לפרטים נוספים, התקשרו אלינו או מלאו את הטופס:
הגדרת הרשאות באופן פרטני | ניתן להגדיר זכויות מכשיר באופן גלובלי, לפי קבוצה, מחשב, משתמש ומכשיר. השתמש בהגדרות ברירת המחדל או התאימו לפי הצורך.
מעקב אחר קבצים | הקליטו את כל העברות הקבצים או הניסיונות להתקני אחסון מסוג USB שונים, וקבלו תצוגה ברורה של פעולות המשתמשים.
סוגי מכשירים והתקן ספציפי | הגדר זכויות – דחה, הרשה, קריאה בלבד וכו ‘. ניתן להחיל את הזכויות על סוג של מכשיר או יכול להיות ספציפי למכשיר (בהתבסס על VID, PID ומספר סידורי).
הצללת קבצים | צור עותקי צל (Shaddow Copy) של קבצים שהועברו למכשירים מורשים לצורך ביקורת מפורטת.
התאמה אישית ע”פ התקן | החל זכויות מכשיר בהתבסס על מזהה ספק ומזהה מוצר כדי להקל על הניהול עבור מכשירים מאותו הספק.
סיסמא זמנית לא מקוונת | אפשר באופן זמני גישה למכשירים למחשבים מנותקים מהרשת. הקפידו על ביטחון ופרודוקטיביות.
מדיניות שעות פעילות | ניתן להגדיר מדיניות בקרת מכשירים שתחולנה מחוץ לשעות העבודה הרגילות. ניתן לקבוע את שעות ההתחלה והסיום של שעות העבודה ואת ימי העבודה.
דיווח התראות בדואר אלקטרוני | קבל התראות דואר אלקטרוני בזמן אמת על אירועים שונים הקשורים לשימוש במדיה נשלפת במחשבי החברה.
מדיניות עבודה מרחוק | ניתן להגדיר מדיניות מחוץ לרשת שתחול כאשר היא מחוץ לרשת החברה. האכיפה מבוססת על כתובות IP של FQDN ו- DNS.
הצללת קבצים | צור עותקי צל של קבצים שהועברו למכשירים מורשים לצורך ביקורת מפורטת.
דשבורד – לוח מחוונים גרפי | לקבלת סקירה חזותית מהירה של האירועים והסטטיסטיקה החשובים ביותר, גרפיקה ותרשימים זמינים.
הצללת קבצים | צור עותקי צל של קבצים שהועברו למכשירים מורשים לצורך ביקורת מפורטת.
מידע על משתמשים ומחשבים | השג נראות טובה יותר עם מידע כגון תעודות עובדים, צוותים, מיקום, פרטי קשר מדויקים ועוד (כתובות IP, כתובות MAC וכו ‘)
הגבלת העברה | הגבל את מספר הקבצים או את גודל הקובץ שניתן להעביר בתוך פרק זמן מוגדר. כלול או לא כולל העברות באמצעות מכשירים, יישומים מקוונים ושיתופי רשת.
הצפנה מאולצת באמצעות USB | אשר רק התקני USB מוצפנים וודא שכל הנתונים המועתקים בהתקני אחסון נשלפים מאובטחים באופן אוטומטי.
מדיניות סיסמאות מאסטר מורכבות | ומשתמשים ניתן להגדיר את מורכבות הסיסמה לפי הצורך. סיסמת המאסטר מספקת המשכיות בנסיבות כמו איפוס הסיסמה של המשתמשים.
פריסה אוטומטית וקריאה בלבד | פריסה אוטומטית וידנית זמינה. האפשרות לאפשר זכויות קריאה בלבד עד הצורך בהצפנה אפשרית גם כן.
ניהול סיסמאות ומחיקה מרחוק | שנה סיסמאות משתמש מרחוק ומחק נתונים מוצפנים במקרה של מכשירים שנפגעו.
