Acronis Device Lock DLP na 1 rok

dlp.PNG
  • nowość
Dostępność: duża ilość
Dostawa: Cena nie zawiera ewentualnych kosztów płatności sprawdź formy dostawy
Cena: 520,33 zł 520.33 (110,70 €)
ilość zestaw

towar niedostępny

* - Pole wymagane

Opis

Acronis DeviceLock DLP
Kompletna ochrona przed wyciekiem danych

Jeśli są Państwo zainteresowani inną (większą) liczbą licencji to proszę o kontakt.

Forma dostawy: wersja elektroniczna na email
Przedmiot dostawy to kod oraz link do pobrania programu.
Czas obowiązywania licencji Licencja dostępna jest na 1 rok
Wersja językowa: polska
Platforma Konsola: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Agent: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Apple macOS 10.15 -11.2.3
Obszar zastosowania: do domu, do firmy (licencja komercyjna)

Demo: https://www.acronis.com/en-us/products/devicelock/download/

Zminimalizuj utratę danych i zwiększ skuteczność ochrony danych

Kontroluj koszty dzięki architekturze modułowej

Acronis DeviceLock DLP składa się z różnych modułów, które służą jako uzupełniające się komponenty funkcjonalne z licencjami przyrostowymi w celu ochrony danych w użyciu, danych w ruchu i danych w spoczynku. Kupuj tylko te funkcje, których Twoja firma potrzebuje do zabezpieczenia DLP.

Acronis DeviceLock DLP — DLP dla punktów końcowych
  • Acronis DeviceLock Core
     
  • Dodatek Acronis DeviceLock NetworkLock
     
  • Dodatek Acronis DeviceLock ContentLock
     
  • Dodatek Acronis DeviceLock User Activity Monitor
     
  • Dodatek Acronis DeviceLock Search Server
     
Wykrywanie Acronis DeviceLock
Samodzielny produkt, który zmniejsza ryzyko utraty danych dzięki automatycznemu wykrywaniu odsłoniętych poufnych danych w spoczynku — chroni je za pomocą konfigurowalnych działań naprawczych, ostrzegania administratorów, rejestrowania i raportowania.
Schemat DeviceLock_05 DeviceLock DLP
 
  • Obsługiwane rozwiązania
    Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
  • Obsługiwane elementy sterujące
    Kontrola kontekstowa i uwzględniająca treść, rejestrowanie, tworzenie cienia danych i ostrzeganie w celu zapewnienia pełnego bezpieczeństwa DLP w sesjach zwirtualizowanych
  • Brak wycieku danych firmowych
    Dział IT zachowuje pełną kontrolę nad wirtualnymi środowiskami korporacyjnymi na osobistych urządzeniach pracowników
  • Niezależność danych prywatnych
    Pracownicy zachowują pełną kontrolę nad platformą urządzenia, osobistymi aplikacjami i swoimi prywatnymi danymi

Kompleksowe możliwości zapobiegania utracie danych

  •  
    WYJĄTKOWY

    Scentralizowane zarządzanie i wdrażanie

    Uprość zasobożerne procesy wdrażania korporacyjnego rozwiązania DLP i zarządzania nim. Acronis DeviceLock DLP oferuje zestaw centralnych konsoli zarządzania opartych na środowisku IT organizacji, wraz z możliwością zarządzania i wdrażania natywnie za pomocą zasad grupy.
  •  
    WYJĄTKOWY

    Optyczne rozpoznawanie znaków w agencie (OCR)

    Wyodrębnij i sprawdzaj dane tekstowe z ponad 30 formatów graficznych, w tym plików graficznych, zrzutów ekranu, obrazów w dokumentach, wiadomości e-mail i wiadomości błyskawicznych. Popraw cyberbezpieczeństwo DLP na punktach końcowych zarówno w sieci korporacyjnej, jak i poza nią.
  •  

    Kontrola schowka

    Zapobiegaj nieautoryzowanym transferom danych na ich najwcześniejszym etapie – między aplikacją a dokumentami – dzięki schowkowi Windows i mechanizmowi zrzutu ekranu. Blokuj określone operacje, takie jak zrzut ekranu, lub kontroluj je szczegółowo na podstawie skopiowanej zawartości.
  •  

    Zbieranie dzienników

    Automatycznie zbieraj logi audytu i shadowingu i dostarczaj je do bezpiecznego centralnego repozytorium, aby ułatwić dochodzenie i audyt bezpieczeństwa, dzięki agentom Acronis DeviceLock DLP. Kształtowanie ruchu i kompresja danych w celu dostarczania dzienników i równoważenia obciążenia pomagają zmniejszyć wpływ sieci.
  •  

