Hyprovision® to produkt klasy DLP (ang. Data Loss Prevention). Zapewnia kompleksową ochronę przed przypadkowym i celowym wyciekiem danych gromadzonych w zasobach elektronicznych organizacji. Chroni i monitoruje szczególnie istotne dane, w tym dane finansowe, listy dostawców i odbiorców, umowy, dane osobowe, dokumentacje badawczo-rozwojowe czy też inną wiedzę techniczna. Każdy incydent jest ewidencjonowany i pozwala podjąć stosowne działania korygujące.  Hyprovision® DLP zapewnia identyfikowanie danych, monitorowanie miejsca ich przechowywania oraz śledzenie ich przepływu. Oferuje zaawansowaną technologię znakowania dokumentów elektronicznych HV FINGERPRINT zapewniając ochronę własności intelektualnej. Umożliwia wdrożenie procedur bezpieczeństwa z zachowaniem pełnej zgodności z obowiązującymi przepisami.

Hyprovision® DLP to produkt powstały w oparciu o ponad 12-letnie doświadczenie w zarządzaniu infrastrukturą informatyczną, produkt dojrzały technicznie, innowacyjny, wydajny oraz prosty w obsłudze.

 

[Multimedia]

Hyprovision DLP – Wprowadzenie

Hyprovision DLP a Krajowe Ramy Interoperacyjności

Hyprovision DLP – Polityka PRINTSCREEN

Hyprovision DLP – Polityka PROCESS

Hyprovision DLP – Polityka FINGERPRINT

Hyprovision DLP – Analiza logów z działania polityk

  • Hyprovision DLP
  • Hyprovision DLP - film
  • Demo
  • Folder
  • Case Study
91 4331 892 91 48 17 205 91 4331 890 Formularz kontaktowy

SCHEMATY OPROGRAMOWANIA

  • monitorowanie procesów instalacji / deinstalacji aplikacji
  • definiowanie aplikacji zalecanych, zabronionych itp.
  • możliwość odinstalowania niechcianego oprogramowania
Zastosowanie:
  • intuicyjne zarządzanie wszelkimi zmianami w oprogramowaniu na podstawie jasno zdefiniowanych parametrów
  • podejmowanie stosownych działań w przypadku naruszeń polityki
  • niezastąpione narzędzie podczas tworzenia polityk dotyczących rekomendowanego oprogramowania dla poszczególnych działów organizacji, możliwość szybkiej weryfikacji zgodności schematu ze stanem faktycznym

FINGERPRINT

  • umożliwia znakowanie plików niewidocznym nagłówkiem FINGERPRINT
  • zabezpieczanie dokumentów niewidzialnymi znacznikami HV FINGERPRINT, monitorowanie tych dokumentów i podejmowanie stosownych działań w przypadku naruszeń polityk bezpieczeństwa
  • nadawanie odpowiedniej kategorii ochrony dokumentu, np. oznacz znacznikiem TAJNE
Zastosowanie:
  • monitorowanie\i lub blokowanie prób transferu plików wewnątrz infrastruktury IT, blokowanie wysyłania plików poza infrastrukturę IT
  • nadawanie kategorii bezpieczeństwa i ważności plikom
  • wykorzystywanie znaczników w połączeniu z innymi politykami Hyprovision DLP: m.in. monitorowanie prób otwarcia, edycji, zapisu, zmiany nazwy/rozszerzenia plików szczególnie wrażliwych (np. zawierających dane osobowe)

PRINTSCREEN

  • podejmowanie wybranych akcji po naciśnięciu przez użytkownika klawisza PrintScreen
  • umożliwia magazynowanie zrzutów z ekranu komputera objętego polityką
Zastosowanie:
  • monitorowanie wykonywanych zrzutów ekranu, blokowanie możliwości zapisania i wykorzystania zrzutów ekranu
  • użytkownik korzystający z klawisza PrntScrn nie ma zrzutu ekranu w Schowku, tym samym nie jest w stanie skopiować zrzuconej treści do innego np. nieoznakowanego pliku lub pliku o innym rozszerzeniu