רשימות שחורות של נקודות יציאה | ניתן להגדיר פילטרים על בסיס רשימה גדולה של יישומים בפיקוח. ניתן לפקח על התקני אחסון USB, שיתופי רשת ונקודות יציאה אחרות.
זיהוי תווים אופטי (אנגלית) | בדוק תוכן מתמונות ותמונות, זיהוי מידע חסוי ממסמכים סרוקים וקבצים דומים אחרים.
רישמה שחורה ע”פ סוג קובץ | ניתן להשתמש במסנני סוג קבצים לחסימת מסמכים על בסיס הסוג האמיתי של הקובץ, גם אם משתמשים משנים את התוסף.
שילוב SIEM מערכתי | מינוף מוצרי אבטחה וניהול אירועים על ידי החצנת יומנים. הקפידו על חוויה חלקה בכל מוצרי האבטחה.
רשימות שחורות מוגדרות מראש של תוכן | ניתן ליצור פילטרים על בסיס תוכן מוגדר מראש כגון מספרי כרטיסי אשראי, מספרי ביטוח לאומי ורבים נוספים.
הגדרות סף למסננים | הגדר את מספר הפרות המדיניות שקובץ יכול להכיל כדי להחיל את מדיניות האבטחה ולדווח / לחסום את העברת הקבצים.
רשימות שחורות של תוכן מותאם אישית | ניתן ליצור מסננים גם על סמך תוכן מותאם אישית כגון מילות מפתח וביטויים. ניתן ליצור מילוני רשימות שחורות שונות.
מגבלת העברת מידע | הגדר מגבלת העברה בתוך מרווח זמן ספציפי. זה יכול להיות מבוסס על מספר הקבצים או גודל הקובץ. התראות דואר אלקטרוני כאשר המגבלה מגיעה זמינות.
רשימות שחורות של שם קובץ | ניתן ליצור מסננים המבוססים על שמות קבצים. ניתן להגדיר אותם על פי שם הקובץ והסיומת, רק שם או רק סיומת.
סריקת תוכן לפי הקשר | אפשר מנגנון בדיקה מתקדם לזיהוי מדויק יותר של תוכן רגיש כגון PII. התאמה אישית של הקשר זמינה
רשימות שחורות ורשימות | היתרים של קבצים מסננים בהתבסס על מיקום הקבצים בכונן הקשיח המקומי. ניתן להגדיר אלה כדי לכלול או לא לכלול תיקיות משנה.
סיסמא זמנית לא מקוונת | אפשר באופן זמני העברת קבצים במחשבים מנותקים מהרשת. הקפידו על ביטחון ופרודוקטיביות.
רשימות שחורות של ביטויים רגילים | כלי רב עוצמה לזיהוי רצף של תווים המגדירים דפוס חיפוש.
לוחות מחוונים, דוחות וניתוח | מעקב אחר פעילות הקשורה להעברת קבצים בעזרת כלי דיווח וניתוח רב עוצמה. קבל דוחות גרפיים למנהלים ברמה C.
מחוץ לשעות העבודה ורשתות חיצוניות | הגדירו וקבעו מדיניות חירום שתחולנה מחוץ לשעות העבודה או מחוץ לרשת.
תאימות לתקנים | (GDPR, HIPAA וכו ‘) היעמדו בכללים ותקנות בתעשייה כמו PCI DSS, GDPR, HIPAA וכו’ הימנעו מקנסות ודעות קדומות אחרות.
היתרים לדומיין וכתובות אתרים | אוכף את מדיניות החברה אך מאפשר לעובדים את הגמישות הדרושה להם כדי לבצע את עבודתם. תכונת DPI ורשימת פורטלים או כתובות דוא”ל של חברות היתרים.
DLP למדפסות | מדיניות של מדפסות מקומיות ורשתות לחסימת הדפסה של מסמכים חסויים ולמניעת אובדן נתונים וגניבת נתונים.
