Contatta il reparto vendite 800 13.40.41 | Richiedi il Supporto Partner EN flag
DeviceLock

DeviceLock
Prevenire la perdita dei Dati


Configura Free Trial Diventa Partner

Previeni il furto di Dati, mettili al sicuro con DeviceLock

Le perdite di dati possono essere provocate da dipendenti ignari o da utenti che tentano di trasferire informazioni riservate dal proprio PC a unità flash USB, smartphone, fotocamere, PDA, DVD/CD-ROM o altre periferiche di memorizzazione portatili. Si possono inoltre verificare perdite di dati nell'ambito di messaggi e-mail, messaggi istantanei, moduli sul Web, scambi sulle reti sociali e sessioni di Telnet degli utenti. L'utilizzo delle interfacce endpoint wireless (ad esempio Wi-Fi, Bluetooth e infrarossi) e dei canali di sincronizzazione dei dispositivi può provocare ulteriori perdite di dati. Allo stesso modo, i PC endpoint possono essere colpiti da malware dannosi in grado di rilevare le sequenze di tasti e di inviare i dati sottratti a pirati informatici attraverso i canali SMTP o FTP. Questi tipi di attacchi possono eludere le soluzioni di protezione di rete e i controlli nativi di Windows, mentre possono essere contrastati in maniera efficace dalla suite DeviceLock® Endpoint DLP (Data Leak Prevention: Prevenzione delle perdita di dati).
DeviceLock® Endpoint DLP Suite fornisce sia il controllo contestuale sia quello basato sul contenuto, in grado di garantire un'efficace prevenzione della perdita di dati con costi anticipati e di possesso minimi. Il suo motore di ispezione e intercettazione multistrato fornisce un controllo specifico su un'ampia gamma di percorsi di perdita di dati a livello contestuale. Per garantire un'ulteriore protezione ai dati riservati, è possibile applicare l'analisi del contenuto e filtri a determinati scambi di dati di endpoint trasferiti su periferiche rimovibili e dispositivi PnP e attraverso la rete. Grazie a DeviceLock®, gli amministratori della protezione possono associare in maniera precisa i diritti degli utenti ai ruoli professionali relativamente al trasferimento, alla ricezione e alla memorizzazione dei dati sui computer aziendali.
DeviceLock® adotta un approccio di gestione DLP intuitivo che consente agli amministratori della protezione di utilizzare i GPO (Group Policy Object: Oggetti criteri di gruppo) di Microsoft Windows Active Directory® e le console di DeviceLock® per gestire in maniera dinamica gli agenti degli endpoint distribuiti che applicano i criteri DLP definiti centralmente sui loro computer host. DeviceLock® consente di controllare centralmente, creare registri, eseguire copie shadow e analizzare l'accesso degli utenti finali ai dati e i trasferimenti di dati verso tutti i tipi di periferiche e porte e nelle comunicazioni di rete sui computer aziendali.

I vantaggi

Sicurezza dei Dati

Protezione comunicazioni di rete

Protezione dei contenuti

Monitoraggio dei contenuti

Per piccole e grandi aziende

DeviceLock

Configura


Offri agli amministratori di rete la possibilità di impostare e rinforzare policy contestuali su come, quando, dove e da chi i dati possono o non possono essere spostati dai laptop o PC desktop della società tramite device come telefoni, fotocamere, penne USB, CD/DVD, tablet, stampanti e lettori MP3. Inoltre le policy possono essere impostate per le operazioni di copia tramite appunti Windows e di screenshot sui computer terminali.


NetworkLock

Configura


Aggiungi un controllo a livello contestuale sulle attività di rete via Internet degli utenti come email di società, webmail personale, servizi di instant messaging, social network (Facebook, Google+, Twitter, etc), navigazione in Internet, trasferimento file via FTP e servizi di file sharing cloud-based come Dropbox, SkyDrive e Google Drive.


ContentLock

Configura


Aggiungi la possibilità di ispezionare file ed altri oggetti (come email, webmail, chat, blog, etc) in cerca di informazioni sensibili come numeri carta di credito, coordinate bancarie e altre informazioni definibili ad-hoc e imposta regole blocca-o-permetti basate sulle policy su contenuto file.

Search Server

Configura


Questo componente opzionale con licenza separata permette ricerche testuali sui log. La funzione di ricerca testuale è utile specialmente in situazioni in cui serve cercare copie di documenti basate sul contenuto.