    Alarmowanie

    Skróć czas reakcji dzięki alertom SMTP, SNMP i SYSLOG w czasie rzeczywistym na podstawie nieautoryzowanych działań dostarczanych bezpośrednio do systemów SIEM i administratorów.
  •  

    Ochrona przed naruszeniem integralności

    Zapobiegaj ingerencji w ustawienia zasad DLP lokalnie na chronionych punktach końcowych, nawet przez lokalnych administratorów systemu. Gdy ta opcja jest włączona, tylko wyznaczeni administratorzy Acronis DeviceLock DLP korzystający z konsoli centralnego zarządzania mogą odinstalowywać, aktualizować agenta lub modyfikować polityki bezpieczeństwa DLP.
  •  

    Lista dozwolonych

    Zezwól na użycie określonych urządzeń USB lub podaj tymczasowy kod dostępu do pracy w trybie offline. Lista dozwolonych urządzeń do przechowywania multimediów i użytkowników, którzy mają do nich dostęp. Określ zorientowaną na listę dozwolonych kontrolę komunikacji sieciowej w oparciu o właściwości protokołu i aplikacji sieciowej.
  •  

    Raportowanie

    Uzyskaj wgląd w przepływy danych, ochronę danych i związane z nimi działania użytkowników dzięki potężnym wbudowanym raportom dotyczącym zgodności, opartym na dziennikach audytu i shadowingu, uprawnieniach i ustawieniach, podłączonych urządzeniach typu plug-and-play oraz działaniach użytkowników.

 

Wymagania systemowe

Informacje o wersji i wymagania systemowe

 

Wersja

  • 9.0 (kompilacja 91650)

Konsole zarządzania

  • Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2019 (32/64-bitowy)
  • Procesor Pentium 4, 512MB RAM, HDD 1GB

Agenci

  • Windows XP / Vista / 7 / 8 / 8.1 / 10 (do 21H1) / Server 2003-2019 (32/64-bit)
  • Apple macOS 10.15-11.2.3 (32/64-bitowy)
  • Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
  • VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC
  • Procesor Pentium 4, 512MB RAM, HDD 400MB

Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server

  • Windows Server 2003-2019 (32/64-bitowy), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
  • 2xCPU Intel Xeon Quad-Core 2,33GHz, RAM 8GB, HDD 800GB (jeśli hostujesz bazę danych SQL, mniej, jeśli nie)
  • SQL Express / MS SQL Server 2005-2017 lub PostgreSQL 9.5 i nowsze

Kontrolowane typy urządzeń

 

Okna

  • Pamięć wymienna (dyski flash, karty pamięci, karty PC, eSATA itp.), CD-ROM/DVD/BD, dyskietki, dyski twarde, taśmy, adaptery Wi-Fi i Bluetooth, Apple iPhone/iPod touch/iPad, Windows Mobile , Palm OS, BlackBerry, urządzenia obsługujące MTP (takie jak Android i Windows Phone), drukarki (lokalne, sieciowe i wirtualne), modemy, skanery, aparaty fotograficzne

Prochowiec

  • Pamięć wymienna, dyski twarde, adaptery CD/DVD/BD, Wi-Fi i Bluetooth

Terminal sesji/BYOD

  • Zmapowane dyski (wymienne, optyczne, twarde), urządzenia USB

Porty zabezpieczone

 

Okna

  • USB, FireWire, podczerwień, szeregowy, równoległy

Prochowiec

  • USB, FireWire, szeregowy

Terminal sesji/BYOD

  • USB, szeregowy

Kontrola schowka

 

Między aplikacjami

  • Operacje kopiowania/wklejania schowka między aplikacjami

Okna

  • Przesyłanie danych między Windowsem a schowkami sesji pulpitu/aplikacji

Kontrolowane typy danych

  • Pliki, dane tekstowe, obrazy, dźwięk, niezidentyfikowane dane z filtrowaniem treści tekstowych

Operacje na zrzutach ekranu

  • PrintScreen i aplikacje innych firm

Sesje zwirtualizowane

  • Operacje kopiowania między schowkami hosta i systemu gościa

Kontrola komunikacji sieciowej

 

E-mail

  • SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes

Komunikatory internetowe

  • Skype/Skype dla sieci/Skype dla firm/Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram

Wyszukiwanie kariery

  • CareerBuilder, College Recruiter, Craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob. ru, hh.ru, Avito.ru

Poczta internetowa

  • Poczta AOL, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration, Google Workspace Sync for Microsoft Outlook (G-Suite)