צילומי מסך והעתקה ללוח עריכה | ביטול יכולות לכידת המסך. בטל דליפות נתונים של תוכן רגיש באמצעות העתקה והדבקה / גזירה והדבקה, דבר המשפר את מדיניות אבטחת הנתונים.
DLP לתחנות רזות | הגן על נתונים על שרתי מסוף ומנע אובדן נתונים בסביבות לקוח דק בדיוק כמו בכל סוג אחר של רשת.
הצפנת ופענח נתונים | ניתן להצפין נתונים במנוחה המכילים מידע סודי כדי למנוע גישה של עובדים לא מורשים. פעולות פענוח זמינות גם כן.
רישמה שחורה ע”פ סוג קובץ | ניתן להשתמש במסנני סוג קבצים לחסימת מסמכים על בסיס הסוג האמיתי של הקובץ, גם אם משתמשים משנים את התוסף.
מחיקת נתונים | אם מתרחשות הפרות ברורות של המדיניות הפנימית, מחק מידע רגיש ברגע שהוא מתגלה בנקודות קצה לא מורשות.
רשימות שחורות מוגדרות מראש של תוכן | ניתן ליצור פילטרים על בסיס תוכן מוגדר מראש כגון מספרי כרטיסי אשראי, מספרי ביטוח לאומי ורבים נוספים.
סריקת רשימות שחורות ע”פ מיקום | ניתן ליצור פילטרים על סמך מיקומים מוגדרים מראש. הימנע מסריקה מיותרת של נתונים במנוחה באמצעות בדיקות תוכן ממוקדות
רשימות שחורות של תוכן מותאם אישית | ניתן ליצור מסננים גם על סמך תוכן מותאם אישית כגון מילות מפתח וביטויים. ניתן ליצור מילוני רשימות שחורות שונות.
סריקות אוטומטיות | בנוסף לסריקות חדשות ומצטברות, ניתן לתזמן סריקות אוטומטיות – פעם אחת או חוזרות (שבועיות או חודשיות) על מנת לאתר דליפת מידע או חריגים אחרים ברמת המשתמשים.
חיווי מצב סריקה | בדקו בקלות את המצב הנוכחי של הסריקה של המערכת. מצב הסריקה מוצג בפורמט 0-100%.
תוצאות סריקות | עקוב אחר יומנים לסריקת נתונים במנוחה ובצע פעולות תיקון לפי הצורך. ניתן לייצא יומנים ודוחות לפתרונות SIEM.
רשימת היתרים מסוג MIME | הימנע מסריקה מיותרת ברמה גלובלית על ידי אי הכללת בדיקת תוכן עבור סוגי MIME מסוימים.
הגדרת סף למסננים | הגדר את מספר הפרות המדיניות שקובץ יכול להכיל כדי להחיל את מדיניות האבטחה ואת הקובץ המדווח לשרת.
תאימות לתקנים | (GDPR, HIPAA וכו ‘) היעמדו בכללים ותקנות בתעשייה כמו PCI DSS, GDPR, HIPAA וכו’ הימנעו מקנסות ודעות קדומות אחרות.
כיצד פועלת Content Aware על תוכן?
מניעה של אובדן נתונים מודע לתוכן היא אמצעי למניעת אובדן נתונים הכרוך במודעות להקשר או לתוכן המוגן. מודול זה מאפשר יישום דינמי של מדיניות על בסיס התוכן וההקשר בזמן הפעולה. כלים אלה משמשים לטיפול בסיכון לדליפות בשוגג או בשוגג, או לחשיפה של מידע ארגוני רגיש מחוץ לערוצים מורשים, תוך שימוש בתכונות ניטור, סינון, חסימה ותיקון.
כיצד פועלת Enforced Encryption על קבצים?
