Acronis
DeviceLock DLP

Detenga las fugas de datos en el origen con prevención de pérdida de datos (DLP) completa en el endpoint

Probar ahora
No necesita una tarjeta de crédito

Minimice la pérdida de datos e incremente la eficiencia de la protección de datos

Controle los costes con una arquitectura modular

Acronis DeviceLock DLP se compone de diferentes módulos que funcionan como componentes complementarios con licencias incrementales para proteger los datos mientras están en uso, en tránsito y en reposo. Solo tiene que comprar las funcionalidades que necesita para la seguridad de DLP.

    Acronis DeviceLock DLP - Endpoint DLP
  • Acronis DeviceLock Core
    El componente básico y fundamental de Acronis DeviceLock Endpoint DLP para evitar fugas de datos en uso, mediante controles según contexto de los flujos de datos locales a través de puertos, dispositivos periféricos y sesiones virtualizadas.
  • Complemento Acronis DeviceLock NetworkLock
    Proteja los datos en movimiento con controles del acceso a los datos y las operaciones de transferencia a través de los canales de red, basados en el contexto de las operaciones.
  • Complemento Acronis DeviceLock ContentLock
    Evite el uso y la transmisión no autorizados de datos confidenciales, incluso en imágenes o datos no estructurados, mediante controles basados en el contexto, tanto en los canales locales y como de red.
  • Complemento Acronis DeviceLock User Activity Monitor
    Supervise la actividad de los usuarios finales, las pulsaciones de teclas y los procesos en ejecución en el endpoint en función de eventos relacionados con DLP, para facilitar las investigaciones y auditorías de seguridad.
  • Complemento Acronis DeviceLock Search Server
    Facilite las auditorías, investigaciones y análisis forenses con búsquedas de texto completo en la base de datos central de registros de eventos e instantáneas, con información aportada por los agentes Acronis DeviceLock DLP.
  • Acronis DeviceLock Discovery
    Un producto independiente que reduce el riesgo de pérdida de datos gracias al descubrimiento automático de los datos confidenciales expuestos en reposo, además de protegerlos con medidas de corrección configurables, alertar a los administradores, incluir información en el registro y generar informes.
DeviceLock scheme_01 DeviceLock DLP
  • Soluciones admitidas
    Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
  • Controles admitidos
    Controles según el contexto y contenido, registros, instantáneas de datos y alertas para una seguridad exhaustiva de DLP en sesiones virtualizadas.
  • Sin fuga de datos corporativos
    El equipo de TI conserva el control total de los entornos corporativos virtuales en los dispositivos personales de los empleados.
  • Independencia de los datos privados
    Los empleados tienen control completo de la plataforma del dispositivo, las aplicaciones personales y sus datos privados.

Funciones globales de prevención de pérdida de datos

  • Administración y despliegue centralizados
    Unique

    Administración y despliegue centralizados

    Facilite los procesos de despliegue y gestión de una solución de DLP empresarial, que consumen muchos recursos. Acronis DeviceLock DLP ofrece un grupo de consolas de administración centralizadas basadas en el entorno de TI de una empresa, junto con la posibilidad de gestionar y desplegarse de forma nativa a través de una directiva de grupo.
  • Reconocimiento óptico de caracteres (OCR) residente en el agente
    Unique

    Reconocimiento óptico de caracteres (OCR) residente en el agente

    Extráiga y analice los datos de texto en más de 30 formatos gráficos, como archivos gráficos, capturas de pantalla, imágenes en documentos, mensajes de correo electrónico y mensajes instantáneos. Mejore la ciberseguridad de DLP en los endpoints, tanto dentro como fuera de la red corporativa.
  • Control del portapapeles

    Control del portapapeles

    Evite lo antes posible las transferencias de datos no autorizadas, entre aplicaciones y documentos, a través del portapapeles de Windows y mediante el método de imprimir pantalla. Bloquee algunas operaciones concretas, como imprimir pantalla, o bien contrólelas caso por caso, según el contenido copiado.
  • Recopilación de registros

