editor de directivas de grupos de Windows. De este modo, es más fácil de implementar y gestionar para un gran número de estaciones de trabajo.