
Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte
Funktionsbasierte modulare DLP-Lösungsarchitektur mit inkrementeller Lizenzierung
Acronis DeviceLock DLP wurde mit einer modularen Architektur entwickelt, die aus Standalone-Produkten sowie zusätzlich integrierbaren funktionellen Komponenten besteht, deren Fähigkeiten sich gegenseitig ergänzen. Die Verwaltung aller Module ist vereinheitlicht und die Lizenzierung für die funktionellen Komponenten, die nicht direkt zur Basislösung (Acronis DeviceLock Core) gehören, ist optional.
Diese Architektur ermöglicht es unseren Kunden, nur die jeweils benötigten DLP-Funktionen zu erwerben und bei Bedarf schrittweise Funktions-Upgrades durchzuführen, wenn sich die jeweiligen Data Protection-Anforderungen weiterentwickeln.
Module
Die grundlegende Komponente der Acronis DeviceLock Endpoint DLP-Lösung wird DeviceLock Core genannt und kann als eigenständige Basiskonfiguration des Produkts eingesetzt werden.
DeviceLock Core kann Datenzugriffs- und Übertragungsaktionen lokal auf den geschützten Endpunkten granular kontrollieren und dabei auch Kontextinformationen zur jeweiligen Aktion berücksichtigen (wie z.B. die beteiligten Benutzer, die verwendeten Kanäle, die Art der genutzten/übertragenen Daten, die Datenflussrichtung, das jeweilige Datum/die Uhrzeit usw.). Mit diesen kontextsensitiven Kontrollfunktionen können Benutzerzugriffe auf Peripheriegeräte und Anschlüsse (Ports), das Drucken von Dokumenten, Zwischenablage-Aktionen (Kopieren/Einfügen von Daten), Screenshot-Aufnahmen, bestimmte Aktionen mit Speichermedien (z.B. Formatieren oder Auswerfen), Dateityp-abhängige Zugriffskontrollen sowie Datensynchronisierungen mit lokal angeschlossenen Mobilgeräten gesteuert werden.
- Integriertes zentrales Management-Framework – Beinhaltet alle zentralen Management- und Administrationskomponenten von Acronis DeviceLock DLP.
Dieses optionale Add-on-Modul für Acronis DeviceLock Core erweitert die kontextsensitiven Kontrollen auf die Netzwerkkommunikation der geschützten Endpunkte.
Acronis DeviceLock NetworkLock kontrolliert den Netzwerk-Datenfluss von Applikationen und Protokollen, die das höchste Risiko darstellen. Dazu gehören gängige E-Mail-Plattformen, Webmails, Instant Messenger (IMs), Cloud-basierte Datei-Storages, soziale Medien, Webzugriffe, Internet-Suchmaschinen, lokale Netzwerkfreigaben, Torrent-P2P-Filesharing sowie FTP- und Telnet-Protokolle.
- Deep Packet Inspection (DPI) – Applikations- und Browser-unabhängige Kontrollen der Netzwerkkommunikationen über SMTP, HTTP/HTTPS, WebDAV, FTP, Telnet und P2P-Filesharing zur Erkennung des Protokoll- und Applikationstyps (unabhängig von den verwendeten Netzwerk-Ports).
Diese Add-on-Komponente erweitert die Funktionalität von Acronis DeviceLock Core und Acronis DeviceLock NetworkLock um inhaltssensitive Kontrollen für lokale und netzwerkbasierte Datenkanäle.
Acronis DeviceLock ContentLock führt eine Inhaltsuntersuchung und -filterung von Dateien und anderen Datenobjekten durch, die auf einem geschützten Computer verwendet oder von diesem übertragen werden, um Kontrollen durchzusetzen, die auf der Vertraulichkeit der erkannten Inhalte basieren. Acronis DeviceLock ContentLock kann drei allgemeine Kategorien von Inhalten identifizieren und untersuchen: reine Text- oder Binär-Daten sowie diverse gemischte Daten- und Metadatentypen.
- Verifizierter Dateityp – Untersuchen Sie den binären Inhalt von Dateien, um deren tatsächlichen Dateityp (unabhängig von der verwendeten Dateierweiterung oder dem Dateinamen) zuverlässig zu erkennen und dann Kontrollen durchzusetzen, die auf diesen Informationen beruhen.
Dieses optionale Add-on-Modul für Acronis DeviceLock Core ermöglicht es, die Aktivitäten von Endbenutzern anhand von DLP-bezogenen Ereignissen zu überwachen. Das UAM-Modul erweitert die Evidenzbasis für Untersuchungen von Sicherheitsvorfällen und vereinfacht die Erkennung von verdächtigen Benutzerverhalten sowie den Missbrauch von Zugriffsberechtigungen.
Der Acronis DeviceLock User Activity Monitor erfasst den Computerbildschirm des Benutzers zusammen mit den Bildschirmaktivitäten, Tastatureingaben sowie Informationen über diejenigen Applikationen, die während der Aufzeichnung auf dem Computer verwendet wurden. Die UAM-Protokolle werden automatisch in der zentralen DLP-Protokolldatenbank gesammelt. Die Sicherheitsadministratoren können die integrierten Tools zum Anzeigen und Analysieren der UAM-Protokolle verwenden – und zwar sowohl lokal am jeweiligen Endpunkt als auch über die zentrale Protokolldatenbank.
- Konfigurierbare Aufzeichnungsregeln – Die Aufzeichnung der Endbenutzer-Aktivitäten kann auf Basis von Systemzustandsparametern oder DLP-Ereignissen ausgelöst bzw. gestoppt werden. Für Endgeräte im Unternehmensnetzwerk und für solche, die offline oder außerhalb des Unternehmensnetzwerks sind, können jeweils unabhängige UAM-Richtlinien konfiguriert werden.
Ein Standalone-Produkt, das Unternehmensendpunkte, NAS-Systeme (Network Attached Storage), Netzwerkfreigaben sowie Elasticsearch-Datenbanken scannen kann, um exponierte sensible Inhalte zu ermitteln, die an falschen Speicherorten abgelegt wurden – und diese Inhalte dann mit automatischen, konfigurierbaren Abhilfemaßnahmen sowie Alarmmeldungen an IT-Sicherheitsadministratoren und SIEM-Systeme (Security Information & Event Management) zu schützen. Mit Acronis DeviceLock Discovery können Unternehmen eine bessere Sichtbarkeit und Kontrolle über ihre vertraulichen ruhenden Daten erlangen, die in ihrer gesamten IT-Umgebung gespeichert sein können, diesbezügliche Datenschutzverletzungen proaktiv verhindern und die Einhaltung gesetzlicher sowie unternehmensinterner Datensicherheitsanforderungen gewährleisten.
Eine optionale, eigenständige Post-Analyse-Komponente – Mit dem Acronis DeviceLock Search Server (DLSS) können Volltextsuchen in der zentralen Überwachungsprotokoll-Datenbank, im Shadow-Protokoll und im Datei-Repository durchgeführt werden, die alle Daten von Acronis DeviceLock-Agenten enthalten. Der Acronis DLSS wurde entwickelt, um die arbeitsintensiven Protokollanalysen bei Audits zur Informationssicherheit sowie Untersuchungen von Sicherheitsvorfällen schneller und genauer zu machen.
Acronis DeviceLock DLP
72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.
Es tut uns leid, aber Ihr Browser wird nicht unterstützt.
Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.