Naujienlaiškis
IT ir duomenų apsaugos sprendimų pridėtinės vertės distribucija

Apie Egosecure

„Egosecure“ jau 10 metų yra inovacijų lyderis visapusio duomenų saugumo srityje. Pirmasis produktas sukurtas ir išleistas 2005 m. Ettlingene, Baden Wurttemberge (Vokietija), kur įsikūrusi įmonės būstinė. Nuo tada ji sugebėjo pritraukti daugiau nei 2000 įvairaus dydžio klientų iš daugybės sektorių.

EgoSecure Data Protection viename sprendime sujungia duomenų srauto analizę ir duomenų apsaugą. Duomenų srauto analizei siūlomas INSIGHT modulis. Duomenų apsaugą galima individualiai sukonfigūruoti, naudojant 20 APSAUGOS MODULIŲ, kurie yra sukurti remiantis C.A.F.E valdymo principu.

Egosecure funkcijų schema:

ego-secure-functions
Raktažodžiai: HDD / išorinių laikmenų / aplankų / debesies / tinklo / el. pašto / Android / iOS šifravimas, autentifikavimas prieš užkrovimą, turinio filtras, prieigos prie debesies kontrolė, įrenginių valdymas, PC auditas, MDM, aplikacijų kontrolė, saugus ištrynimas be atkūrimo,  2FA su Yubikey.

Daugiau informacijos gamintojo puslapyje.

Apie CoSoSys

CoSoSys kompanija specializuojasi sprendimų skirtų duomenų apsaugos ir darbo vietos kontrolei. Programinės įrangos rinkinį sudaro tokios funkcijos kaip įrenginio kontrolė, mobilaus įrenginio apsauga, dokumento sekimas ir veiksmai su juo, slaptažodžių saugumas, duomenų sinchronizavimas. Pagrindinis CoSoSys gamintojo sprendimas yra Endpoint Protector.

Endpoint Protector įrenginių kontrolės, duomenų praradimo prevencijos

Endpoint Protector yra įrenginių kontrolės, duomenų praradimo prevencijos (DLP) ir mobiliųjų įrenginių valdymo (MDM) sprendimas, besiorientuojantis ties proaktyvia įvairių dydžių kompanijų apsauga, saugančia nuo duomenų praradimo, nutekinimo ir vagystės. Programinė įranga teikia išsamias ataskaitas apie informacijos srautus organizacijos IT tinkle. Taip pat, ji užtikrina visišką įmonės mobiliųjų įrenginių apsaugą ir suteikia galimybę išsamiai nuotolinei kompanijos mobiliųjų įrenginių kontrolei. Endpoint protector gali būti diegiama kaip techninis įrenginys arba kaip virtualizuotas įrenginys.

Visi CoSoSys programinės įrangos produktai gali būti išbandomi nemokamai. Trumpus produkto pristatymo video galite rasti čia.

Pagrindinės Endpoint Protector savybės:

Centralizuota įrenginių kontrolė

device-control-Irenginiu-kontroles-duomenu-praradimo-prevencijosSprendimas administruojamas per Web naršykle paremtą valdymo pultą, kuris siūlo visapusišką kompiuteryje naudoto įrenginio būklės stebėjimą, nepriklausomai nuo to ar naudojate Windows, Mac ar Linux operacines sistemas. Šio sprendimo pagalba galėsite nustatyti prieinamumo teises kiekvienam naudotojui/kompiuteriui/įrenginiui ir autorizuoti įrenginius tam tikriems vartotojams arba jų grupėms.