הצפנה כפויה מאפשרת למנהלי IT להרחיב את מדיניות בקרת המכשירים שלהם ולוודא שכל הנתונים הסודיים המועברים להתקני אחסון USB מוצפנים אוטומטית. ניתן להשתמש בפתרון גם במחשבי MacOS וגם במחשבי Windows.
כיצד פועלת eDiscovery ?
eDiscovery סורק ומזהה את המידע הסודי בנקודות הקצה של הארגונים ומאפשר למנהלי מערכת לבצע פעולות תיקון כמו הצפנה או מחיקה של נתונים במנוחה. זה מטפל באיומים פנימיים וחיצוניים כאחד – עובדים לא מורשים המאחסנים נתונים רגישים במחשבים שלהם ותוקפים שמצליחים לעקוף את הגנת הרשת ומנסים להשיג אחיזה ברשומות החברה.
כיצד פועלת Device Control על התקנים?
ראה כיצד ניתן לנעול, לשלוט ולפקח על יציאות USB ויציאה היקפית כדי לעצור גניבת נתונים ואובדן נתונים. בקרת ההתקנים שלנו מגנה מפני אובדן נתונים על ידי ניטור ובקרת העברות נתונים ממחשבים אישיים להתקני אחסון נשלפים כגון כונני USB.
כיצד פועלת USB Enforced Encryption ?
ניהול התקנים ניידים ארגוניים (טלפונים וטאבלטים וכיו”ב) Mobile Device Management (MDM) iOS and Android
אבטחו את מכשירי ה- iOS והאנדרואיד הניידים בארגון עם יכולות ניהול מכשירים ניידים של Endpoint Protector (MDM) ופקחו מקרוב אחר המיקום של מכשירים עם הנתונים הארגוניים הרגישים של הארגון.
מיותר להזכיר עד כמה כל טלפון בשימוש העובדים עלול לשמש מכשיר ריגול או אמצעי החדרת נוזקות / רוגלות, בעיקר כאשר משתמשים באפליקציות ארגוניות.
הוספת שכבת הגנה על המכשירים הנ”ל עשויה להציל את הארגון כולו מפגיעות.
Setup a Content Aware Protection (CAP) Policy
למד כיצד להגדיר מדיניות הגנה על תוכן בתוכן ב- Endpoint Protector. מנע ממידע חסוי לצאת מנקודת הקצה דרך יציאות USB וציוד היקפי, מדפסות, דואר אלקטרוני, שליחים מיידיים, אחסון בענן ויישומים מקוונים אחרים. באמצעות מודול הגנה על תוכן ב- Endpoint Protector, ניתן להגדיר מדיניות העברת קבצים במחשבי Windows, Mac OS X ו- Linux. ניתן ליצור פילטרים על בסיס סיומות קבצים, תוכן מוגדר מראש (מספרי ביטוח לאומי, מספרי כרטיסי אשראי וכו ‘), תוכן מותאם אישית (יצירת מילונים על פי מילות מפתח) או ביטויים רגולריים.
How to set up rights in Endpoint Protector
הורדת גרסת ניסיון למשך חודש (תפקוד מלא).
לפני קבלת החלטת רכישה, אנו ממליצים להתקין ללא כל התחייבות את מערכת ה – DLP הן על מנת שתוכלו להתרשם מיכולות המערכת והן על מנת שלא יהיו טענות או חליל אכזבה מביצועיה. חשוב להדגיש כי רכישת הרישיון אינה מאפשרת ביטול. כמו כן, תקופת הניסיון ללא כל עלות למשך 30 יום . המלצתנו להתקין את המערכת במכונה וירטואלית Endpoint Protector, בצע את השלבים הבאים:
1. להורדה – יד לבחור את הגירסה הרלוונטית בקישורים מטה, תאימות ל- Endpoint Protector Virtual Appliance הזמין בפורמטים שונים: .OVF, .VHD, .PVM, OVA וכו ‘.