DeviceLock Endpoint Suite

L'unione di tutti i questi moduli costituisce la suite DeviceLock DLP. La suite DLP offre protezione contro le fughe di dati attraverso i device terminali come laptop, desktop e server dovuti ad un'ampia gamma di vettori.
I vettori includono iPhone, Android, BlackBerry e smartphone e tablet in general, iPod, iPads, macchine fotografiche digitali, Wi-Fi, Bluetooth, FireWire, social media, Instant Messaging, webmail, email lavorativa, stampe, CD/DVD, penne USB, schede COmpact Flash, FTP/FTPS, HTTP/HTTPS e Clipboard.
Integrate nativamente con le Group Policy di Active Directory, DeviceLock LP è molto semplice da installare e configurare. L'installazione tipica è gestita da amministratori di rete Microsoft e non richiede risorse costose e specializzate.
L'altro grande beneficio portato ai clienti dalla stretta interazione di DeviceLock DLP e Active Directory è che offre scaabilità virtualmente illimitata. La suite funziona senza problemi su qualunque endpoint presente nel database di AD, anche se sono decine di migliaia.

Diventa Partner

Approfitta dei vantaggi e delle scontistiche riservate ai partner CoreTech per DeviceLock

Iscriviti gratuitamente

Video e Tutorial



DeviceLock DLP

La suite DeviceLock DLP offre sia un controllo contestuale che basato sul contenuto per la massima prevenzione contro le fughe di dati al netto di un basso investimento iniziale e di un basso costo di proprietà (TCO). Il suo motore ad ispezione ed identificazione multi-strato garantisce un controllo completo sullo spettro completo dei percorsi di data leakage a livello contestuale. Per avere ancora più sicurezza che nessun dato sensibile può fuoriuscire, l'analisi e il filtro dei contenuti può essere applicato agli scambi di dati tra endpoint con media rimovibili e dispositivi PnP, oltre che naturalmente con la rete.
Grazie a DeviceLock gli amministratori possono impostare i permessi precisi agli utenti in funzione delle loro necessità lavorative in merito a trasferimento, ricezione e conservazione dati sui computer della società. L'ambiente messo in sicurezza che ne risulta permette agli utenti di eseguire tutte le azioni permessi bloccando al contempo ogni tentativo deliberato o involontario di azione non definita dai limiti impostati.
La suite DeviceLock DLP è composta da un seti modulare di componenti funzionali complementari che possono essere licenziati separatamente o in qualunque combinazione che soddisfa le richieste di sicurezza.
Il componente DeviceLock include controlli contestuali e funzioni di logging e data shadowing per tutti i canali dati locali sui computer protetti, incluse periferiche e porte, appunti, PDA/smartphone connessi e stampa documenti. DeviceLock inoltre costituisce la piattaforma base per tutti gli altri moduli funzionali della suite e include la gestione centralizzata dei componenti stessi.

Diventa Partner

Approfitta dei vantaggi e delle scontistiche riservate ai partner CoreTech per DeviceLock

Iscriviti gratuitamente

Caratteristiche

Controllo degli accessi alle periferiche

  • Gli amministratori possono controllare utenti o gruppi autorizzati ad accedere a porte USB, FireWire, a infrarossi, COM e LPT, adattatori Wi-Fi e Bluetooth, qualsiasi tipo di stampante (incluse le stampanti locali, di rete e virtuali), PDA e smartphone con sistema operativo Windows Mobile, BlackBerry, iPhone e Palm OS, nonché DVD/BD/CD-ROM, unità floppy e altre periferiche rimovibili e Plug-and-Play. È possibile impostare i dispositivi in modalità di sola lettura e controllarne l'accesso in base all'ora del giorno e al giorno della settimana.

Controllo delle comunicazioni di rete

  • La tecnologia di rilevamento di NetworkLock è indipendente dalle porte e riconosce i tipi e i protocolli delle applicazioni di rete nei quali possono verificarsi perdite di dati. NetworkLock può essere configurato per controllare la posta Web, le comunicazioni sulle reti sociali, la messaggistica immediata, i trasferimenti di file e le sessioni Telnet. NetworkLock può intercettare, ispezionare e controllare le comunicazioni e-mail standard e SMTP con tunnel SSL, verificando i messaggi e gli allegati separatamente, nonché l'accesso al Web e altre applicazioni HTTP e sessioni HTTPS crittografate. Le sessioni e i messaggi vengono ricostruiti e le informazioni relative ai file, ai dati e ai parametri vengono estratte e trasferite al modulo ContentLock per il filtraggio del contenuto. Le verifiche delle registrazioni di eventi e di data shadowing vengono gestite come specificate in via condizionale.

