Brasil,

Como Proteger Empresas Contra Perda ou Vazamento de Informação

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Dino/ Website: https://www.fcbrasil.com.br/solucoes/seguranca-da-informacao/data-protection-system.html
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Os computadores de usuários possuem em sua maioria informações importantes relativas ao negócio de qualquer corporação, incluindo dados financeiros, detalhes de funcionários, bases de dados de clientes e decisões estratégicas da corporação.

“Um relatório da firma de segurança cibernética Shape Security mostrou que quase 90% das tentativas de login feitas em sites de varejistas on-line são de hackers

Os computadores de usuários possuem em sua maioria informações importantes relativas ao negócio de qualquer corporação, incluindo dados financeiros, detalhes de funcionários, bases de dados de clientes e decisões estratégicas da corporação. A proliferação de produtos usando USB, WiFi, FireWire, Bluetooth e outras interfaces torna fácil a conexão de dispositivos externos não autorizados a PCs corporativos. Isto apresenta 2 ameaças de segurança distintas: vazamento de dados e ataques direcionados à corporação.

A porta LAN também se caracteriza por permitir não só o acesso de usuários à Internet mas também por ser uma porta adicional e muito importante de vazamento de informação através de emails, transferência de arquivos, etc. Além disto, a perda de dispositivos de armazenamento removível ou de notebooks expõe dados ali armazenados ao roubo.

Um relatório da firma de segurança cibernética Shape Security mostrou que quase 90% das tentativas de login feitas em sites de varejistas on-line são de hackers que usam dados roubados.

Para combater estas novas ameaças, as soluções da Safend foram apresentadas para auditoria e controle das informações trocadas entre dispositivos externos e o PC. Esta verdadeira suíte de soluções contra vazamento e perda de informação (normalmente representada pela sigla DLP, do inglês Data Leakage Prevention e/ou Data Loss Prevention), é a mais completa, mais robusta e mais inteligente solução para corporações interessadas em proteger seu mais valioso patrimônio: a informação ali criada.

A nova versão da Suíte Safend de Proteção traz as seguintes funcionalidades:

Inspeção de conteúdo de arquivos, identificando, filtrando e bloqueia o vazamento de informações classificadas como confidenciais
Descoberta de arquivos ou informação sigilosa nos diversos computadores da rede corporativa, mapeando-os e tornando fácil ações de controle da disseminação de informação confidencial
Criptografia completa dos dados no disco rígido através do módulo Encryptor
Criptografia de CD/DVD Forçada para aumentar as possibilidades de configuração de políticas
File Shadowing de arquivos movidos de/para mídia removível
Cluster de servidores para incluir redundância e aumentar disponibilidade para clientes de grande porte
Relatórios via novo módulo Safend Reporter que endereça as necessidades de segurança e operacionais de uma organização
Particionamento em Domínios, extendendo o mecanismo de acesso ao Protector para maior flexibilidade na definição de gerentes de domínios separados dentro de uma organização
Políticas Embutidas para Conformidade Regulatória com SOX, PCI, BASEL e HIPAA, que podem ser aplicadas em sua forma original ou customizadas para necessidades específicas
Assim, a solução Safend se compõe em sua versão corrente dos seguintes módulos:

Inspector: realiza inspeção de conteúdo em arquivos, classificando, identificando, filtrando e bloqueando informação sigilosa, controlando o seu envio através de políticas granulares
Discoverer: executa uma varredura em estações e servidores da rede buscando identificar informação sigilosa, mapeando-as para facilitar seu controle e proteção
Protector: controle total e granular das portas de um computador e seus dispositivos externos, protegendo contra o vazamento de informação.
Encryptor: criptografa de modo completo todos os dados existentes no disco rígido através do mesmo controle centralizado existente para o Protector. Sendo um módulo da solução integrada Safend, sua segurança está baseada nas políticas flexíveis e em seu software cliente que é uma barreira intransponível para malfeitores.
Auditor: realiza auditoria de portas e dispositivos existentes na rede (no presente momento ou no passado). Dá visibilidade aos administradores de rede.
Reporter: prepara diversos tipos de relatórios baseados nos registros existentes no servidor de todas as transações ocorridas em máquinas da corporação.
Visibilidade, Proteção e Controle

Baseadas em tecnologia patenteada, as soluções de segurança da Safend oferecem completa visibilidade, proteção de dados e controle granular sobre todos os computadores da corporação. As soluções ultrasseguras e robustas são intuitivas para gerenciar, quase impossíveis de burlar e garantem conectividade e produtividade, sem sacrificar a segurança.

Além disto, a cripotografia de disco rígido inteligente permite que se protejam os dados sem prejudicar o desempenho das máquinas.

Protector

O controle granular de portas e dispositivos é executado pelo Protector. Ele monitora o tráfego em tempo real e aplica políticas granulares e customizadas sobre todas as portas físicas, sem fio e de armazenamento.

O Protector detecta e habilita restrições de dispositivos por tipo, modelo ou mesmo o número de série do dispositivo. Para os dispositivos de armazenamento, o Protector permite que administradores bloqueiem todos completamente, configurem para somente leitura ou criptografem todos os dados, bem como monitorem, bloqueiem e registrem arquivos que são enviados para ou lidos destes dispositivos. Os controles de WiFi são baseados em endereço MAC, SSID ou nível de segurança da rede.

Além disto o Protector cria registros forenses de todos os dados que se movem de e para a corporação, permitindo que os administradores criem políticas que não necessariamente restrinjam o uso do dispositivo mas sim permitam a visibilidade completa da atividade e do conteúdo trafegado de/para o dispositivo.

Com a funcionalidade de alerta embutida, administradores podem obter notificações imediatas de qualquer atividade que necessitem resposta imediata. Alertas são enviados via email, SNMP, Syslog,"Windows Event Viewer", mensagens "popup" e mesmo scripts personalizados.

Através do estabelecimento de políticas nos mais diversos níveis - organização, grupos de trabalho, máquinas e usuários - permite a criação de políticas de segurança muito flexíveis, adequando-se aos diversos interesses de grupos distintos.

O Protector se divide em 3 partes:

Servidor: coleta e armazena todos os logs das máquinas clientes e instala e aplica políticas automaticamente através do AD/GPO da Microsoft. Todas as informações trocadas entre servidor e cliente são criptografadas
Cliente: ao ser instalado nas máquinas dos usuários, coleta logs de todas as operações de leitura e escrita nos diversos dispositivos, força a política definida pela corporação para uso de portas internas e externas das máquinas, obriga a gravação criptograda de dados nos dispositivos, executa filtro de arquivos (baseado no cabeçalho de cada arquivo) de e para os dispositivos externos, e finalmente, é virtualmente impossível de ser desinstalado pelo usuário da máquina cliente. Somente o administrador da rede é capaz de realizar esta operação.
Console: realiza a gerência completa da solução.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar