Hyprovision DLP

Hyprovision® to produkt klasy DLP (ang. Data Loss Prevention). Zapewnia kompleksową ochronę przed przypadkowym i celowym wyciekiem danych gromadzonych w zasobach elektronicznych organizacji. Chroni i monitoruje szczególnie istotne dane, w tym dane finansowe, listy dostawców i odbiorców, umowy, dane osobowe, dokumentacje badawczo-rozwojowe czy też inną wiedzę techniczna. Każdy incydent jest ewidencjonowany i pozwala podjąć stosowne działania korygujące. Hyprovision® DLP zapewnia identyfikowanie danych, monitorowanie miejsca ich przechowywania oraz śledzenie ich przepływu. Oferuje zaawansowaną technologię znakowania dokumentów elektronicznych HV FINGERPRINT, zapewniając ochronę własności intelektualnej. Umożliwia wdrożenie procedur bezpieczeństwa z zachowaniem pełnej zgodności z obowiązującymi przepisami.

Hyprovision® DLP to produkt powstały w oparciu o ponad 12-letnie doświadczenie w zarządzaniu infrastrukturą informatyczną, produkt dojrzały technicznie, innowacyjny, wydajny oraz prosty w obsłudze.

LinkFilmDEMOFolderCase study

 91 4331 891

91 48 17 204

91 4331 890

  • monitorowanie procesów instalacji / deinstalacji aplikacji
  • definiowanie aplikacji zalecanych, zabronionych itp.
  • możliwość odinstalowania niechcianego oprogramowania
Zastosowanie:
  • intuicyjne zarządzanie wszelkimi zmianami w oprogramowaniu na podstawie jasno zdefiniowanych parametrów
  • podejmowanie stosownych działań w przypadku naruszeń polityki
  • niezastąpione narzędzie podczas tworzenia polityk dotyczących rekomendowanego oprogramowania dla poszczególnych działów organizacji, możliwość szybkiej weryfikacji zgodności schematu ze stanem faktycznym
  • umożliwia znakowanie plików niewidocznym nagłówkiem FINGERPRINT
  • zabezpieczanie dokumentów niewidzialnymi znacznikami HV FINGERPRINT, monitorowanie tych dokumentów i podejmowanie stosownych działań w przypadku naruszeń polityk bezpieczeństwa
  • nadawanie odpowiedniej kategorii ochrony dokumentu, np. oznacz znacznikiem TAJNE
Zastosowanie:
  • monitorowanie/i lub blokowanie prób transferu plików wewnątrz infrastruktury IT, blokowanie wysyłania plików poza infrastrukturę IT
  • nadawanie kategorii bezpieczeństwa i ważności plikom
  • wykorzystywanie znaczników w połączeniu z innymi politykami Hyprovision DLP, m.in.: monitorowanie prób otwarcia, edycji, zapisu, zmiany nazwy/rozszerzenia plików szczególnie wrażliwych (np. zawierających dane osobowe)
  • podejmowanie wybranych akcji po naciśnięciu przez użytkownika klawisza PrintScreen
  • umożliwia magazynowanie zrzutów z ekranu komputera objętego polityką
Zastosowanie:
  • monitorowanie wykonywanych zrzutów ekranu, blokowanie możliwości zapisania i wykorzystania zrzutów ekranu
  • użytkownik korzystający z klawisza PrntScrn nie ma zrzutu ekranu w schowku, tym samym nie jest w stanie skopiować zrzuconej treści do innego, np. nieoznakowanego pliku lub pliku o innym rozszerzeniu
  • automatyczne przechwytywanie zrzutów ekranu z komputerów użytkowników, zgodnie z wcześniej ustalonym interwałem czasowym
Zastosowanie:
  • dokumentowanie działań użytkowników notorycznie naruszających kluczowe polityki bezpieczeństwa poprzez okresowe przechwytywanie ekranu w postaci zrzutów
