Acronis
DeviceLock DLP

Stoppez les fuites de données à la source grâce à une solution complète de prévention de la perte de données (DLP) pour terminaux

Essayer
Aucune carte de crédit n'est requise

Limitation des pertes de données et renforcement de la protection des données

Contrôle des coûts grâce à une architecture modulaire

Acronis DeviceLock DLP est composé de différents modules que vous pouvez ajouter pour disposer de fonctionnalités supplémentaires et proposés sous forme de licences incrémentielles afin de protéger les données en cours d'utilisation, en transit et au repos. Achetez uniquement les fonctionnalités dont votre entreprise a besoin pour assurer sa protection et prévenir la perte de données.

    Acronis DeviceLock DLP – Solution DLP pour terminaux
  • Acronis DeviceLock Core
    Composant de base essentiel d'Acronis DeviceLock Endpoint DLP conçu pour prévenir les fuites de données en cours d'utilisation grâce à des contrôles sensibles au contexte appliqués aux flux de données locaux via les ports, les périphériques et les sessions virtualisées
  • Module complémentaire Acronis DeviceLock NetworkLock
    Protection des données en transit grâce des contrôles des opérations d'accès et de transfert de données via les canaux réseau, en fonction du contexte de l'opération
  • Module complémentaire Acronis DeviceLock ContentLock
    Prévention de l'utilisation et de la transmission non autorisées des données confidentielles, même dans les images ou les données non structurées, au moyen de contrôles sensibles au contexte appliqués aux canaux locaux et réseau
  • Module complémentaire Acronis DeviceLock User Activity Monitor
    Surveillance de l'activité des utilisateurs finaux, des frappes et des processus en cours d'exécution sur le terminal, sur la base des événements DLP, aux fins d'investigation et d'audit de sécurité
  • Module complémentaire Acronis DeviceLock Search Server
    Audits, investigations numériques et analyses simplifiés grâce aux recherches en texte intégral dans la base de données centrale des journaux des événements et des clichés instantanés, alimentée par les agents Acronis DeviceLock DLP
  • Acronis DeviceLock Discovery
    Produit autonome qui réduit le risque de perte de données grâce à la découverte automatique des données sensibles au repos et qui les protège grâce à des mesures de correction configurables, à des alertes envoyées aux administrateurs, à la journalisation et à la génération de rapports
DeviceLock scheme_01 DeviceLock DLP
  • Solutions prises en charge
    Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
  • Contrôles pris en charge
    Contrôles sensibles au contexte et au contenu, journalisation, clichés instantanés des données et génération d'alertes pour prévenir toute perte de données lors des sessions virtualisées
  • Aucune fuite de données d'entreprise
    Le service informatique garde un contrôle total sur les environnements d'entreprise virtuels accessibles via les terminaux personnels des collaborateurs.
  • Indépendance des données privées
    Les collaborateurs gardent un contrôle total sur la plate-forme du terminal, leurs applications personnelles et leurs données privées.

Fonctionnalités complètes de prévention de la perte de données

  • Gestion et déploiement centralisés
    Unique

    Gestion et déploiement centralisés

    Simplifiez les processus de déploiement et de gestion d'une solution DLP d'entreprise, grands consommateurs de ressources. Acronis DeviceLock DLP propose une série de consoles de gestion centralisée, basées sur l'environnement informatique d'une entreprise, ainsi que la possibilité de gérer et de déployer la solution en mode natif grâce à des règles de groupe.
  • Moteur de reconnaissance optique des caractères (OCR) intégré à l'agent
    Unique

    Moteur de reconnaissance optique des caractères (OCR) intégré à l'agent

    Vous pouvez extraire et inspecter les données textuelles de plus de 30 formats graphiques, dont les fichiers graphiques, les captures d'écran, ainsi que les images incorporées aux documents, e-mails et messages instantanés. Améliorez la cybersécurité DLP des terminaux au sein et hors du réseau d'entreprise.
  • Contrôle du presse-papiers

