FCBrasil - Segurança, Redes e Backup - DLP - Windows, MAC

Protegendo sua corporação contra perda ou vazamento de informação

 

Os computadores de usuários possuem em sua maioria informações importantes relativas ao negócio de qualquer corporação, incluindo dados financeiros, detalhes de funcionários, bases de dados de clientes e decisões estratégicas da corporação. A proliferação de produtos usando USB, WiFi, FireWire, Bluetooth e outras interfaces torna fácil a conexão de dispositivos externos não autorizados a PCs corporativos. Isto apresenta 2 ameaças de segurança distintas: vazamento de dados e ataques direcionados à corporação. A porta LAN também se caracteriza por permitir não só o acesso de usuários à Internet mas também por ser uma porta adicional e muito importante de vazamento de informação através de emails, transferência de arquivos, etc.

Além disto, a perda de dispositivos de armazenamento removível ou de notebooks expõe dados ali armazenados ao roubo.

Para combater estas novas ameaças apresentamos as soluções da Safend para auditoria e controle das informações trocadas entre dispositivos externos e o PC. Esta verdadeira suíte de soluções contra vazamento e perda de informação (normalmente representada pela sigla DLP, do inglês Data Leakage Prevention e/ou Data Loss Prevention), é a mais completa, mais robusta e mais inteligente solução para corporações interessadas em proteger seu mais valioso patrimônio: a informação ali criada.

A nova versão da Suíte Safend de Proteção traz as seguintes funcionalidades:

  • Inspeção de conteúdo de arquivos, identificando, filtrando e bloqueia o vazamento de informações classificadas como confidenciais
  • Descoberta de arquivos ou informação sigilosa nos diversos computadores da rede corporativa, mapeando-os e tornando fácil ações de controle da disseminação de informação confidencial
  • Criptografia completa dos dados no disco rígido através do módulo Encryptor
  • Criptografia de CD/DVD Forçada para aumentar as possibilidades de configuração de políticas
  • File Shadowing de arquivos movidos de/para mídia removível
  • Cluster de servidores para incluir redundância e aumentar disponibilidade para clientes de grande porte
  • Relatórios via novo módulo Safend Reporter que endereça as necessidades de segurança e operacionais de uma organização
  • Particionamento em Domínios, extendendo o mecanismo de acesso ao Protector para maior flexibilidade na definição de gerentes de domínios separados dentro de uma organização
  • Políticas Embutidas para Conformidade Regulatória com SOX, PCI, BASEL e HIPAA, que podem ser aplicadas em sua forma original ou customizadas para necessidades específicas

Assim, a solução Safend se compõe em sua versão corrente dos seguintes módulos:Safend_Suite-60

  • Inspector: realiza inspeção de conteúdo em arquivos, classificando, identificando, filtrando e bloqueando informação sigilosa, controlando o seu envio através de políticas granulares
  • Discoverer: executa uma varredura em estações e servidores da rede buscando identificar informação sigilosa, mapeando-as para facilitar seu controle e proteção
  • Protector: controle total e granular das portas de um computador e seus dispositivos externos, protegendo contra o vazamento de informação.
  • Encryptor: criptografa de modo completo todos os dados existentes no disco rígido através do mesmo controle centralizado existente para o Protector. Sendo um módulo da solução integrada Safend, sua segurança está baseada nas políticas flexíveis e em seu software cliente que é uma barreira intransponível para malfeitores.
  • Auditor: realiza auditoria de portas e dispositivos existentes na rede (no presente momento ou no passado). Dá visibilidade aos administradores de rede.
  • Reporter: prepara diversos tipos de relatórios baseados nos registros existentes no servidor de todas as transações ocorridas em máquinas da corporação.

 

Visibilidade, Proteção e Controle

Controle, Visibilidade e Proteção de Dados Corporativos

Baseadas em tecnologia patenteada, as soluções de segurança da Safend oferecem completa visibilidade, proteção de dados e controle granular sobre todos os computadores da corporação. As soluções ultrasseguras e robustas são intuitivas para gerenciar, quase impossíveis de burlar e garantem conectividade e produtividade, sem sacrificar a segurança.

Além disto, a cripotografia de disco rígido inteligente permite que se protejam os dados sem prejudicar o desempenho das máquinas.