Filtraggio del contenuto

  • ContentLock supporta il filtraggio del contenuto per gli oggetti di dati copiati sulle unità rimovibili e su altre periferiche di memorizzazione Plug-and-Play e per le comunicazioni di rete protette dal modulo NetworkLock sull'endpoint. ContentLock riconosce oltre 80 formati di file e tipi di dati ed è in grado di estrarre e filtrare il contenuto dei file e di altri tipi di oggetti di dati tra cui e-mail, messaggi istantanei, moduli Web, scambi sulle reti sociali, ecc. ContentLock filtra i flussi di dati in base ai modelli di espressioni regolari (RegExp) specificati, alle condizioni numeriche e alle combinazioni booleane di corrispondenza con i criteri "AND/OR". È possibile utilizzare oltre 50 parametri contestuali, tra cui utenti, computer, gruppi, porte, interfacce, periferiche, canali di dati, tipi, direzioni dei flussi di dati, limiti giorno/ora, ecc.

Protezione anti-manomissione

  • La funzione di amministrazione configurabile di DeviceLock impedisce la manomissione delle impostazioni di DeviceLock a livello locale, anche da parte di utenti con privilegi di amministrazione di sistema sui computer locali. Attivando questa funzione, solo gli amministratori della protezione di DeviceLock che lavorano su una console o GPO di DeviceLock possono installare/disinstallare il programma o modificare i criteri di DeviceLock.

Integrazione con AD

  • La console più utilizzata di DeviceLock si integra perfettamente con la piattaforma di Criteri di gruppo di Active Directory (AD) di Microsoft Management Console (MMC). Poiché le interfacce di Criteri di gruppo e MMC sono note agli amministratori di Microsoft, non ci sono interfacce proprietarie da imparare o applicazioni da acquistare per gestire centralmente e in maniera efficace gli endpoint. La presenza della console DeviceLock MMC nel computer di un amministratore di Criteri di gruppo assicura un'integrazione diretta nella console GPMC (Group Policy Management Console) o nella console ADUC (Active Directory Users & Computers), senza dover ricorrere a script, modelli ADO o modifiche di schema. Gli amministratori della protezione possono gestire in maniera dinamica le perdite di dati negli endpoint e verificare le impostazioni e, allo stesso tempo, eseguire altre operazioni relative a Criteri di gruppo. Oltre alla console dello snap-in MMC per Criteri di gruppo, DeviceLock offre console amministrative tradizionali che consentono di gestire centralmente qualsiasi AD, LDAP o rete di gruppi di lavoro sui computer Windows. È inoltre possibile condividere i modelli di criteri basati su XML tra tutte le console di DeviceLock.

Controllo dei tipi di file reali

  • Gli amministratori possono autorizzare o negare in maniera selettiva l'accesso a oltre 4.000 tipi di file specifici per le periferiche rimovibili. Una volta configurato un criterio relativo a un tipo di file, DeviceLock consulta il contenuto binario del file per determinare la tipologia reale (indipendentemente dal nome e dall'estensione del file) ed esegue le attività di controllo e shadowing relative al criterio applicato. Le regole basate sul contenuto per i tipi di file sono flessibili e possono essere definite per utente o per gruppo a livello di tipo di periferica/protocollo. Le regole sui tipi di file reali possono essere applicate anche al pre-filtraggio delle copie shadow, al fine di ridurre il volume dei dati acquisiti.

Controllo degli Appunti

  • DeviceLock consente agli amministratori della protezione di bloccare in maniera efficace le perdite di dati sin dalle fasi iniziali, vale a dire quando gli utenti trasferiscono intenzionalmente o inavvertitamente dati non autorizzati tra diverse applicazioni e documenti sul proprio computer ricorrendo a meccanismi di copia/incolla degli Appunti disponibili nei sistemi operativi Windows. Le operazioni di copia/incolla possono essere filtrate in maniera selettiva per lo scambio di dati tra diverse applicazioni (ad esempio da Word a Excel od OpenOffice). A livello contestuale, DeviceLock consente di controllare in maniera selettiva l'accesso degli utenti a oggetti di dati di vario tipo copiati negli Appunti, tra cui file, dati di testo, immagini, frammenti audio (ad esempio registrazioni acquisite dal registratore di suoni di Windows) e dati di tipo non identificato. Le operazioni di acquisizione delle schermate possono essere bloccate per utenti specifici su determinati computer, ad esempio la funzione PrintScreen di Windows e le operazioni di acquisizione delle schermate di applicazioni di terze parti.

Lista bianca USB

  • Consente di autorizzare un modello specifico di dispositivo per l'accesso alla porta USB, bloccando l'accesso da parte degli altri. È inoltre possibile autorizzare un singolo dispositivo, bloccando l'accesso da parte degli altri dispositivi della stessa marca e dello stesso modello, se si dispone di un codice identificativo come il numero seriale.