    Contrôle du presse-papiers

    Bloquez les transferts de données non autorisés à un stade précoce – entre l'application et les documents – grâce au contrôle du presse-papiers Windows et au mécanisme d'impression d'écran. Bloquez des opérations spécifiques, telles que l'impression d'écran, ou implémentez des contrôles granulaires en fonction du contenu copié.
  • Collecte de journaux

    Collecte de journaux

    Grâce aux agents Acronis DeviceLock DLP, collectez automatiquement les journaux d'audit et de clichés instantanés, et transférez-les vers le référentiel central sécurisé pour simplifier les investigations et les audits de sécurité. La régulation de flux (« traffic shaping ») et la compression des données utilisées pour la remise des journaux et l'équilibrage de la charge permettent de limiter l'impact sur le réseau.
  • Alertes

    Alertes

    Diminuez les temps de réponse grâce à des alertes SMTP, SNMP et SYSLOG en temps réel, basées sur des actions non autorisées et remises directement aux administrateurs et systèmes SIEM.
  • Protection contre la falsification des données

    Protection contre la falsification des données

    Empêchez toute modification locale des paramètres des règles DLP sur les terminaux protégés, même par les administrateurs système locaux. Lorsque la fonction est activée, seuls les administrateurs Acronis DeviceLock DLP désignés utilisant la console de gestion centralisée peuvent désinstaller et mettre à niveau l'agent, ou modifier les règles de sécurité DLP.
  • Listes d'autorisation

    Listes d'autorisation

    Autorisez l'utilisation de périphériques USB spécifiques ou délivrez un code d'accès temporaire pour travailler hors ligne. Placez les périphériques de stockage et les utilisateurs autorisés à y accéder sur des listes d'autorisation. Définissez des contrôles axés sur les listes d'autorisation pour les communications réseau en fonction des propriétés des applications réseau et des protocoles.
  • Rapports

    Rapports

    Gagnez en visibilité sur les flux de données, la protection des données et les activités des utilisateurs liées à ces données grâce à de puissants rapports de conformité intégrés, basés sur les journaux d'audit et de clichés instantanés, les permissions et paramètres, les périphériques plug-and-play connectés et les activités des utilisateurs.
Toutes les fonctionnalités

Découvrez ce que nos clients pensent d'Acronis DeviceLock DLP

  • Un produit comme DeviceLock apporte une grande valeur ajoutée en cela qu'il réalise précisément sa finalité première : la sécurisation des ports et des terminaux. Au fil des années, j'ai eu maintes fois l'occasion de constater que les solutions tout-en-un possèdent certes un large éventail de fonctionnalités, mais qu'aucune n'est réellement performante. En revanche, DeviceLock offre des fonctionnalités telles que l'intégration avec Microsoft Active Directory qui nous a permis d'organiser le déploiement autour de groupes existants. La solution était installée et opérationnelle en moins d'un jour. Nous tirons systématiquement parti de cette interface lorsque nous configurons de nouveaux utilisateurs et modifions les permissions. Nous avons accordé à certains membres de l'équipe de support informatique le droit de gérer la configuration des permissions pour divers groupes d'utilisateurs, mais ils ne peuvent pas apporter de modifications globales. DeviceLock nous offre toutes ces facilités et possibilités d'optimisation.

    Tim Mugherini
    Senior Manager of Network Infrastructure & Security
  • Depuis des années, DeviceLock est notre solution de prédilection pour la prévention de la perte de données sur les terminaux. Sa compatibilité avec les lecteurs flash USB Lexar JumpDrive SAFE S3000 tant au niveau de la couche de détection du chiffrement que de la couche des ID de terminaux uniques, alliée à des listes blanches granulaires, nous a réellement aidés à améliorer notre conformité et notre sécurité. Aucune autre solution n'offre une telle flexibilité d'intégration du chiffrement.