    Recopilación de registros

    Obtenga automáticamente registros de auditoría y de instantáneas, y envíelos al repositorio central seguro para facilitar las investigaciones y auditorías de seguridad, gracias a los agentes de Acronis DeviceLock DLP. La regulación del tráfico y la compresión de datos para el envío de los registros y el equilibrio de carga ayudan a reducir el impacto en la red.
  • Alertas

    Alertas

    Reduzca los tiempos de reacción con alertas SMTP, SNMP y SYSLOG en tiempo real, basadas en acciones no autorizadas, y entregadas directamente a los administradores y sistemas SIEM.
  • Protección antimanipulación

    Protección antimanipulación

    Evite las manipulaciones, incluso por parte de administradores del sistema local, mediante la configuración local de las directivas en los endpoints protegidos. Cuando está activada la protección, solo los administradores de Acronis DeviceLock DLP designados que utilizan la consola de administración central puede desinstalar o actualizar el agente, o modificar las directivas de seguridad de DLP.
  • Listas de soportes y protocolos permitidos

    Listas de soportes y protocolos permitidos

    Autorice el uso de determinados dispositivos USB o proporcione un código de acceso temporal para facilitar el trabajo offline. Incluya en una lista de autorización los dispositivos de almacenamiento que se pueden utilizar y los usuarios que pueden acceder a ellos. Especifique controles para esta lista sobre las comunicaciones de red, basados en las propiedades de protocolos y aplicaciones de red.
  • Generación de informes

    Generación de informes

    Consiga visibilidad de los flujos de datos y su protección, así como las actividades de los usuarios relacionadas con ellos, con eficaces informes de cumplimiento integrados, basados en registros de auditoría y de instantáneas, permisos y ajustes, dispositivos plug-and-play conectados y actividades de los usuarios.
Todas las características

Lo que opinan los clientes de Acronis DeviceLock DLP

  • Un producto como DeviceLock ofrece un resultado excelente en cuanto a su objetivo de garantizar la seguridad a nivel de puertos y dispositivos. Mi experiencia con las soluciones integrales es que hacen un poco de todo, pero nada verdaderamente bien. Con DeviceLock disfrutamos de características, como la integración con Active Directory de Microsoft, que nos permiten estructurar el despliegue en los grupos que ya teníamos. La instalé y empecé a utilizarla en un día. Utilizamos siempre esta interfaz cuando configuramos nuevos usuarios y cambiamos los permisos. Permitimos a algunos empleados de soporte de TI gestionar los permisos de DeviceLock para varios grupos de usuarios, pero no están autorizados a realizar cambios globales. DeviceLock nos ofrece estas prácticas opciones y nos facilita el ajuste.

    Tim Mugherini
    Senior Manager of Network Infrastructure & Security
  • DeviceLock ha sido nuestra solución de seguridad para DLP en los endpoints durante años, pero su compatibilidad con las unidades flash USB Lexar JumpDrive SAFE S3000, tanto en la capa de detección de cifrado como en la de número ID de dispositivo exclusivo, junto con sus funciones de lista blanca detallada son de gran ayuda con muchos niveles de cumplimiento de normativas, así como seguridad. Ninguna otra solución para endpoints ofrece esta flexibilidad de integración de cifrado.

    Christopher Long
    CISSP, Chief Security Officer
  • DeviceLock ha sido el producto ideal para nosotros. En primer lugar estaba buscando una solución que solo necesitara un mínimo de supervisión, de manera que yo pudiera centrarme en gestionar nuestras tecnologías y prestar asistencia a nuestros administradores de recursos. DeviceLock fue fácil de desplegar y muy competitiva en cuanto al coste. Acabamos de renovar nuestro contrato y lógicamente, en la situación actual, el precio es una consideración cada vez más importante. Hasta que compramos DeviceLock, nuestra política era inhabilitar completamente el uso de USB. Con los nuevos PC que solo utilizan ratones y teclados USB esto es claramente impracticable.