Lista bianca unità

  • Consente di autorizzare l'accesso a dischi DVD/BD/CD-ROM specifici, identificati da una firma di dati, anche in caso di blocco dell'unità DVD/BD/CD-ROM da parte di DeviceLock. Se i dischi DVD/BD/CD-ROM vengono usati per la distribuzione di nuovi software e manuali di istruzioni, la lista bianca delle unità può specificare gli utenti e i gruppi autorizzati ad accedere al contenuto del disco DVD, BlueRay o CD-ROM.

Lista bianca temporanea

  • Consente di autorizzare l'accesso temporaneo a un dispositivo collegato alla porta USB, utilizzando un codice di accesso al posto delle normali procedure di autorizzazione di DeviceLock. Si tratta di una funzionalità particolarmente utile se è necessario concedere delle autorizzazioni e l'amministratore del sistema non dispone di un accesso alla rete (ad esempio per garantire l'accesso USB a un manager delle vendite che sta lavorando al di fuori della rete aziendale).

Lista bianca dei protocolli

  • Consente di specificare criteri di autorizzazione in base all'indirizzo IP, all'intervallo di indirizzi, alle subnet mask, alle porte di rete e ai relativi intervalli, inclusi criteri basati su limiti come "more than/less than".

Controllo

  • DeviceLock è in grado di monitorare le attività degli utenti e dei file per determinati tipi di periferiche, porte e risorse di rete su un computer locale. Le attività di controllo possono essere pre-filtrate per utente/gruppo, giorno/ora, tipo di porta/periferica/protocollo, lettura/scrittura ed eventi riusciti/non riusciti. DeviceLock utilizza il sottosistema di registrazione degli eventi standard e scrive i risultati delle verifiche in un registro del Visualizzatore eventi di Windows con indicatori di data e ora GMT. I registri possono essere esportati in numerosi formati standard e, in seguito, importati in altri meccanismi o prodotti di creazione di report. Inoltre, i registri di controllo possono essere recuperati automaticamente dai computer remoti e memorizzati centralmente nel server SQL. Anche gli utenti dotati di privilegi di amministrazione locale non possono modificare, eliminare né manomettere in altri modi i registri di controllo impostati per essere inoltrati a DeviceLock Enterprise Server.

Shadowing

  • La funzionalità di data shadowing di DeviceLock può essere configurata per eseguire il mirroring di tutti i dati copiati su periferiche di memorizzazione esterna, stampati o trasferiti tramite la rete o le porte seriali e parallele. DeviceLock può inoltre dividere le immagini ISO prodotte dai masterizzatori CD/DVD/BD nei file separati originali, grazie alla raccolta automatica eseguita da DeviceLock Enterprise Server (DLES). Una copia completa dei file può essere salvata nel database SQL o su un database condiviso protetto gestito da DLES. Le attività di shadowing possono essere pre-filtrate come con i controlli standard, al fine di limitare la quantità di dati raccolti. Le funzionalità di controllo e shadowing di DeviceLock sono state progettate per garantire un utilizzo efficiente delle risorse di trasmissione e memorizzazione con la compressione dei flussi, l'impostazione del traffico per la qualità del servizio (QoS), le impostazioni di prestazioni/quote e la selezione automatica del server DLES ottimale. La tecnologia di filtraggio del contenuto di ContentLock rende la funzionalità di data shadowing di DeviceLock ancora più efficiente, scalabile e intelligente. Lo shadowing dei dati basato sul contenuto è supportato per tutti i canali dei dati di endpoint, incluse le periferiche di memorizzazione rimovibili e Plug-and-Play, le comunicazioni di rete, le sincronizzazioni locali con gli smartphone supportati e la stampa di documenti. È possibile eseguire lo shadowing delle trasmissioni in entrata e in uscita in via condizionale. Grazie al pre-filtraggio del contenuto per gli oggetti di dati di dimensioni potenzialmente elevate prima dello shadowing nel registro, DeviceLock riduce le dimensioni dei flussi selezionando solo gli oggetti che contengono informazioni importanti per le attività di post-analisi come le verifiche della conformità della protezione, le indagini sugli incidenti e le analisi di tipo "cyber-forensic".

Prevenzione della perdita di dati su dispositivi mobili

  • DeviceLock consente di impostare attività granulari di controllo degli accessi, verifica e impostazione delle regole di shadowing per i dispositivi mobili con sistemi operativi Windows Mobile, iPhone OS e Palm OS. È possibile impostare centralmente le autorizzazioni con un elevato livello di granularità, definendo i tipi di dati che determinati utenti e/o gruppi sono autorizzati a sincronizzare tra i PC aziendali e i dispositivi personali mobili, ad esempio file, immagini, calendari, e-mail, attività e note. DeviceLock rileva la presenza dei dispositivi mobili che tentano di accedere alle porte tramite le interfacce USB, COM, IrDA o Bluetooth.

