Proteggi i dati sensibili dall’esposizione o dal furto con lo strumento di prevenzione della fuga di dati (DLP) di DataSecurity Plus.

  • Protezione della fuga di dati
  • Protezione dei dispositivi esterni
  • Risposta automatica agli incidenti
  • Protezione dei contenuti
  • Controllo delle workstation
  • Sicurezza del cloud

Protezione della fuga di dati

  • Garantisci l’uso solo di dispositivi di archiviazione rimovibili sicuri nella tua organizzazione, utilizzando elenchi di elementi bloccati per limitare dispositivi non controllati.
  • Impedisci l’esposizione di dati bloccando le attività di copia dei file ad alto rischio su dispositivi USB e nelle condivisioni locali e di rete.
  • Esegui il controllo granulare dell’utilizzo di vari dispositivi endpoint, tra cui Wi-Fi, Bluetooth, unità CD/DVD, ed altro.
  • Previeni la condivisione di file contenenti dati estremamente sensibili, quali PII o ePHI, attraverso e-mail (Outlook) come allegati.
  • Rileva istanze di comportamenti utenti anomali e interrompi l'esfiltrazione di file attraverso dispositivi di archiviazione esterni.
  • Elimina o metti in quarantena file, interrompi i trasferimenti di dati USB o scegli tra altri rimedi attivi predefiniti, per prevenire le fughe di dati.

Protezione dei dispositivi esterni

  • Controlla ed esegui report sull’uso di supporti di archiviazione rimovibili e su tutte le attività di trasferimento dei dati sui e dai supporti.
  • Attiva il controllo selettivo dell’archiviazione esterna, ad esempio abilitando l’accesso in sola lettura a dispositivi sospetti, interrompendo eseguibili su USB, eccetera.
  • Utilizza la funzionalità di inserimento nell'elenco di elementi bloccati, per specificare e categorizzare quali dispositivi non devono essere in uso e ridurre la superficie di attacco.
  • Blocca le porte periferiche in risposta al comportamento di utenti malintenzionati e previeni potenziali attività di fuga dei dati.
  • Ottieni visibilità su chi ha collegato quale dispositivo agli endpoint della tua organizzazione (USB, fotocamera, microSD, eccetera) quando e da dove.
  • Traccia e analizza quando eventuali file critici vengono copiati su o da dispositivi di archiviazione rimovibili.

Risposta automatica agli incidenti

  • Blocca istantaneamente le porte USB quando gli utenti vi spostano contenuto con restrizioni. Indaga e sbloccale direttamente dal prodotto interfaccia utente una volta risolto il problema.
  • Rivedi e risolvi incidenti critici per la sicurezza con opzioni di correzione predefinite, tra cui opzioni di eliminazione e quarantena dei file.
  • Rileva rapidamente e contieni gli attacchi ransomware, isolando dall’inizio gli endpoint infettati da ransomware, e ricevi notifiche con avvisi istantanei definiti dall’utente.
  • Indaga gli avvisi e analizza la validità, il contesto, l’ambito del danno e la gravità dei problemi di sicurezza rilevati, prima di scegliere il tuo piano di ripristino.
  • Utilizza i vari criteri predefiniti DLP disponibili per rilevare e attenuare problemi di sicurezza critici, tracciando gli indicatori di compromissione.
  • Abilita messaggi popup su schermo per informare e avvertire gli utenti in merito a violazioni critiche dei criteri.