    Bruce Paterson
    IT Manager
  • Desde 2005 el cuerpo de policía City of London Police utiliza DeviceLock para gestionar la seguridad de los dispositivos en toda la organización. De esta forma proporciona control de acceso centralizado para la administración de dispositivos y control de auditoría de la información que se transfiere hacia y desde el entorno seguro a soportes portátiles. Mediante DeviceLock se ha desarrollado una robusta monitorización, lo que me proporciona un elevado grado de confianza en la seguridad de nuestra información.

    Gary Brailsford
    Verified Acronis user

Acronis DeviceLock DLP

El 72 % de los empleados comparten información confidencial. Evite las fugas de datos potenciales.

Cargas de trabajo y canales controlados

  • Puntos finales: PC Windows, Mac, servidor Windows Server
  • Virtual: Guest Windows machines on Microsoft RDS, Windows Virtual PC, Citrix XenDesktop, Citrix XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox
  • Canales locales: ports, peripheral, storage, and redirected devices, connected mobile devices, clipboard
  • Canales de red: Emails, webmails, social networks, instant messengers, cloud storage web services, web search, career search, SMB file shares, P2P file sharing, Tor browser, network protocols, stateful IP firewall.
Ver todas las especificaciones
Acronis
Ver todas las especificaciones

Acronis DeviceLock DLP

Consiga nuevas oportunidades en el mercado de la prevención de pérdida de datos con un partner de confianza.

¿En busca de ayuda?

  • ¿Puede Acronis DeviceLock DLP funcionar sin conexión a Internet?

    Hay dos conjuntos distintos de directivas DLP, regulares y offline, que se aplican automáticamente a un endpoint controlado por agentes de Acronis DeviceLock DLP en función del estado de su red. Las directivas offline puede activarlas un portátil que utilice autenticación de credenciales de Windows confirmada o en caché, tanto si se puede conectar a uno de los servidores Acronis DeviceLock Enterprise Server conocidos, como si está conectado a una red alámbrica o inalámbrica.

  • ¿Es capaz Acronis DeviceLock DLP de funcionar en "modo pasivo", es decir, sin restringir las transferencias de datos, pero creando registros e instantáneas?

    Sí, Acronis DeviceLock DLP es capaz de funcionar en cualquier modo de administrador. También lo llamamos "modo de observación".

    En los casos en los que el acceso a puertos, dispositivos o protocolos de red no está bloqueado ni el contenido filtrado por directivas, la directiva de registros y creación de instantáneas puede actuar en "modo pasivo".

    Si hay activa una directiva de limitación del acceso, la solución DLP de Acronis bloquea la transferencia y evita la fuga de datos en un endpoints en tiempo real.

  • ¿Hay opción para configurar varias directivas de control de acceso para los ordenadores portátiles dentro y fuera de la red corporativa?

    Sí, hay. Acronis DeviceLock DLP admite varias directivas de seguridad para dispositivos conectados o no conectados a la red corporativa. De esta forma puede tener una directiva cuando el portátil esté detrás del firewall o el perímetro DMZ, y una directiva totalmente diferente cuando el portátil esté en el exterior, fuera de la red, lo que refuerza la seguridad de DLP.

    Ayuda para productos

    Si tiene dificultades, hemos recopilado todo el material de utilidad para este producto en nuestras preguntas más frecuentes y la documentación. Además, siempre tiene la opción de plantear su pregunta en nuestros paneles de discusión.

    Soporte técnico

    Los clientes con un contrato de mantenimiento de productos o una suscripción en vigor tienen derecho a recibir soporte técnico 24/7. Siga las instrucciones que se detallan en el sitio de soporte técnico para obtener asistencia inmediata por teléfono, chat o correo electrónico.

    Sorry, your browser is not supported.

    It seems that our new website is incompatible with your current browser's version. Don’t worry, this is easily fixed! To view our complete website, simply update your browser now or continue anyway.