 

Protector

O controle granular de portas e dispositivos é executado pelo Protector. Ele monitora o tráfego em tempo real e aplica políticas granulares e customizadas sobre todas as portas físicas, sem fio e de armazenamento, incluindo:

 


 

O Protector detecta e habilita restrições de dispositivos por tipo, modelo ou mesmo o número de série do dispositivo. Para os dispositivos de armazenamento, o Protector permite que administradores bloqueiem todos completamente, configurem para somente leitura ou criptografem todos os dados, bem como monitorem, bloqueiem e registrem arquivos que são enviados para ou lidos destes dispositivos. Os controles de WiFi são baseados em endereço MAC, SSID ou nível de segurança da rede.

Além disto o Protector cria registros forenses de todos os dados que se movem de e para a corporação, permitindo que os administradores criem políticas que não necessariamente restrinjam o uso do dispositivo mas sim permitam a visibilidade completa da atividade e do conteúdo trafegado de/para o dispositivo.

Com a funcionalidade de alerta embutida, administradores podem obter notificações imediatas de qualquer atividade que necessitem resposta imediata. Alertas são enviados via email, SNMP, Syslog,"Windows Event Viewer", mensagens "popup" e mesmo scripts personalizados.

Através do estabelecimento de políticas nos mais diversos níveis - organização, grupos de trabalho, máquinas e usuários - permite a criação de políticas de segurança muito flexíveis, adequando-se aos diversos interesses de grupos distintos.

O Protector se divide em 3 partes:

  1. Servidor: coleta e armazena todos os logs das máquinas clientes e instala e aplica políticas automaticamente através do AD/GPO da Microsoft. Todas as informações trocadas entre servidor e cliente são criptografadas
  2. Cliente: ao ser instalado nas máquinas dos usuários, coleta logs de todas as operações de leitura e escrita nos diversos dispositivos, força a política definida pela corporação para uso de portas internas e externas das máquinas, obriga a gravação criptograda de dados nos dispositivos, executa filtro de arquivos (baseado no cabeçalho de cada arquivo) de e para os dispositivos externos, e finalmente, é virtualmente impossível de ser desinstalado pelo usuário da máquina cliente. Somente o administrador da rede é capaz de realizar esta operação.
  3. Console: realiza a gerência completa da solução.

 

Veja abaixo as principais características do Safed Protector.

Princípios Gerais

  • Agente inalterável e com controle inflexível: o agente opera no núcleo do Windows e inclui características redundantes, multi-camadas contra a sabotagem para garantir controle permanente dos computadores. Até mesmo administradores locais não podem driblar a política de segurança.
  • Controle granular: detecta e restringe a transferência de dados por tipo, modelo ou número de série do dispositivo.
  • Flexibilidade de política: políticas separadas podem ser definidas por qualquer domínio, grupo, computador ou usuário; as políticas são facilmente associadas com objetos organizacionais do MS Active Directory ou Novell.
  • Filtro de arquivos: inspeciona arquivos por seus tipos e controla a transferência de arquivos não autorizados de/para os dispositivos de armazenamento,
  • Proteção dos dados: protege os dados corporativos em movimento através da criptografia dos mesmos em armazenamento estático (disco rígido), removível e controle o uso "offline".
  • Gerência intuitiva: se integra transparentemente com Active Directory, eDirectory ou outro software de gerência de rede.
  • Controle granular WiFi: por endereço MAC, SSID ou nível de segurança de rede. Previne conexão híbrida pelo bloqueio de portas WiFi, Bluetooth, Modens e IrDA enquanto o computador estiver conectado à rede corporativa via porta física LAN.
  • Anti Hardware keylogger": bloqueia "keyloggers" em hardware USB e PS/2, que podem gravar toda a digitação entrada em um computador.
  • Controle Autorun e U3: torna dispositivos USB U3 em USBs regulares quando conectados a computadores corporativos e protege contra programas automatizados.

 

 

Aqui você encontra um breve descritivo da suíte de proteção de dados Safend.

Para conhecer o Encryptor, clique aqui. Veja o Auditor aqui.

 

 

Newsletter

Assine nossa Newsletter e receba desconto na aquisição do Antivírus Internet Security Sphere.