Network-Awareness

  • Gli amministratori possono definire diversi criteri di protezione online od offline per lo stesso account utente. Ad esempio, un'impostazione consigliata e spesso necessaria sul laptop di un utente consiste nel disattivare la funzionalità Wi-Fi quando mentre il dispositivo è collegato alla rete aziendale e di attivarla mentre è scollegato.

Integrazione con la crittografia sulle periferiche rimovibili

  • DeviceLock adotta un approccio di integrazione aperto rispetto alla crittografia dei dati caricati sulle periferiche rimovibili. Gli utenti hanno la possibilità di utilizzare la soluzione di crittografia che si adatta meglio ai propri scenari di protezione, scegliendo tra le migliori tecnologie del settore, vale a dire: Windows BitLocker To Go™, PGP® Whole Disk Encryption per la crittografia standard certificata FIPS; TrueCrypt® per la crittografia Open Source, software SafeDisk®, SecurStar® DriveCrypt Plus Pack Enterprise (DCPPE) e le unità USB flash delle serie S1100/S3000 per le periferiche rimovibili pre-crittografate. Inoltre, tutti i dispositivi USB pre-crittografati possono essere autorizzati in maniera selettiva con un utilizzo strettamente controllato. DeviceLock consente di specificare regole di accesso discrete per le partizioni crittografate e non crittografate di tali dispositivi.

Search Server

  • DeviceLock Search Server consente di eseguire ricerche full-text tra i dati memorizzati in DeviceLock Enterprise Server. È possibile eseguire ricerche full-text per trovare i dati che normalmente non vengono individuati ricorrendo ai filtri nei visualizzatori di registro. La funzionalità di ricerca full-text è particolarmente utile quando si desidera cercare le copie shadow dei documenti sulla base del loro contenuto. DeviceLock Search Server può riconoscere, indicizzare, cercare e mostrare automaticamente i documenti in numerosi formati, tra cui: Adobe Acrobat (PDF), Ami Pro, archivi (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (documenti, fogli elettronici e presentazioni), Quattro Pro, WordPerfect, WordStar e tanti altri ancora.

Funzioni Estese

  • Anti-keylogger
    DeviceLock rileva i keylogger USB e blocca le tastiere collegate agli stessi. Inoltre, DeviceLock offusca i caratteri digitati dalle tastiere PS/2 e costringe i keylogger a registrare dati falsi al posto delle reali battute.
  • Monitoraggio
    DeviceLock Enterprise Server è in grado di monitorare i computer remoti in tempo reale, verificando lo stato di DeviceLock Service (attivo o meno) e l'uniformità e l'integrità dei criteri. Le informazioni dettagliate vengono inserite in un registro di monitoraggio. È inoltre possibile definire una serie di criteri principali da applicare automaticamente in tutti i computer remoti, se si sospetta che in questi ultimi i criteri siano obsoleti o danneggiati.
  • Supporto RSoP
    È possibile usare lo snap-in Gruppo di criteri risultante standard di Windows per visualizzare i criteri di DeviceLock attualmente applicati e per conoscere la politica giusta da applicare in una determinata situazione.
  • Elaborazione di batch
    Consente di definire rapidamente e in maniera uniforme le impostazioni per una classe di computer simili, dotati di dispositivi simili (ad esempio tutti i computer dispongono di porte USB e unità CD-ROM), in una rete di grandi dimensioni. DeviceLock Service può essere installato o aggiornato automaticamente su tutti i computer di una rete usando DeviceLock Enterprise Manager.
  • Rapporto autorizzazioni
    Consente di generare un rapporto contenente le autorizzazioni e le regole di controllo applicate su tutti i computer di una rete.
  • Rapporto sui dispositivi Plug and Play
    Consente di generare un rapporto sui dispositivi USB, FireWire e PCMCIA collegati e non collegati ai computer della rete.
  • Impostazione del traffici
    DeviceLock consente di definire i limiti della larghezza di banda per l'invio di registri di controllo e di copie shadow da DeviceLock Service a DeviceLock Enterprise Server, contribuendo alla riduzione del carico di rete.
  • Compressione dei flussi
    È possibile impostare DeviceLock affinché comprima i registri di controllo e lo shadowing dei dati da DeviceLock Service a DeviceLock Enterprise Server. In tal modo è possibile ridurre le dimensioni dei dati trasferiti e, di conseguenza, il carico di rete.
  • Selezione del server ottimale
    Per un trasferimento ottimale dei registri di controllo e del data shadowing, DeviceLock Service può selezionare automaticamente il DeviceLock Enterprire Server più veloce da un elenco di server disponibili.