Usługi internetowe do udostępniania plików w chmurze

  • Amazon S3, Dropbox, Box, Google Docs/Google Drive, OneDrive, iCloud, GMX.de, Web.de, MagentaCLOUD, freenet.de, Cloud Mail.ru, Yandex.Disk, Sendspace, MediaFire, WeTransfer, 4shared, GitHub, MEGA, AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru, Uploadfiles.io

Protokoły internetowe

  • HTTP/HTTPS, FTP/FTPS, Telnet

Sieć społecznościowa

  • Facebook, Twitter, Google+, LinkedIn, Tumblr, Instagram, Pinterest, MySpace, Vkontakte, XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru

wyszukiwarka internetowa

  • Google, Yandex, Bing, Baidu, Yahoo, Mail.Ru, Ask.com, AOL Search, Rambler, Wolfram Alpha, DuckDuckGo, WebCrawler, Search.com, Wayback Machine, Dogpile, StartPage, Excite, NAVER, Web.de

Inne

  • Udziały SMB, prywatne rozmowy Skype, rozmowy multimedialne Skype, spotkania Zoom, torrent, ruch w przeglądarce Tor

Kontrola uwzględniająca zawartość

 

Kontrolowane kanały

  • Urządzenia pamięci masowej (wymienne, dyskietki, napędy optyczne CD/DVD/BD), drukarki (lokalne, sieciowe, wirtualne), schowek Windows, przekierowane zmapowane dyski i schowek terminali/urządzeń BYOD, komunikacja sieciowa (e-mail, webmail, IM, sieci społecznościowe , usługi udostępniania plików w chmurze, wyszukiwanie w sieci, zapytania o karierę , HTTP/HTTPS, FTP/FTPS, SMB)

Metody wykrywania danych binarnych

  • Odciski palców danych

Przesyłanie danych z uwzględnieniem treści

  • Dla kontrolowanych kanałów i typów treści

Kontrolowane typy treści

  • Treść tekstowa, dane binarne, typy danych

Metody wykrywania treści tekstowych

  • Słowniki słów kluczowych (ponad 160 gotowych, konfigurowalnych przez użytkownika) z analizą morfologiczną (angielski, francuski, niemiecki, włoski, rosyjski, hiszpański, kataloński hiszpański, portugalski, polski), szablony RegExp (ponad 90 gotowych, konfigurowalnych przez użytkownika), odciski palców danych ( częściowe/dokładne dopasowanie dokumentów) w ramach Klasyfikacji Danych

Funkcje OCR

  • Przetwarzanie OCR rezydentne w punkcie końcowym, ponad 30 języków, zintegrowane słowniki słów kluczowych i wyrażenia regularne DeviceLock, obrócone/odwrócone/odwrócone obrazy

Obiekty treści tekstowej

  • Parsowalne formaty plików (100+) i archiwa (40+), dane tekstowe (w e-mailach, wiadomościach, formularzach internetowych itp.), obrazy (przetwarzanie OCR), niezidentyfikowane dane binarne, obiekty danych sklasyfikowane przez Boldon James Classifier

Kontrolowane typy danych

  • Zweryfikowane typy plików (5300+), właściwości pliku/dokumentu, właściwości osadzonego obrazu, typy danych schowka (pliki, dane tekstowe, obrazy, dźwięk, niezidentyfikowane), obiekty protokołu synchronizacji (Microsoft ActiveSync®, WMDC, Apple iTunes®, Palm® HotSync ), obiekty danych sklasyfikowane przez Boldon James Classifier

Integracja szyfrowania

 

Okna

  • Windows BitLocker To Go™, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt®, TrueCrypt®, Szyfrowanie całego dysku PGP®, Infotecs SafeDisk®, SafeToGo, Rutoken Disk

Prochowiec

  • Apple® OS X FileVault

Wykrywanie treści

 

Skanuj cele

  • Komputery końcowe z systemem Windows (systemy plików, repozytoria poczty e-mail, zamontowane urządzenia peryferyjne), serwery Windows, udziały sieciowe, systemy NAS, synchronizacja folderów aplikacji hostujących pliki w chmurze, bazy danych Elasticsearch

Tryby skanowania

  • Bezagentowe, oparte na agentach, mieszane

Działania naprawcze

  • Usuń, Bezpieczne usuwanie, Usuń kontener, Ustaw uprawnienia (dla plików NTFS), Dziennik, Alert, Powiadom użytkownika, Szyfruj (używając EFS dla plików NTFS)

Operacje skanowania

  • Ręczne i zaplanowane automatyczne wykonywanie zadań

Inne funkcje

  • Statyczna i dynamiczna konfiguracja listy celów, raporty wykrywania, automatyczna instalacja/usuwanie agenta Discovery na żądanie

Wirtualne DLP do zdalnej wirtualizacji

 

Acronis DeviceLock DLP

  • Kontroluje przekierowane dyski wymienne, udziały sieciowe, urządzenia USB, drukarki, schowek i porty szeregowe za pośrednictwem protokołów zdalnych pulpitu i sesji (RDP, ICA, PCoIP, HTML5/WebSockets), a także komunikację sieciową klientów Virtual Desktop i Terminal Session.