    Christopher Long
    CISSP, Chief Security Officer
  • DeviceLock était le produit idéal pour nous. Je recherchais avant tout une solution qui demandait un minimum de supervision et me permettait de me consacrer à la gestion du parc informatique et d'assurer le support de nos gestionnaires de ressources. Outre le prix très concurrentiel de DeviceLock, son déploiement a été d'une grande simplicité. Nous venions de renouveler notre contrat et le prix était naturellement un facteur très important dans le contexte actuel. Avant d'acheter DeviceLock, notre politique consistait à désactiver totalement les ports USB. Avec l'arrivée des nouveaux PC uniquement équipés de souris et claviers USB, la situation ne pouvait plus durer.

    Bruce Paterson
    IT Manager
  • Depuis 2005, la police londonienne utilise DeviceLock pour gérer la sécurité des terminaux dans tout l'environnement. La solution offre un contrôle de l'accès centralisé pour la gestion des terminaux et l'audit des informations transférées depuis et vers l'environnement sécurisé sur des supports portables. Grâce aux puissantes fonctions de surveillance de DeviceLock, j'ai une totale confiance dans la sécurité de nos informations.

    Gary Brailsford
    Verified Acronis user

Acronis DeviceLock DLP

72 % des collaborateurs partagent des informations sensibles. Prévenez les fuites de données auxquelles vous serez immanquablement confronté.

Contrôle des ressources et des canaux

  • Terminaux : PC Windows, Mac, serveur Windows
  • Virtual: Guest Windows machines on Microsoft RDS, Windows Virtual PC, Citrix XenDesktop, Citrix XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox
  • Local channels: ports, peripheral, storage, and redirected devices, connected mobile devices, clipboard
  • Network channels: Emails, webmails, social networks, instant messengers, cloud storage web services, web search, career search, SMB file shares, P2P file sharing, Tor browser, network protocols, stateful IP firewall.
Voir toutes les spécifications
Acronis
Voir toutes les spécifications

Acronis DeviceLock DLP

Saisissez les nouvelles opportunités du marché de la prévention de la perte de données avec un partenaire de confiance.

  • Acronis DeviceLock DLP peut-il fonctionner sans connexion Internet ?

    Il existe deux catégories différentes de règles DLP, « normales » et « hors ligne », qui sont automatiquement appliquées par les agents Acronis DeviceLock DLP à un terminal contrôlé selon l'état du réseau. Les règles hors ligne peuvent être déclenchées par l'ordinateur portable lors de l'authentification des identifiants Windows mis en cache ou confirmés, selon qu'il peut se connecter à l'un de ses serveurs Acronis DeviceLock Enterprise Server connus, ou selon qu'il est physiquement connecté au réseau ou non.

  • Acronis DeviceLock DLP est-il capable de fonctionner en « mode passif », c.-à-d. sans limiter le transfert de données, mais en procédant à une journalisation et à la création de clichés instantanés des données ?

    Oui, Acronis DeviceLock DLP est capable de fonctionner dans n'importe quel mode activé par l'administrateur. Ce mode s'appelle également « mode d'observation ».

    Dans les cas où l'accès aux ports, terminaux ou protocoles réseau n'est pas bloqué, ni le contenu filtré par des règles, les règles de journalisation et de création de clichés instantanés des données peuvent activement enregistrer et conserver des enregistrements dans les journaux d'audit et de clichés instantanés en « mode passif ».

    Si des règles de restriction d'accès sont actives, la solution DLP d'Acronis bloque le transfert et empêche les fuites de données sur un terminal contrôlé en temps réel.

  • Existe-t-il une option permettant de configurer différentes règles de contrôle d'accès pour les ordinateurs portables au sein et hors du réseau d'entreprise ?

    Oui. Acronis DeviceLock DLP prend en charge diverses règles de sécurité pour les terminaux connectés au réseau d'entreprise ou hors ligne. De cette manière, vous pouvez disposer d'un ensemble de règles applicable lorsque l'ordinateur portable est situé derrière le pare-feu ou une zone DMZ, et de règles totalement différentes lorsque le portable est en dehors du périmètre physique de l'entreprise, afin de renforcer la sécurité DLP.