 

 

Turiniui jautri (angl. content aware) apsauga

content-filtering-Irenginiu-kontroles-duomenu-praradimo-prevencijos„Content-Aware“ duomenų praradimo prevencija Windows ir Mac OS X operacinėms sistemoms leidžia išsamiai kontroliuoti organizacijos tinklą paliekančius jautrius duomenis. Dėka efektyvaus turinio tikrinimo, svarbių įmonės dokumentų perdavimai bus fiksuojami, siunčiami pranešimai apie neleistinus veiksmus su jais ir jei reikia bus blokuojami tokie persiuntimai. Ši EndpointProtector savybė apsaugo nuo duomenų nutekėjimo bet kurioje galimoje vietoje, pradedant „clipboard“, „screen captures“, USB įrenginiuose ir baigiant per programas, tokias kaip Microsoft Outlook, Skype, Yahoo Messenger ar Dropbox.

 

 

Mobiliųjų įrenginių valdymas

mobile-Irenginiu-kontroles-duomenu-praradimo-prevencijosSiūlo kontrolę organizacijoje naudojamiems Android ir iOS mobiliems įrenginiams. Tai leidžia kompanijoms, naudojančioms jų pačių mobiliuosius įrenginius arba besiremiančiomis BYOD (angl. Bring-Your-Own-Device – naudok savo įrenginį) modeliu, apsaugoti jautrius kompanijos duomenis. Dėka detalaus stebėjimo, fiksavimo ir pranešimų siuntimo apie mobiliųjų įrenginių naudojimą ir galimybės nuotoliniu būdu vykdyti griežtas saugumo politikas, kompanijos įgyja padidintą apsaugą tiek prieš vidines, tiek prieš išorines grėsmes.

 

 

Dokumento sekimas/Dokumento atkartojimas (angl. Shadowing)

 

file-mobile-Irenginiu-kontroles-duomenu-praradimo-prevencijosSekite visus duomenis, kopijuojamus į ir iš USB atmintinių ar kitu nešiojamų atminties saugojimo įrenginių, tam naudodami Web naršykle paremtą valdymo sąsają. Aktyvavus dokumento atvaizdavimą (angl. shadowing), galite pasiekti net ir paslėptas perduodamų failų kopijas. Išsamūs įrašai apie visos informacijos tinkle mainus yra būtina norint sukontroliuoti duomenų nutekinimo/vagystės incidentus.

 

 

Teisių apibrėžimas

policy-Irenginiu-kontroles-duomenu-praradimo-prevencijosPaprasta įrenginių valdymo tvarka padės jums apibrėžti naudojimo teises vartotojų grupėms tai leis veiksmingai išanksto vykdyti apsaugos politiką ir jos priežiūrą. Jūs galite užblokuoti USB atmintines ar kitus nešiojamus įrenginius bei sekti duomenų srautus į/iš jų, tai padeda siekiant apsisaugoti nuo duomenų nutekėjimo.

 

 

 

Įrenginiu paremta politika

device-firewall-Irenginiu-kontroles-duomenu-praradimo-prevencijosŠi savybė įgalina jus leisti arba blokuoti USB atmintines ir kitus įrenginius atsižvelgiant į jų unikalias charakteristikas. Pavyzdžiui, galite sukurti taisyklę, kuria galite leisti naudoti tam tikro gamintojo USB atmintines tam tikruose kompiuteriuose ir/arba užblokuoti jas visuose kituose.

 

 

 

Daugiau>>

 

Kiti Cososys produktai:

Jų palyginimą galite pamatyti čia.

Raktažodžiai: duomenų nutekėjimo prevencija (DLP), išorinių įrenginių kontrolė, turinio kontrolė, apsauga nuo duomenų vagystės, MDM

Apie FoxIT

Fox-IT apsaugo, išsprendžia ir mažina didžiausias kibernetines grėsmes novatoriškų technologijų pagalba vyriausybinėms, gynybos, teisėsaugos, ypatingos svarbos infrastruktūros objektų, bankininkystės ir komercinės srities klientams visame pasaulyje.

Fox-IT misija – tobulinti techninius ir novatoriškus sprendimus, kurie užtikrintų saugesnę visuomenę. To jie siekia per pažangių kibernetinio saugumo ir kibernetinės gynybos paslaugų ir technologijų kūrimą klientams visame pasaulyje.