יש לבחור את הגירסה התואמת את הסביבה הווירטואלית שלכם. אם עדיין אין לכם כלי וירטואליזציה, אנו ממליצים לנסות את Oracle VirtualBox. קל לשימוש, ללא תשלום, והוא תואם לתבנית ה-OVF שלנו.
2. תוכלו להוריד את Oracle VirtualBox מכאן: https://www.virtualbox.org/ . ייבאו את מכשיר ה- Endpoint Protector הווירטואלי שהורדת לכלי הווירטואליזציה והקישו על כפתור התחל / הפעל.
לאחר אתחול ה- VM, עבור אל Networking -> IP סטטי כדי לשנות את פרטי ברירת המחדל ולתת לו IP סטטי בחינם ממעמד ה- IP של הרשת שלך. אם אין לך את פרטי הרשת בהישג יד, השתמש באפשרות DHCP. זה ימלא באופן אוטומטי את הגדרות הרשת שלך.
4. פתח דפדפן אינטרנט וגש לממשק המשתמש של Endpoint Protector על ידי הזנת כתובת ה- IP שהוגדרה בשלב 3:
5. כעת התחברו לממשק המשתמש (https: // ipaddress )
· שם משתמש: root
· סיסמה:epp2011
6. עברו לתצורת מערכת -> רישוי מערכת ולחץ על כפתור “התחל ניסיון בחינם” כדי להשתמש במכשיר הווירטואלי Endpoint Protector בחינם למשך 30 יום. כאמור, כל התכונות כלולות והמערכת תעבוד בתצורה מלאה במשך התקופה הנ”ל.
7. כדי ליהנות מהתכונות והפונקציות העדכניות ביותר, ודאו שהשרת שלכם מעודכן. עברו אל לוח המחוונים -> -> Live Update -> Check Now, and apply the available updates. המתינו 5 דקות, רעננו את הדף והמשיכו לשלב הבא.
8. עברו אל תצורת המערכת -> System Configuration -> Client Software, download the agent compatible with the operating system of your test computers (Win 32/64 bit, Mac or Linux) והתקינו אותו.
9. לאחר התקנת גרסת Client, תוכלו להגדיר את הזכויות למכשירים / משתמשים / מחשבים / קבוצות מבקרת ההתקנים, וליצור מדיניות אבטחה בהגנה על תוכן על מנת למנוע העברת קבצים דרך האינטרנט
10. כדי לחסוך זמן יקר, תוכלו לשנות את מרווח הרענון (הזמן שבין הפקודות מהשרת נדחק למכונות הלקוח) תחת בקרת מכשיר Device Control -> Global Settings -> Refresh Interval, – to 20 seconds
|
Note: The minimum system requirements are: CPU 2 Cores, 4 GB RAM, 320 GB HDD.
Endpoint Protector | DLP | ניהול מחשבים והתקנים | מניעת זליגת מידע | מניעת זליגת מידע עסקי Data Loss Prevention | אבטחת רשתות | אבטחת מידע | ניהול אבטחת מידע | יועץ אבטחת מידע | חסימת התקנים | חסימת אתרים | Data Leakage | Data Leakage Prevention | DLP | Dlp מה זה | דלף מידע | Dlp אבטחת מידע | מוצרי dlp | DLP system | פתרון dlp | Prevention | imperva | מערכת למניעת דלף מידע | | ekran | ekran systems | consist | קונסיסט | ekran dlp | imperva dlp | | מניעת זליגת מידע | ניהול התקני USB | הגנת USB | חיבור USB למחשב | מניעת חיבור דיסק און קי | אבטחת מידע לעסקים | חסימת USB | חסימת דיסק און קי | תוכנות כופר | פיירוול | סיסקו | הגנת רשת | מתקפות כופר | וירוסים | אנטיוירוס | הגנת אינטרנט | נוזקה | נוזקות | antivirus | Internet Security | smart security | malware | spyware | ransomware