  • Quelle est la différence fondamentale entre Acronis DeviceLock DLP et d'autres solutions DLP concurrentes ?

    Avant toute chose, Acronis DeviceLock DLP est une solution d'entreprise de pointe pour la prévention de la perte de données (solution DLP d'entreprise), conçue exclusivement pour prévenir les fuites de données au niveau de la couche des terminaux. Il ne s'agit ni d'une appliance, ni d'un antivirus, ni d'un module aux fonctions limitées que vous pourriez trouver dans d'autres suites de « protection des terminaux ».

    Acronis DeviceLock DLP n'exige aucun composant matériel qui ne soit pas déjà en place, ce qui réduit considérablement les coûts habituels d'implémentation et de maintenance.

    Acronis DeviceLock DLP a progressivement évolué pour devenir une solution dotée de toutes les fonctionnalités nécessaires pour prévenir les fuites de données via les périphériques et les ports. Par rapport à d'autres solutions concurrentes de contrôle des terminaux et des ports, Acronis DeviceLock DLP possède aujourd'hui les fonctionnalités les plus complètes pour résoudre la problématique de la perte de données. Grâce aux modules complémentaires Acronis NetworkLock et Acronis ContentLock, la solution est entrée dans la « cour des grands » et soutient avantageusement la comparaison avec les solutions DLP d'entreprise les plus complètes et performantes du secteur, en incorporant les canaux réseau les plus utilisés grâce à des techniques d'analyse et de filtrage du contenu très efficaces.

    Avec l'intégration du module User Activity Monitor à Acronis DeviceLock en 2020, la solution implémente une autre fonction qui la démarque des autres produits : elle permet d'enregistrer les actions effectuées par l'utilisateur à l'écran, les frappes et les processus en cours d'exécution, sur la base des événements DLP.

    La possibilité d'évaluer la solution avant de l'acheter est un autre facteur de différenciation majeur d'Acronis DeviceLock DLP. Comme nous n'avons rien à cacher à nos clients potentiels et existants, nous respectons notre principe de transparence totale en proposant une version d'évaluation gratuite pendant 30 jours.

    Acronis DeviceLock DLP offre en outre un moteur de reconnaissance optique des caractères (OCR) résidant sur l'hôte, qui permet d'implémenter des contrôles sensibles au contexte encore plus complets, non seulement sur le réseau, mais aussi sur les canaux locaux et les terminaux se trouvant hors du réseau d'entreprise.

    De plus, en ce qui concerne les communications réseau, Acronis DeviceLock DLP est la seule solution DLP qui a recours à l'inspection approfondie des paquets avec des contrôles universels — indépendants des applications et des navigateurs Web — des communications utilisateur via la plupart des applications et des protocoles réseau. Ceux-ci incluent SMTP, HTTP/HTTPS, WebDAV, FTP(S), Telnet, ainsi que le partage de fichiers P2P (torrent). NetworkLock se sert de cette technologie d'inspection approfondie des paquets pour détecter le type de protocoles et d'applications indépendamment des ports réseau utilisés par ceux-ci.

    Autre atout majeur d'Acronis DeviceLock DLP : tous les modules sont préintégrés et déployés en même temps que la plate-forme de base (Acronis DeviceLock Core), sans toutefois être activés. Les licences modulaires vous permettent d'introduire progressivement les modules dont vous avez besoin dans votre environnement en activant simplement la licence du module requis et en configurant ses paramètres. Vous diminuez ainsi les coûts et les ressources nécessaires au déploiement initial et à la maintenance continue.

  • Existe-t-il un composant serveur d'Acronis DeviceLock DLP et à quoi sert-il ?