Obsługiwane środowiska

  • Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC

Audyt pełnotekstowy i wyszukiwanie w repozytorium shadow

 

Przeszukiwalne dane

  • Wszystkie przeanalizowane formaty plików i typy danych

Logika wyszukiwania

  • „Wszystkie słowa” (ORAZ), domyślna waga „liczba trafień”, konfigurowalne ważenie terminów i pól

Tekst na obrazach

  • Optyczne rozpoznawanie znaków (OCR) umożliwia wyodrębnienie tekstu z obrazów w celu dalszego indeksowania

Formaty wydruku

  • PCL, Postscript i inne formaty wydruku

Optymalizacja wyszukiwania

  • Filtrowanie słów kluczowych i szumów dla języka angielskiego, francuskiego, niemieckiego, włoskiego, japońskiego, rosyjskiego i hiszpańskiego

Harmonogram wyszukiwania

  • Prowadzenie wyszukiwań według harmonogramu i automatyczne wysyłanie wyników wyszukiwania e-mailem

Wyszukaj parametry

  • Indeksowanie i wyszukiwanie na podstawie: parametrów rekordu logu, słowa, frazy, numeru

Wyszukiwanie synonimów

  • Wyszukiwanie tekstów synonimów dla języków angielskiego i rosyjskiego

Monitor aktywności użytkownika (UAM)

 

Nagrywanie sterowane zdarzeniami

  • Ekran punktu końcowego, akcje użytkownika na ekranie, naciśnięcia klawiszy, informacje o aplikacjach używanych podczas nagrywania

Zbieranie dzienników

  • Automatyczne zbieranie lokalnie zebranych rekordów UAM zebranych na komputerach końcowych do centralnej bazy danych dzienników

Szczegółowe kontrole

  • Konfigurowalna częstotliwość przechwytywania zrzutów ekranu i rozdzielczość wideo, niezależne zasady UAM online/offline, weryfikacja składni reguł UAM przed aktywacją, nagrywanie w kolorze lub czarno-białe, obsługa wielu wyświetlaczy, pauza podczas nieaktywności, hasła logowania

Analiza logów UAM

  • Centralne i lokalne przeglądarki dzienników UAM z ponad 20 filtrowanymi parametrami

Warunki nagrywania

  • Rozpocznij/zatrzymaj nagrywanie UAM na podstawie logicznej kombinacji stanu systemu, zdarzeń i zdarzeń związanych z DLP

Widzowie nagranych sesji

  • Wbudowany odtwarzacz wideo do nagrywania ekranu, przeglądarka naciśnięć klawiszy z obsługą kopiowania/drukowania, przeglądarka listy aplikacji/procesów

Dokumentacja użytkownika

 

Raportowanie

  • Zbiór łatwych do zrozumienia graficznych reprezentacji statystyk działań użytkownika końcowego

Analiza behawioralna

  • Wskaźniki średnich indywidualnych i grupowych: „lojalność użytkownika”, przegląd aktywności użytkowników, wykresy aktywności dla kanałów lokalnych i sieciowych, szczegółowe najlepsze aktywności, interaktywne wykresy relacji

Optymalizacja raportów

  • Konfigurowalne okresy raportowania, składanie zdarzeń, automatyczne aktualizacje danych

Koszty dostawy Cena nie zawiera ewentualnych kosztów płatności

Kraj wysyłki:
Nowości
Acronis Disk Director 12.5 Server 1PC incl. AAP ESD
Acronis Disk Director 12.5 Server 1PC incl. AAP ESD
1 387,51 zł (295,19 €)
szt.
Acronis Disk Director 12.5 Workstation 1PC incl. AAP ESD
Acronis Disk Director 12.5 Workstation 1PC incl. AAP ESD
369,97 zł (78,71 €)
szt.
Acronis Device Lock DLP na 1 rok
Acronis Device Lock DLP na 1 rok
520,33 zł (110,70 €)
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy od home.pl