DeviceLock Discovery. Ferma i Furti di Dati

DeviceLock Discovery è il componente della suite DeviceLock DLP che garantisce visibilità e controllo sui dati "a riposo" (data at rest) riservati che sono conservati nell'ambiente IT per poter prevenire proattivamente furti di dati e soddisfare la compliance con regolamenti e requisiti di data security aziendale.
Grazie alla funzione di scansione automatica dei dati su share di rete, sistemi di storage e computer terminali dentro e fuori la rete aziendale, DeviceLock Discovery localizza tutti i documenti con contenuto riservato, offrendo la possibilità di proteggerli con azioni di remediation e di iniziare procedure di gestione incidenti spedendo notifiche in tempo reale ai sistemi SIEM (Security Information and Event Management) usati in azienda.
In base alla topologia di rete e ad altre specifiche degli ambienti IT protetti, DeviceLock Discovery può effettuare le scansioni in diversi modi: agentless, agent-based e scansione mista.
Le scansioni di DeviceLock possono essere iniziate manualmente dagli amministratori o configurate per essere pianificate. Gli Agenti di DeviceLock Discovery possono essere installati da remoto e rimossi dai dispositivi in modo automatico e completamente trasparente agli utenti.

Diventa Partner

Approfitta dei vantaggi e delle scontistiche riservate ai partner CoreTech per DeviceLock

Iscriviti gratuitamente

Identificazione Contenuto

DeviceLock Discovery compie un'ispezione testuale dei dati in più di 120 formati e 40 tipi diversi di archivio. DeviceLock Discovery, per identificare contenuto riservato, usa metodi di identificazione di dati strutturati come matching di keyword ed espressioni regolari(RegEx). Per facilitare il compito di impostare il filtro contenuti, il prodotto offre centinaia di dizionari di keyword pre-impostati e per linguaggi specifici e template di RegEx per identificare tipi comuni di informazioni riservate come carte di credito, conti bancari, indirizzi, patenti, etc. Inoltre i clienti possono creare i loro dizionari di keyword e template, o anche modificare quelli pre-impostati per soddisfare le necessità di filtri personalizzati.
L'accuratezza del rilevamento del contenuto è aumentata grazie all'analisi morfologica di keyword in Inglese, Francese, Tedesco, Italiano, Portoghese, Russo, Spagnolo e Catalano.
La funzione Validated File Type Detection è un altro metodo content-aware che permette di identificare più di 5300 tipi di file e può essere usato da DeviceLock Discovery in modo indipendente o in combinazione con l'ispezione testuale del contenuto. Un metodo basato su firme del contenuto binario è usato per identificare i tipi di file indipendentemente dall'header o dall'estensione.
In aggiunta all'identificazione testuale in oggetti testuali, un motore di Ricognizione Ottica di Caratteri (OCR) permette a DeviceLock Discovery di estrarre ed ispezionare dati testuali dalle immagini nei documenti e dai file grafici in diversi formati. Con 26 lingue riconosciute, dizionario parole chiave ed espressioni regolari (RegEx) usate in aggiunta ad una dozzina di altre feature avanzate, questo motore OCR ad alte prestazioni garantisce la possibilità di scoprire e proteggere i dati riservati esposti presenti in foto, immagini e formati grafici. L'architettura di OCR distribuita migliora nettamente le prestazioni complessive, anzitutto perché gli oggetti grafici posizionati sugli endpoint possono essere scansionati ed ispezionati localmente dai moduli OCR degli Agent, dunque diminuendo significativamente il carico di lavoro su Discovery Server e riducendo il traffico sulla rete aziendale.

Azioni di Remediation

Una volta che del contenuto riservato è stato identificato in un file conservato nel posto sbagliato, le seguenti azioni di remediation possono essere eseguite per rimediare l'esposizione:

  • Cancellazione
  • Cancellazione Sicura
  • Cancellazione Container (se una violazione è rilevata in un file nel container/archivio)
  • Imposta permessi (per file NTFS)
  • Log
  • Alert
  • Notifica all'Utente
  • Cifratura (solo per file NTFS ed EFS)

Licensing

Standard

GOV

EDU

Not For Resale

SaaS

Illimitata

Nuove licenze


Una licenza DeviceLock viene calcolata in funzione del numero di postazioni (PC, Notebook e Server) che si desidera proteggere.
Il prodotto è suddiviso nei diversi moduli di seguito riportati:

  • DeviceLock
  • NetworkLock
  • ContentLock
  • DeviceLock Search Server


Il componente DeviceLock è obbligatorio in qualsiasi licenza.
Chi desidera avere tutti i moduli attivi può invece acquistare direttamente la versione "DeviceLock Endpoint DLP Suite" che li include tutti.