    La suite inclut deux composants serveur : Acronis DeviceLock Enterprise Server (DLES) et Acronis DeviceLock Content Security Server, qui nécessitent tous deux une base de données Microsoft SQL ou SQL Express. Ils sont qualifiés de composants « serveur » car ils doivent normalement s'exécuter sur des systèmes d'exploitation serveur Windows en raison des limitations des clients de type poste de travail en ce qui concerne les connexions simultanées. Ils peuvent être hébergés sur des serveurs virtuels ou superposés à des serveurs existants qui possèdent une bande passante disponible pour les connexions utilisateur pendant la journée (serveurs intermédiaires, dédiés à la sauvegarde ou à l'application de correctifs, etc.).

    Le composant Acronis DeviceLock Enterprise Server n'est pas indispensable pour l'administration et n'est nécessaire que si le client a l'intention d'agréger les données d'audit et les clichés instantanés dans un emplacement centralisé aux fins d'investigation numérique et de génération de rapports. Dans les environnements de taille moyenne à grande, plusieurs agents DLES sont généralement utilisés pour assurer la collecte efficace des données. Le module serveur n'effectue aucune tâche de gestion des terminaux (les agents Acronis DeviceLock DLP reçoivent les règles de contrôle d'accès soit par l'intermédiaire des objets de stratégie de groupe Active Directory, soit directement à partir des consoles d'administration DeviceLock), et ne stocke pas non plus les paramètres des règles DLP.

    Le client n'a pas besoin d'acheter de licences pour le composant Acronis DeviceLock Enterprise Server dans la mesure où ce dernier est inclus avec la licence du module Acronis DeviceLock Core, laquelle dépend du nombre de terminaux gérés. Le serveur peut être installé et utilisé dans autant d'instances que nécessaire, selon le volume de données d'audit et de clichés instantanés que vous devez collecter. Les données d'audit et les clichés instantanés collectés par les agents Acronis DeviceLock DLP peuvent être récupérés par ces instances Acronis DeviceLock Enterprise Server et placés dans le référentiel de dossiers et SQL principal. Ces composants serveur incluent une fonction d'optimisation du trafic avec des options de compression de flux, de sélection des serveurs les plus rapides et de qualité de service.

    Acronis DeviceLock Content Security Server est un composant supplémentaire permettant d'effectuer d'autres tâches liées à la génération de rapports de sécurité. Pour l'heure, une seule fonction serveur – Acronis DeviceLock Search Server (DLSS) – est incluse dans la solution, mais d'autres seront bientôt disponibles.

    Acronis DeviceLock Search Server offre des fonctions d'indexation et de recherche en texte intégral de données journalisées et de clichés instantanés collectés par les serveurs Acronis DeviceLock Enterprise Server et placés dans le référentiel de dossiers et Microsoft SQL/SQL Express. Ces fonctions de recherche simplifient et améliorent la gestion du volume croissant de données hébergées dans les bases de données Acronis DeviceLock Enterprise Server pour valider et/ou optimiser les règles de sécurité.

    Acronis Search Server peut automatiquement détecter, indexer, rechercher et afficher des documents de nombreux formats, dont Adobe Acrobat (PDF), Ami Pro, des fichiers archives (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice, Quattro Pro, WordPerfect, WordStar et bien d'autres.

    Dans la plupart des cas, le client ne doit pas acheter de licence distincte pour utiliser le composant Search Server. La formule de licence tient compte du volume maximum requis de documents indexés et d'entrées de journal.

    Aide du produit

    En cas de problème, nous avons rassemblé toutes les informations utiles pour ce produit dans notre FAQ et notre documentation. Par ailleurs, vous pouvez toujours poser vos questions sur nos forums de discussion.

    Support technique

    Les clients disposant d'un abonnement ou contrat de maintenance produit en cours de validité ont accès au support technique 24 heures sur 24, 7 jours sur 7. Suivez les instructions sur le site du Support technique pour obtenir une assistance rapide par téléphone, chat ou e-mail.

    Désolé, votre navigateur n'est pas pris en charge.

    Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.