SCREEN MONITORING

  • automatyczne przechwytywanie zrzutów ekranu z komputerów użytkowników zgodnie z wcześniej ustalonym interwałem czasowym
Zastosowanie:
  • dokumentowanie działań użytkowników notorycznie naruszających kluczowe polityki bezpieczeństwa poprzez okresowe przechwytywanie ekranu w postaci zrzutów
  • gromadzenie zrzutów ekranu w celu późniejszej analizy np. w przypadku podejrzenia wycieku danych

WORKING TIME

  • powiadamianie o przekroczeniu dozwolonego czasu pracy dla wybranego komputera, w razie potrzeby blokowanie jego użytkowania
Zastosowanie:
  • jednoznaczne ustalenie i automatyczne reagowanie na naruszenie norm czasu pracy, które mogą wskazywać na zamiar nieupoważnionego dostępu do danych
  • monitorowanie okresu pracy urządzeń i poszczególnych użytkowników, w przypadku podejrzenia wycieku danych ograniczenie liczby użytkowników, którzy mogli się do niego przyczynić

PROCESS

  • podejmowanie działania w momencie uruchomienia określonego procesu: np. przy próbie uruchomienia procesu gg.exe wyłącz proces
Zastosowanie:
  • blokowanie niechcianych procesów, uniemożliwianie zainstalowania nieautoryzowanego, nielegalnego oprogramowania
  • monitorowanie najczęściej używanych aplikacji w infrastrukturze
  • ograniczanie dostępu do aplikacji typu CRM osobom niepowołanym lub mającym ograniczone uprawnienia użytkownika

REMOVABLE DEVICE

  • automatyczne reagowanie na podłączenia do gniazda USB nośnika danych (pamięci masowej): np. zablokuj dostęp do urządzenia PENDRIVE o identyfikatorze innym niż określony w godzinach 9.00 – 12.30 na komputerze o nazwie „Sekretariat” dla zalogowanego użytkownika domenowego „DOMENA\NazwaUżytkownika”
Zastosowanie:
  • ustalenie selektywnego dostępu urządzeń USB do komputerów w infrastrukturze
  • tworzenie tzw. „czarnych list” urządzeń dopuszczonych do użytku
  • monitorowanie podłączanych urządzeń USB

FILE MOVE COPY

  • monitorowanie i podejmowanie działań podczas próby przenoszenia, kopiowania, zmiany nazwy, zmiany rozszerzenia, zapisu i udostępniania plików
Zastosowanie:
  • monitorowanie wszelkich operacji na plikach w ramach lokalizacji objętych polityką
  • selektywne blokowanie prób otwarcia, usunięcia, utworzenia, kopiowania, zapisu, zmiany nazwy plików
  • blokowanie wysyłania plików za pośrednictwem przeglądarki na konto pocztowe, konto cloud, przez komunikatory

WEB

  • zarządzanie kanałem WEB, bazuje na obsłudze protokołów HTTP oraz HTTPS
  • umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek oraz pozostałych stron WWW
Zastosowanie:
  • blokowanie niezalecanych stron WWW (w tym HTTPS)
  • monitorowanie najczęściej odwiedzanych stron, analizowanie aktywności biznesowej pracowników i jej wpływu na wydajność pracy
  • generowanie raportów na podstawie odwiedzanych stron WWW
  • możliwość odtworzenia historii przeglądania w oparciu o odwiedzone adresy

SPLASH SCREEN

  • umożliwia wyświetlanie komunikatu na komputerach użytkowników podczas uruchamiania stacji roboczej
  • komunikaty są definiowalne, dzięki czemu można utworzyć tabelę, załączyć obraz lub wstawić link
Zastosowanie:
  • informowanie użytkowników o monitorowaniu infrastruktury przez system Hyprovision DLP
  • doraźne komunikowanie o zmianach w infrastrukturze takich jak awarie, czy prace serwisowe