  • gromadzenie zrzutów ekranu w celu późniejszej analizy, np. w przypadku podejrzenia wycieku danych
  • powiadamianie o przekroczeniu dozwolonego czasu pracy dla wybranego komputera, w razie potrzeby blokowanie jego użytkowania
Zastosowanie:
  • jednoznaczne ustalenie i automatyczne reagowanie na naruszenie norm czasu pracy, które mogą wskazywać na zamiar nieupoważnionego dostępu do danych
  • monitorowanie okresu pracy urządzeń i poszczególnych użytkowników, w przypadku podejrzenia wycieku danych ograniczenie liczby użytkowników, którzy mogli się do niego przyczynić
  • podejmowanie działania w momencie uruchomienia określonego procesu, np. przy próbie uruchomienia procesu gg.exe – wyłącz proces
Zastosowanie:
  • blokowanie niechcianych procesów, uniemożliwianie zainstalowania nieautoryzowanego, nielegalnego oprogramowania
  • monitorowanie najczęściej używanych aplikacji w infrastrukturze
  • ograniczanie dostępu do aplikacji typu CRM osobom niepowołanym lub mającym ograniczone uprawnienia użytkownika
  • automatyczne reagowanie na podłączenia do gniazda USB nośnika danych (pamięci masowej), np. zablokuj dostęp do urządzenia PENDRIVE o identyfikatorze innym niż określony w godzinach 9.00-12.30 na komputerze o nazwie „Sekretariat” dla zalogowanego użytkownika domenowego „DOMENA\NazwaUżytkownika”
Zastosowanie:
  • ustalenie selektywnego dostępu urządzeń USB do komputerów w infrastrukturze
  • tworzenie tzw. „czarnych list” urządzeń dopuszczonych do użytku
  • monitorowanie podłączanych urządzeń USB
  • monitorowanie i podejmowanie działań podczas próby przenoszenia, kopiowania, zmiany nazwy, zmiany rozszerzenia, zapisu i udostępniania plików
Zastosowanie:
  • monitorowanie wszelkich operacji na plikach w ramach lokalizacji objętych polityką
  • selektywne blokowanie prób otwarcia, usunięcia, utworzenia, kopiowania, zapisu, zmiany nazwy plików
  • blokowanie wysyłania plików za pośrednictwem przeglądarki na konto pocztowe, konto cloud, przez komunikatory
  • zarządzanie kanałem WEB, bazuje na obsłudze protokołów HTTP oraz HTTPS
  • umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek oraz pozostałych stron www
Zastosowanie:
  • blokowanie niezalecanych stron www (w tym HTTPS)
  • monitorowanie najczęściej odwiedzanych stron, analizowanie aktywności biznesowej pracowników i jej wpływu na wydajność pracy
  • generowanie raportów na podstawie odwiedzanych stron www
  • możliwość odtworzenia historii przeglądania w oparciu o odwiedzone adresy
  • umożliwia wyświetlanie komunikatu na komputerach użytkowników podczas uruchamiania stacji roboczej
  • komunikaty są definiowalne, dzięki czemu można utworzyć tabelę, załączyć obraz lub wstawić link
Zastosowanie:
  • informowanie użytkowników o monitorowaniu infrastruktury przez system Hyprovision DLP
  • doraźne komunikowanie o zmianach w infrastrukturze, takich jak awarie czy prace serwisowe
  • monitorowanie plików wysyłanych i odbieranych przy pomocy aplikacji poczty elektronicznej
  • umożliwia administratorowi kontrolę nad przepływem plików przekazywanych drogą mailową, dzięki m.in. blokowaniu wysyłania plików o określonym rozszerzeniu lub znaczniku
Zastosowanie:
  • kontrolowanie wysyłanych wiadomości poprzez weryfikację załączanych dokumentów
  • blokowanie wysyłania wiadomości z załącznikiem, który nie powinien opuścić infrastruktury (poufne dokumenty, dowolny plik ze znacznikiem HV FINGERPTINT)
  • monitorowanie plików transferowanych do serwisów cloudowych (np. Dropbox, Google Drive, OneDrive, Box, BitTorrent Sync, Copy, Cubby, Knowhow Cloud, Mediafire, Mega, Mozy, Spideroak, STRATO HiDrive, Tresorit)
  • w przypadku naruszenia polityki podejmowanie stosownych działań (np. odmowy dostępu)
Zastosowanie:
  • monitorowanie i blokowanie transferu plików poprzez aplikacje cloudowe
  • umożliwia administratorowi kontrolę nad przepływem plików przekazywanych do serwisów cloudowych, dzięki m.in. blokowaniu wysyłania plików o określonym rozszerzeniu lub znaczniku
  • kontrolowanie dostępu do urządzeń zainstalowanych na komputerze
  • blokowanie dostępu do CD-ROM, portów USB, drukarki, urządzeń Bluetooth, GPS, kart sieciowych, kart graficznych, modemów, klawiatury, czytników kart inteligentnych i innych
Zastosowanie:
  • zarządzanie urządzeniami zainstalowanymi na stacjach roboczych w infrastrukturze
  • blokowanie wycieku danych od strony sprzętowej: uniemożliwianie wysyłania danych przez kanały takie jak: IrDA, Bluetooth, uniemożliwianie kopiowania plików na CD/DVD
  • podejmowanie akcji w momencie próby kopiowania tekstu, zdjęcia czy ścieżki plików do schowka
Zastosowanie:
  • monitorowanie i blokowanie wszelkich akcji związanych ze schowkiem (w tym blokowanie działania „kopiuj” i „wklej”)
  • kontrolowanie zawartości wrażliwych plików
  • monitorowanie i blokowanie sieci bezprzewodowej według typu i maski
  • blokowanie dostępu do bezprzewodowych połączeń otwartych, jak i zabezpieczonych
Zastosowanie:
  • zapobieganie pobieraniu nielegalnych aplikacji za pośrednictwem innej sieci, ograniczenie ryzyka pojawienia się szkodliwego oprogramowania w ramach firmowej infrastruktury
  • uniemożliwienie połączenia z nieautoryzowaną siecią Wi-Fi udostępnionej np. przez prywatny telefon komórkowy i blokowanie prób obejścia zabezpieczeń autoryzowanej sieci firmowej
  • automatyczne, precyzyjne i wyjątkowo szybkie przeszukiwanie zasobów
  • automatyczne uruchamianie ochrony zasobów w czasie rzeczywistym zgodnie ze zdefiniowanymi politykami
  • rozproszone i wydajne przetwarzanie danych na serwerze głównym oraz stacjach roboczych
  • bieżące monitorowanie zmian położenia danych zapobiegające ich zagubieniu
  • wykrywanie danych zwielokrotnionych
  • szczegółowa inwentaryzacja sprzętu, zainstalowanego oprogramowania oraz plików
  • informowanie pracowników o naruszeniach polityk bezpieczeństwa, edukacja o ryzykownych zachowaniach
  • szkolenia pracowników na podstawie zdefiniowanego harmonogramu wraz z podpisami „elektronicznej listy obecności”
  • pozytywny wpływ na poczucie bezpieczeństwa organizacji
  • predefiniowane polityki bezpieczeństwa z dalszą możliwością ich rozszerzania
  • oszczędność czasu dzięki mechanizmom automatyzacji
  • możliwość dostępu do panelu administracyjnego z dowolnego miejsca bez konieczności instalacji oprogramowania
  • mniejsze obciążenie zasobów pracowniczych w wyniku pełnej automatyzacji pracy systemu
LinkFilmDEMOFolderCase study

 91 4331 891

91 48 17 204

91 4331 890

Hyprovision® to produkt klasy DLP (ang. Data Loss Prevention). Zapewnia kompleksową ochronę przed przypadkowym i celowym wyciekiem danych gromadzonych w zasobach elektronicznych organizacji. Chroni i monitoruje szczególnie istotne dane w tym: dane finansowe, listy dostawców i odbiorców, umowy, dane osobowe, dokumentacje badawczo-rozwojowe czy też inną wiedzę techniczna. Każdy incydent jest ewidencjonowany i pozwala podjąć stosowne działania korygujące. Hyprovision® DLP zapewnia identyfikowanie danych, monitorowanie miejsca ich przechowywania oraz śledzenie ich przepływu. Oferuje zaawansowaną technologię znakowania dokumentów elektronicznych HV FINGERPRINT, zapewniając ochronę własności intelektualnej. Umożliwia wdrożenie procedur bezpieczeństwa z zachowaniem pełnej zgodności z obowiązującymi przepisami.

Hyprovision® DLP to produkt powstały w oparciu o ponad 12-letnie doświadczenie w zarządzaniu infrastrukturą informatyczną, produkt dojrzały technicznie, innowacyjny, wydajny oraz prosty w obsłudze.

  • monitorowanie procesów instalacji / deinstalacji aplikacji
  • definiowanie aplikacji zalecanych, zabronionych itp.
  • możliwość odinstalowania niechcianego oprogramowania
Zastosowanie:
  • intuicyjne zarządzanie wszelkimi zmianami w oprogramowaniu na podstawie jasno zdefiniowanych parametrów
  • podejmowanie stosownych działań w przypadku naruszeń polityki
  • niezastąpione narzędzie podczas tworzenia polityk dotyczących rekomendowanego oprogramowania dla poszczególnych działów organizacji, możliwość szybkiej weryfikacji zgodności schematu ze stanem faktycznym
  • umożliwia znakowanie plików niewidocznym nagłówkiem FINGERPRINT
  • zabezpieczanie dokumentów niewidzialnymi znacznikami HV FINGERPRINT, monitorowanie tych dokumentów i podejmowanie stosownych działań w przypadku naruszeń polityk bezpieczeństwa
  • nadawanie odpowiedniej kategorii ochrony dokumentu, np. oznacz znacznikiem TAJNE
Zastosowanie:
  • monitorowanie\i lub blokowanie prób transferu plików wewnątrz infrastruktury IT, blokowanie wysyłania plików poza infrastrukturę IT
  • nadawanie kategorii bezpieczeństwa i ważności plikom
  • wykorzystywanie znaczników w połączeniu z innymi politykami Hyprovision DLP: m.in. monitorowanie prób otwarcia, edycji, zapisu, zmiany nazwy/rozszerzenia plików szczególnie wrażliwych (np. zawierających dane osobowe)
  • podejmowanie wybranych akcji po naciśnięciu przez użytkownika klawisza PrintScreen
  • umożliwia magazynowanie zrzutów z ekranu komputera objętego polityką
Zastosowanie:
  • monitorowanie wykonywanych zrzutów ekranu, blokowanie możliwości zapisania i wykorzystania zrzutów ekranu
  • użytkownik korzystający z klawisza PrntScrn nie ma zrzutu ekranu w Schowku, tym samym nie jest w stanie skopiować zrzuconej treści do innego np. nieoznakowanego pliku lub pliku o innym rozszerzeniu
  • automatyczne przechwytywanie zrzutów ekranu z komputerów użytkowników zgodnie z wcześniej ustalonym interwałem czasowym
Zastosowanie:
  • dokumentowanie działań użytkowników notorycznie naruszających kluczowe polityki bezpieczeństwa poprzez okresowe przechwytywanie ekranu w postaci zrzutów
  • gromadzenie zrzutów ekranu w celu późniejszej analizy np. w przypadku podejrzenia wycieku danych
  • powiadamianie o przekroczeniu dozwolonego czasu pracy dla wybranego komputera, w razie potrzeby blokowanie jego użytkowania
Zastosowanie:
  • jednoznaczne ustalenie i automatyczne reagowanie na naruszenie norm czasu pracy, które mogą wskazywać na zamiar nieupoważnionego dostępu do danych
  • monitorowanie okresu pracy urządzeń i poszczególnych użytkowników, w przypadku podejrzenia wycieku danych ograniczenie liczby użytkowników, którzy mogli się do niego przyczynić
  • podejmowanie działania w momencie uruchomienia określonego procesu: np. przy próbie uruchomienia procesu gg.exe wyłącz proces
Zastosowanie:
  • blokowanie niechcianych procesów, uniemożliwianie zainstalowania nieautoryzowanego, nielegalnego oprogramowania
  • monitorowanie najczęściej używanych aplikacji w infrastrukturze
  • ograniczanie dostępu do aplikacji typu CRM osobom niepowołanym lub mającym ograniczone uprawnienia użytkownika
  • automatyczne reagowanie na podłączenia do gniazda USB nośnika danych (pamięci masowej): np. zablokuj dostęp do urządzenia PENDRIVE o identyfikatorze innym niż określony w godzinach 9.00 – 12.30 na komputerze o nazwie „Sekretariat” dla zalogowanego użytkownika domenowego „DOMENA\NazwaUżytkownika”
Zastosowanie:
  • ustalenie selektywnego dostępu urządzeń USB do komputerów w infrastrukturze
  • tworzenie tzw. „czarnych list” urządzeń dopuszczonych do użytku
  • monitorowanie podłączanych urządzeń USB
  • monitorowanie i podejmowanie działań podczas próby przenoszenia, kopiowania, zmiany nazwy, zmiany rozszerzenia, zapisu i udostępniania plików
Zastosowanie:
  • monitorowanie wszelkich operacji na plikach w ramach lokalizacji objętych polityką
  • selektywne blokowanie prób otwarcia, usunięcia, utworzenia, kopiowania, zapisu, zmiany nazwy plików
  • blokowanie wysyłania plików za pośrednictwem przeglądarki na konto pocztowe, konto cloud, przez komunikatory
  • zarządzanie kanałem WEB, bazuje na obsłudze protokołów HTTP oraz HTTPS
  • umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek oraz pozostałych stron WWW
Zastosowanie:
  • blokowanie niezalecanych stron WWW (w tym HTTPS)
  • monitorowanie najczęściej odwiedzanych stron, analizowanie aktywności biznesowej pracowników i jej wpływu na wydajność pracy
  • generowanie raportów na podstawie odwiedzanych stron WWW
  • możliwość odtworzenia historii przeglądania w oparciu o odwiedzone adresy
  • umożliwia wyświetlanie komunikatu na komputerach użytkowników podczas uruchamiania stacji roboczej
  • komunikaty są definiowalne, dzięki czemu można utworzyć tabelę, załączyć obraz lub wstawić link
Zastosowanie:
  • informowanie użytkowników o monitorowaniu infrastruktury przez system Hyprovision DLP
  • doraźne komunikowanie o zmianach w infrastrukturze takich jak awarie, czy prace serwisowe
  • monitorowanie plików wysyłanych i odbieranych przy pomocy aplikacji poczty elektronicznej
  • umożliwia administratorowi kontrolę nad przepływem plików przekazywanych drogą mailową, dzięki m.in. blokowaniu wysyłania plików o określonym rozszerzeniu lub znaczniku
Zastosowanie:
  • kontrolowanie wysyłanych wiadomości poprzez weryfikację załączanych dokumentów
  • blokowanie wysyłania wiadomości z załącznikiem, który nie powinien opuścić infrastruktury (poufne dokumenty, dowolny plik ze znacznikiem HV FINGERPTINT)
  • monitorowanie plików transferowanych do serwisów cloudowych (np. Dropbox, Google Drive, OneDrive, Box, BitTorrent Sync, Copy, Cubby, Knowhow Cloud, Mediafire, Mega, Mozy, Spideroak, STRATO HiDrive, Tresorit)
  • w przypadku naruszenia polityki podejmowanie stosownych działań (np. odmów dostępu)
Zastosowanie:
  • monitorowanie i blokowanie transferu plików poprzez aplikacje cloudowe
  • umożliwia administratorowi kontrolę nad przepływem plików przekazywanych do serwisów cloudowych, dzięki m.in. blokowaniu wysyłania plików o określonym rozszerzeniu lub znaczniku
  • kontrolowanie dostępu do urządzeń zainstalowanych na komputerze
  • blokowanie dostępu do CD-ROM, portów USB, drukarki, urządzeń Bluetooth, GPS, kart sieciowych, kart graficznych, modemów, klawiatury, czytników kart inteligentnych i innych
Zastosowanie:
  • zarządzanie urządzeniami zainstalowanymi na stacjach roboczych w infrastrukturze
  • blokowanie wycieku danych od strony sprzętowej: uniemożliwianie wysyłania danych przez kanały takie jak: IrDA, Bluetooth, uniemożliwianie kopiowania plików na CD/DVD
  • podejmowanie akcji w momencie próby kopiowania tekstu, zdjęcia czy ścieżki plików do Schowka
Zastosowanie:
  • monitorowanie i blokowanie wszelkich akcji związanych ze Schowkiem (w tym blokowanie działania „kopiuj” i „wklej”)
  • kontrolowanie zawartości wrażliwych plików
  • monitorowanie i blokowanie sieci bezprzewodowej według typu i maski
  • blokowanie dostępu do bezprzewodowych połączeń otwartych jak i zabezpieczonych
Zastosowanie:
  • zapobieganie pobieraniu nielegalnych aplikacji za pośrednictwem innej sieci, ograniczenie ryzyka pojawienia się szkodliwego oprogramowania w ramach firmowej infrastruktury
  • uniemożliwienie połączenia z nieautoryzowaną siecią WIFI udostępnionej np. przez prywatny telefon komórkowy i blokowanie prób obejścia zabezpieczeń autoryzowanej sieci firmowej
  • automatyczne, precyzyjne i wyjątkowo szybkie przeszukiwanie zasobów
  • automatyczne uruchamianie ochrony zasobów w czasie rzeczywistym zgodnie ze zdefiniowanymi politykami
  • rozproszone i wydajne przetwarzanie danych na serwerze głównym oraz stacjach roboczych
  • bieżące monitorowanie zmian położenia danych zapobiegające ich zagubieniu
  • wykrywanie danych zwielokrotnionych
  • szczegółowa inwentaryzacja sprzętu, zainstalowanego oprogramowania oraz plików
  • informowanie pracowników o naruszeniach polityk bezpieczeństwa, edukacja o ryzykownych zachowaniach
  • szkolenia pracowników na podstawie zdefiniowanego harmonogramu wraz z podpisami „elektronicznej listy obecności”
  • pozytywny wpływ na poczucie bezpieczeństwa organizacji
  • predefiniowane polityki bezpieczeństwa z dalszą możliwością ich rozszerzania
  • oszczędność czasu dzięki mechanizmom automatyzacji
  • możliwość dostępu do panelu administracyjnego z dowolnego miejsca bez konieczności instalacji oprogramowania
  • mniejsze obciążenie zasobów pracowniczych w wyniku pełnej automatyzacji pracy systemu