Protezione dei contenuti

  • Definisci quali file e cartelle possono o meno essere condivise attraverso gli endpoint, quali dispositivi devono avere restrizioni all’uso, ed altro.
  • Integra l’individuazione dei dati con funzionalità DLP per proteggere e analizzare file contenenti dati personali (PII/ePHI/PCI), insieme ai dettagli sui rispettivi proprietari, su chi ha effettuato l’accesso per ultimo, e così via.
  • Classifica i file a seconda della riservatezza nelle categorie Pubblico, Privato, Riservato o Con restrizioni, per contribuire a proteggere i file riservati e a rischio.
  • Identifica e attiva livelli adeguati di sicurezza per i dati sensibili della tua organizzazione e facilita la conformità a GDPR, HIPAA, CCPA, e così via.
  • Traccia tutti gli accessi e le modifiche al contenuto business-critical. Rileva picchi improvvisi nelle attività di copia, eliminazione o rinomina dei file, in quanto potrebbero indicare una potenziale manomissione dei file.
  • Definisci, distribuisci e gestisci i vari criteri di prevenzione della perdita di dati (DLP) disponibili da una posizione centralizzata.

Controllo delle workstation

  • Controlla in tempo reale tutti gli accessi e le modifiche ai file (crea, elimina, rinomina, modifica autorizzazioni, ecc.), negli endpoint Windows.
  • Esamina le attività e-mail (Outlook) e acquisisci informazioni su chi ha inviato l’e-mail, a chi, con che allegato e oggetto, quando e da dove.
  • Mantieni una traccia di controllo dettagliata su attività di copia/incolla nelle condivisioni di rete, su workstation e dispositivi di archiviazione esterni.
  • Garantisci l’integrità di file di sistema vitali, file di programma, eccetera, tracciando e avvisando sulle modifiche ad alto rischio eseguite.
  • Raccogli dettagli su tutte le attività relative ai file attraverso i browser, ad esempio potenziali azioni di caricamento e download da parte dei dipendenti.
  • Controlla l’utilizzo del server di stampa locale e analizza chi ha stampato quali file e quando. Rileva velocemente e indaga quando i dipendenti stampano documenti che violano i criteri DLP.

Sicurezza del cloud

  • Limita l’accesso, da parte dei tuoi dipendenti, a contenuto Web non sicuro, come malware, phishing, spyware, ecc., attivando rigorosi filtri URL.
  • Controlla l’uso di applicazioni cloud shadow e dei dispositivi principali che eseguono l’accesso ad essi, per indagare il rischio che apportano alla sicurezza della tua organizzazione.
  • Traccia criteri di condivisione dei dati attraverso app Web quali SharePoint, Exchange, OneDrive, DropBox, Box, eccetera, con i dettagli su chi ha eseguito la richiesta, quando e da dove.
  • Rivedi i tentativi non riusciti di accesso ad applicazioni cloud approvate e non approvate all’interno della tua organizzazione.
  • Analizza le richieste eseguite ad applicazioni cloud in chiaro, vietate o dalla cattiva reputazione, per scoprire eventuale segnali di uso scorretto e compromissione.
  • Regola l’utilizzo di servizi Web non desiderati e vieta app cloud che riducono la produttività, quali social media, streaming, videogiochi on-line, e così via.

Strumento avanzato di prevenzione della fuga di dati (DLP) per rilevare e annullare le minacce ai dati endpoint. 

  • Software DLP
  • Protezione dei dispositivi esterni
  • Risposta automatica agli incidenti
  • Protezione dei contenuti
  • Soluzione DLP
  • Sicurezza del cloud
1
 
Controllo dei dati migliorato

Monitora e controlla l’utilizzo di USB, e-mail, stampanti, appunti, ed altro, in tutta la tua organizzazione.

2
 
Sicurezza preconfigurata

Velocizza il rilevamento di incidenti con più criteri di sicurezza predefiniti DLP che consentono di rispondere allo spostamento di dati non autorizzato, alle intrusioni malware, ed altro.

3
 
Impiega strategie di prevenzione

Interrompi gli incidenti di sicurezza prima che accadano, bloccando azioni ingiustificate di copia file, interrompendo eseguibili ad alto rischio, eccetera.

Strumenti di prevenzione della fuga di dati

1. Controllo dei dati migliorato: Monitora e controlla l’utilizzo di USB, e-mail, stampanti, appunti, ed altro, in tutta la tua organizzazione.

2. Sicurezza preconfigurata: Velocizza il rilevamento di incidenti con più criteri di sicurezza predefiniti DLP che consentono di rispondere allo spostamento di dati non autorizzato, alle intrusioni malware, ed altro.

3. Impiega strategie di prevenzione: Interrompi gli incidenti di sicurezza prima che accadano, bloccando azioni ingiustificate di copia file, interrompendo eseguibili ad alto rischio, eccetera.

1
 
Controlla l’utilizzo di USB

Esegui il controllo granulare e limita le funzionalità dei dispositivi di archiviazione esterna, come lettura, scrittura ed esecuzione accesso.

2
 
Gestisci i dispositivi endpoint

Guida i gruppi che possono accedere a più dispositivi endpoint, tra cui router Wi-Fi, schede Bluetooth, unità CD/DVD, unità a dischi flessibili, eccetera.

3
 
Limita i dispositivi inseriti nell'elenco di elementi bloccati

Crea elenchi di elementi bloccati nei dispositivi per proibire l’uso di dispositivi sospetti e non controllati nei tuoi endpoint.

risposta a incidenti perdita dati

1. Controlla l’utilizzo di USB: Esegui il controllo granulare e limita le funzionalità dei dispositivi di archiviazione esterna, come lettura, scrittura ed esecuzione accesso.

2. Gestisci i dispositivi endpoint: Guida i gruppi che possono accedere a più dispositivi endpoint, tra cui router Wi-Fi, schede Bluetooth, unità CD/DVD, unità a dischi flessibili, eccetera.

3. Limita i dispositivi inseriti nell'elenco di elementi bloccati: Crea elenchi di elementi bloccati nei dispositivi per proibire l’uso di dispositivi sospetti e non controllati nei tuoi endpoint.

1
 
Attiva la gestione delle minacce

Valuta e gestisci le violazioni critiche dei criteri utilizzando script personalizzati od opzioni di correzione predefinite per l’eliminazione e la quarantena di file.

2
 
Contieni gli attacchi ransomware

Rileva i ransomware nei sistemi locali e avvia script personalizzati per arrestare il sistema infetto, disconnettere dispositivi corrotti dalla rete, ed altro.

avvisi prevenzione perdita dati

1. Attiva la gestione delle minacce: Valuta e gestisci le violazioni critiche dei criteri utilizzando script personalizzati od opzioni di correzione predefinite per l’eliminazione e la quarantena di file.

2. Contieni gli attacchi ransomware: Rileva i ransomware nei sistemi locali e avvia script personalizzati per arrestare il sistema infetto, disconnettere dispositivi corrotti dalla rete, ed altro.

1
 
Implementa le restrizioni alla copia di file

Traccia gli spostamenti di file estremamente sensibili e configura criteri di restrizione delle attività di copia dei file locale e di rete.

2
 
Concentrati su ciò che conta di più

Evidenzia tutti gli spostamenti di file, applicando contrassegni di classificazione con restrizioni, attraverso media device rimovibili, e-mail, stampanti, e così via.

avvisi prevenzione perdita dati

1. Implementa le restrizioni alla copia di file: Traccia gli spostamenti di file estremamente sensibili e configura criteri di restrizione delle attività di copia dei file locale e di rete.

2. Concentrati su ciò che conta di più: Evidenzia tutti gli spostamenti di file, applicando contrassegni di classificazione con restrizioni, attraverso media device rimovibili, e-mail, stampanti, e così via.

1
 
Visione delle informazioni dettagliate

Ottieni una maggiore visibilità di tutte le attività endpoint, tra cui l’utilizzo di dispositivi rimovibili, stampanti, e-mail, eccetera, con i dettagli su chi ha fatto che cosa, quando e dove.

2
 
Analisi forensi semplificate

Identifica origine, nome host e ora di tutti gli eventi di copia dei file ed esegui l’analisi forense, se e quando necessario.

avvisi prevenzione perdita dati

1. Visione delle informazioni dettagliate: Ottieni una maggiore visibilità di tutte le attività endpoint, tra cui l’utilizzo di dispositivi rimovibili, stampanti, e-mail, eccetera, con i dettagli su chi ha fatto che cosa, quando e dove.