Duomenų diodai

foxit datadiode

Konfidenciali informacija turi likti konfidenciali, todėl technologija užtikrinanti vienos krypties tinklo sujungimą Fox DataDiode suteikia aukščiausią sertifikacijos lygį ir prevenciškai stabdo nepageidaujamą prieigą prie verslo resursų ir kritinių sistemų.

Paslapčių apsauga

FoxIT Datadiode, aukščiausias sertifikacijas turinti technologija (Common Criteria EAL7+, NATO Secret) leidžia saugiai automatizuoti vienpusį informacijos perdavimą į slaptą (angl. red network) tinklą. Tai leidžia neatidėliotinai ir saugiai gauti viešą žvalgybos informaciją į apsaugotą ir klasifikuotą aplinką laikantis taisyklių ir nustatytų reglamentų valdant slaptą informaciją.

Kritinių resursų apsauga

 Išnaudokite verslo integracijos privalumus, tuo pačiu apsisaugodami nuo kibernetinių atakų nukreiptų į jūsų kritinius resursus ir industrinių sistemų infrastruktūrą. Fox DataDiode vienpusio ryšio technologija leis jums saugiai gauti 24×7 resursų būklės informaciją nekeliant jiems kibernetinio pavojaus.

Raktažodžiai: duomenų diodas, industrinių valdymo sistemų apsauga (SCADA), NATO Secret, riboto/slapto tinklo apsauga, EAL 7+, EAL 4+, oro tarpo tinklai (airgap), RED/BLACK tinkų atskyrimas, garantuota vienpusis sujungimas, TEMPEST, ICT, OT.

Apie Veriato

Veriato vysto intelektualias ir galingas technologijas teikiančias organizacijoms matomumą  ir supratimą apie žmogaus elgesį ir veiką organizacijos tinkle, tuo keliamas žmogiškųjų išteklių produktyvumas ir minimizuojama vidinių grėsmių rizika.

Veriato 360

veriato-360Ši programinė įranga suteikia neprilygstamą darbuotojų ir rangovų matomumą jų „online“ veikoje ir elektroninėje komunikacijoje. Veriato 360 yra visą elektroninę veiką įrašanti sistema, todėl gali pateikti išsamią, tikslią informaciją apie vartotojo veiksmus, kuri gali būti panaudota incidentų tyrime, aukšto rizikingumo vidinių organizacijos vartotojų stebėjimui ar produktyvumo didinimui.

Daugiau apie sprendimą: Veriato 360>>

Veriato Recon

veriato-investigator-investigate-employees-solutions-get-accurate-evidenceVeriato Recon analizuoja vartotojo elgesį organizacijos kompiuteriniame tinkle, aptinka anomalijas ir elgsenos pokyčius. Programinė įranga naudoja pažangius mokymosi algoritmus reikalingus pranešimų apie rizikos pateikimui.

Daugiau apie sprendimą: Veriato Recon>>

Veriato Investigator

network-activitySprendimas skirtas laikiniems orientuotiems tyrimams –  greitai įdiegiamas, surenka detalią informaciją apie darbuotojo veiką, kurią greitai, tiksliai ir efektyviai galima peržiūrėti. Veriato Investigator pateikia informaciją, kad galėtumėte priimti pasvertus sprendimus.

Daugiau apie sprendimą: Veriato Investigator>>

Raktažodžiai: darbuotojo monitoringas, ekrano įrašymas, įspėjimai realiu laiku, raktažodžių paieška, ataskaitos, rinkmenų ir dokumentų sekimas, el. pašto įrašymas, veika internete, klavišų paspaudimų registravimas, rizikų aptikimas, greitųjų žinučių monitoringas, baselining, aplikacijų/tinklo veikos monitoringas, integracija su SIEM

Prašome palaukti...

Užsiprenumeruokite mūsų naujienlaiškį!

Gaukite informaciją apie naujausius duomenų saugos sprendimus tiesiai į savo el. pašto dėžutę.