Rinnovi


Alla scadenza del periodo di sottoscrizione il prodotto continua a funzionare regolarmente ma non sarà più possibile:

  • Scaricare gli aggiornamenti
  • Ricevere supporto tecnico


I clienti che desiderano rinnovare licenze DeviceLock non ancora scadute, o scadute da non oltre 30 giorni, possono fare riferimento ai prezzi pubblicati sul sito; in questa casistica la data di scadenza del prodotto coinciderà con quella di acquisto del rinnovo prorogata delle annualità sottoscritte.
Per licenze scadute da più di 30 giorni dev'essere richiesta una quotazione apposita scrivendo a commerciale@coretech.it e verrà quotato un rinnovo che avrà come scadenza 1 anno dall'evasione ordine.

Upgrade


In qualunque momento è possibile incrementare il numero di postazioni incluse in una licenze richiedendo apposita quotazione a commerciale@coretech.it.
L'operazione di upgrade non cambia la scadenza del prodotto upgradato.

Downgrade


In qualunque momento è possibile decrementare il numero di postazioni incluse in una licenze notificando facendone richiesta a commerciale@coretech.it.
L'operazione di downgrade non cambia la scadenza del prodotto.

Requisiti

Version Information and System Requirements

Versione 8.1.64652
RAM richiesta 70 Mb
Spazio su disco richiesto 195 Mb
Agent Windows NT/2000/XP/Vista/7/8/8.1/10/Server 2003-2012 R2 (32/64-bit); Apple OS X 10.6.8/10.7/10.8/10.9/10.10/10.11 (32/64-bit); Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC; CPU Pentium 4, 512MB RAM, HDD 400MB
Console Windows 2000/XP/Vista/7/8/8.1/10/Server 2003-2012 R2 (32/64-bit); CPU Pentium 4, 512MB RAM, HDD 1GB
DeviceLock Enterprise Server, DeviceLock Search Server Windows Server 2003-2012 R2 (32/64-bit), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop; 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB (se database SQL presente, altrimenti di meno); MSEE/MSDE/SQL Server Express o MS SQL Server

Dispositivi Controllati

Floppy
CD-ROMs/DVDs/BDs
Storage rimovibile (dischi flash, memory card, schede SD/CF/PC, etc)
Dischi
Tape
WiFi
Bluetooth
Apple iPhone/iPod touch/iPad, BlackBerry, Windows Mobile e Palm OS
Dispositivi MTP (Android, Windows Phone, etc.)
Stampanti (locali, di rete e virtuali)
Terminal Services devices

Porte Controllate

USB
FireWire
Infrarossi
Seriale e Parallela

Controllo Appunti

Copia-e-incolla di appunti tra applicazioni
Tipi di dati controllati indipendentemente file, dati testuali, immagini, audio, dati non identificati con filtro contenuto testuale
Copia appunti tra host e guest OS
Screenshot (PrintScreen e applicazioni di terze parti)

Tipi di Dati Controllati

Più di 5300 tipi di file (identificati indipendentemente dall'estensione)
120+ formati file inclueso Microsoft Office, Adobe PDF, AutoCAD, OpenOffice, Lotus 1-2-3, WordPerfect, WordStar, Quattro Pro, repository ed archivi email, CSV, DBF, XML, Unicode, etc.
40+ tipi di archivi incluso GZIP, RAR, ZIP, etc.
Oggetti protocollo sincronizzazione dati: Microsoft ActiveSync®, Palm® HotSync, iTunes®
Immagini contenenti testo come imamgine (embedded in MS Office, AutoCAD e documenti PDF o come file grafici separati, 30+ tipi)

Content Discovery

Terminali Windows (file system, repository email, periferiche connesse), share di rete e sistemi di storage
Sincronizzazione locale delle cartelle di servizi di storage Cloud hosting: Amazon Cloud Drive, Box, Cloud Mail.ru, Copy, Dropbox, Google Drive, iCloud, MediaFire, OneDrive, SpiderOak, SugarSync, Yandex.Disk
Modalità agentless, basato su agente, misto
Esecuzione automatica task manuali e pianificati
Azioni Cancellazione, Cancellazione sicura, Imposta permessi (per file NTFS), Log, Alert, Notifica l'Utente, Cifratura (solo per file EFS e NTFS)
Configurazione liste obiettivi statiche e dinamiche, report discovery, installazione/rimozione automatica on-demand di Discovery Agent