2. Analisi forensi semplificate: Identifica origine, nome host e ora di tutti gli eventi di copia dei file ed esegui l’analisi forense, se e quando necessario.

1
 
Analizza l’utilizzo del web

Ottieni la visibilità dei criteri di condivisione dei dati attraverso app cloud come Dropbox, Box, Sharepoint, Exchange, eccetera, con grafici dettagliati.

2
 
Indaga le richieste non sicure

Tieni traccia dei soggetti che più di frequente richiedono l’accesso ad applicazioni non approvate, in chiaro, vietate e applicazioni cloud shadow.

avvisi prevenzione perdita dati

1. Analizza l’utilizzo del web: Ottieni la visibilità dei criteri di condivisione dei dati attraverso app cloud come Dropbox, Box, Sharepoint, Exchange, eccetera, con grafici dettagliati.

2. Indaga la presenza di richieste non sicure: Tieni traccia dei soggetti che più di frequente richiedono l’accesso ad applicazioni non approvate, in chiaro, vietate e applicazioni cloud shadow.

Con lo strumento DLP di DataSecurity Plus, è possibile:

  • 01Bloccare lo spostamento di file sensibili attraverso unità USB o e-mail (Outlook).
  • 02Effettuare un blocco selettivo di porte USB e sbloccarle con facilità direttamente dall’interfaccia utente.
  • 03Sapere chi sta copiando quali dati sui rispettivi computer locali e dispositivi USB.
  • 04Identificare chi esegue l’accesso ai dati più sensibili della tua organizzazione e da dove.
  • 05Identificare e indagare chi ha stampato quale tipo di dati e da dove.
  • 06Limitare l’utilizzo di Wi-Fi, Bluetooth, unità CD/DVD, keylogger, ed altro.
  • 07Tracciare, controllare e limitare l’esecuzione di applicazioni sospette e ad alto rischio.
  • 08Monitorare le attività dei file nei browser per rilevare potenziali attività di caricamento e download.
  • 09Avvertire istantaneamente gli utenti negligenti rispetto ad azioni di file non autorizzate, utilizzando elementi popup.
  • 10Impostare criteri di accesso in sola lettura su dispositivi di archiviazione rimovibili.
 

Grazie!
Uno dei nostri esperti di soluzioni si metterà in contatto con te a breve.

Salve,

so che i prezzi per la prevenzione della fuga di dati partono da $ 345. Vorrei però ricevere anche un preventivo personalizzato per  le workstation.

Contattatemi all’indirizzo Inserire un ID e-mail aziendale
 
Facendo clic su ‘Ricevi un preventivo personalizzato’, acconsenti al trattamento dei dati personali secondo l'Informativa sulla privacy.

Altre soluzioni offerte da DataSecurity Plus

 

Prevenzione della fuga di dati

Rileva, annulla e previeni fughe di dati sensibili attraverso gli endpoint, ovvero USB ed e-mail.

Ulteriori informazioni  
 

Valutazione dei rischi relativi ai dati

Individua i dati personali sensibili e classifica i file in base al loro livello di vulnerabilità.

Ulteriori informazioni  
 

Analisi dei file

Analizza le autorizzazioni per la sicurezza dei file, ottimizza l’utilizzo di spazio su disco e gestisci i file indesiderati.

Ulteriori informazioni  
 

Controllo dei file server

Monitora, analizza e tieni conto di tutti gli accessi e le modifiche ai file server in tempo reale.

Ulteriori informazioni  
 

Protezione del cloud

Esegui report del traffico aziendale dei siti e controlla l’utilizzo di applicazioni Web.

Ulteriori informazioni  
 

Visualizza più soluzioni

Scopri di più sulle soluzioni offerte DataSecurity Plus.

Ulteriori informazioni  

Stai cercando una soluzione SIEM unificata che includa anche funzionalità DLP integrate? Prova subito Log360!

Versione di prova gratuita da 30 giorni