EMAIL

  • monitorowanie plików wysyłanych i odbieranych przy pomocy aplikacji poczty elektronicznej
  • umożliwia administratorowi kontrolę nad przepływem plików przekazywanych drogą mailową, dzięki m.in. blokowaniu wysyłania plików o określonym rozszerzeniu lub znaczniku
Zastosowanie:
  • kontrolowanie wysyłanych wiadomości poprzez weryfikację załączanych dokumentów
  • blokowanie wysyłania wiadomości z załącznikiem, który nie powinien opuścić infrastruktury (poufne dokumenty, dowolny plik ze znacznikiem HV FINGERPTINT)

CLOUD STORAGE

  • monitorowanie plików transferowanych do serwisów cloudowych (np. Dropbox, Google Drive, OneDrive, Box, BitTorrent Sync, Copy, Cubby, Knowhow Cloud, Mediafire, Mega, Mozy, Spideroak, STRATO HiDrive, Tresorit)
  • w przypadku naruszenia polityki podejmowanie stosownych działań (np. odmów dostępu)
Zastosowanie:
  • monitorowanie i blokowanie transferu plików poprzez aplikacje cloudowe
  • umożliwia administratorowi kontrolę nad przepływem plików przekazywanych do serwisów cloudowych, dzięki m.in. blokowaniu wysyłania plików o określonym rozszerzeniu lub znaczniku

DEVICE

  • kontrolowanie dostępu do urządzeń zainstalowanych na komputerze
  • blokowanie dostępu do CD-ROM, portów USB, drukarki, urządzeń Bluetooth, GPS, kart sieciowych, kart graficznych, modemów, klawiatury, czytników kart inteligentnych i innych
Zastosowanie:
  • zarządzanie urządzeniami zainstalowanymi na stacjach roboczych w infrastrukturze
  • blokowanie wycieku danych od strony sprzętowej: uniemożliwianie wysyłania danych przez kanały takie jak: IrDA, Bluetooth, uniemożliwianie kopiowania plików na CD/DVD

CLIPBOARD

  • podejmowanie akcji w momencie próby kopiowania tekstu, zdjęcia czy ścieżki plików do Schowka
Zastosowanie:
  • monitorowanie i blokowanie wszelkich akcji związanych ze Schowkiem (w tym blokowanie działania „kopiuj” i „wklej”)
  • kontrolowanie zawartości wrażliwych plików

WLAN

  • monitorowanie i blokowanie sieci bezprzewodowej według typu i maski
  • blokowanie dostępu do bezprzewodowych połączeń otwartych jak i zabezpieczonych
Zastosowanie:
  • zapobieganie pobieraniu nielegalnych aplikacji za pośrednictwem innej sieci, ograniczenie ryzyka pojawienia się szkodliwego oprogramowania w ramach firmowej infrastruktury
  • uniemożliwienie połączenia z nieautoryzowaną siecią WIFI udostępnionej np. przez prywatny telefon komórkowy i blokowanie prób obejścia zabezpieczeń autoryzowanej sieci firmowej

Wykrywanie, skanowanie, inwentaryzacja

  • automatyczne, precyzyjne i wyjątkowo szybkie przeszukiwanie zasobów
  • automatyczne uruchamianie ochrony zasobów w czasie rzeczywistym zgodnie ze zdefiniowanymi politykami
  • rozproszone i wydajne przetwarzanie danych na serwerze głównym oraz stacjach roboczych
  • bieżące monitorowanie zmian położenia danych zapobiegające ich zagubieniu
  • wykrywanie danych zwielokrotnionych
  • szczegółowa inwentaryzacja sprzętu, zainstalowanego oprogramowania oraz plików

Edukacja pracowników

  • informowanie pracowników o naruszeniach polityk bezpieczeństwa, edukacja o ryzykownych zachowaniach
  • szkolenia pracowników na podstawie zdefiniowanego harmonogramu wraz z podpisami „elektronicznej listy obecności”
  • pozytywny wpływ na poczucie bezpieczeństwa organizacji

Niskie koszty i prostota obsługi

  • predefiniowane polityki bezpieczeństwa z dalszą możliwością ich rozszerzania
  • oszczędność czasu dzięki mechanizmom automatyzacji
  • możliwość dostępu do panelu administracyjnego z dowolnego miejsca bez konieczności instalacji oprogramowania
  • mniejsze obciążenie zasobów pracowniczych w wyniku pełnej automatyzacji pracy systemu