Comunicazioni di Rete

Email/Web Mail MAPI (Microsoft Exchange), SMTP/SMTPS, IBM Notes (formerly Lotus Notes), Gmail, Yahoo! Mail, Hotmail (Outlook.com), AOL Mail, Microsoft Outlook Web App (OWA, formerly Outlook Web Access), GMX.de, Web.de, Mail.ru, Rambler Mail, Yandex Mail
Social Network Facebook (+API), Twitter, Google+, LinkedIn, Tumblr, MySpace, Vkontakte (+API), XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru
Instant Messenger Skype, ICQ/AOL, Windows Live Messenger, Yahoo! Messenger, IRC, Jabber, WhatsApp Web, Mail.ru Agent
Servizi Cloud-based di Storage Google Drive, Dropbox, Box, OneDrive/SkyDrive, iCloud, Amazon S3, Yandex Disk, Cloud Mail.ru, GMX.de, Web.de, iFolder.ru (Rusfolder.com)
Protocolli Internet HTTP/HTTPS, FTP/FTPS, Telnet, Torrent
Altro SMB disk shares

Tecnologie Filtro Contenuti

Template keyword specifiche (HIPAA, etc.) con opzioni ‘parole intere', ‘casi', analisi morfologica per Italiano, Tedesco, Inglese, Francese, Catalano, Russo, Portoghese, Polacco e parole Russe traslittate
Pattern espressioni regolari (RegExp) pre-impostati con soglie numeriche, condizioni e regole booleane (and/or/not/..) per passaporto, carte di credito, coordinate bancarie, etc.
Proprietà file e documenti estesi (nome, dimensione, presenza protezione password, presenza testo, data ultima modifica, titolo, soggetto, tag, categoria, commenti, autore, Oracle IRM, etc.)
Shadowing del contenuto di media rimovibili, dispositivi di strage Plug-n-Play, stampe, protocolli di rete, sincronizzazione locale PDA e operazioni sugli appunti per tutti i tipi di file e i formati analizzati
Ricognizione Ottica di Caratteri (OCR) delle lingue seguenti: Arabo, Bulgaro, Catalano, Cinese semplificato, Cinese tradizionale, Croato, Ceco, Danese, Olandese, Inglese, Estone, Finlandese, Francese,Tedesco, Ungherese, Indonesiano, Italiano, Giapponese, Coreano, Lituano Norvegese, Polacco, Portoghese, Romeno, Russo, Slovacco, Sloveno, Spagnolo, Svedese e Turco.

Controllo Ambienti Virtualizzati

DeviceLock DLP controlla dischi rimovibili, share di rete, dispositivi USB, stampanti, appunti e porte seriali sia attraverso sessioni remote e desktop (RDP, ICA, PCoIP, HTML5/WebSockets), sia comunicazioni di rete di client Virtual Desktop & Terminal Session. Offre Virtual DLP per i dispositivi BYOD restringendo l'accesso solo a dati e applicazioni dell'azienda
Ambienti supportati: MS RDP/RDS (incluso MS RemoteFX), Citrix XenApp, Citrix XenDesktop, Citrix XenServer, VMware View, Windows Virtual PC e Oracle VM VirtualBox

Integrazione Cifratura

Windows BitLocker To Go
Apple OS X FileVault
PGP® Whole Disk Encryption
TrueCrypt®
Lexar® Media SAFE S1100 & S3000 Series
SafeDisk®
SecurStar® DriveCrypt® (DCPPE)
Sophos SafeGuard Easy

Audit Testuale e Ricerca Repository Shadow

Tutti i formati di file e tipi di dati analizzati
PCL, Postscript ed altri formati di stampa
Indicizzazione e ricerche basate su parametri registrazione log, parole, frasi, numeri
Logica di ricerca "tutte le parole" (AND), peso "conteggio occorrenze", peso termini e campi configurabili
Stemming e filtro parole per Inglese, Francese, Tedesco, Italiano, Giapponese, Russo e Spagnolo
Ricerca testuali di sinonimi per Inglese e Russo
Ricognizione Ottica di Caratteri (OCR) permette di estrarre testo dalle immagini per indicizzazione ulteriore

Diventa Partner

Approfitta dei vantaggi e delle scontistiche riservate ai partner CoreTech per DeviceLock

Iscriviti gratuitamente

Screenshot



Provalo gratis per 30 giorni

Licenza illimitata e supporto per tutto il periodo di prova.

Free Trial

Datasheet

Richiedi maggiori informazioni

Se hai bisogno di uilteriori informazioni compila il form, ti risponderemo il prima possibile

Richiedi Informazioni

Le nostre Risorse

Scopri tutte le risorse che abbaimo creato per i nostri partner e il loro business

Knowledge base

Knowledge base

Risorse non ancora disponbili ...

Vedi tutte le guide

News

Articoli e news

Risorse non ancora disponbili ...

Vedi tutte le guide

Promotion

Promo e aggiornamenti

Risorse non ancora disponbili ...

Vedi tutte le guide
Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft