Acronis
DeviceLock DLP

Stoppez les fuites de données à la source grâce à une solution complète de prévention de la perte de données (DLP) pour terminaux

Essayer
Aucune carte de crédit n'est requise

Contrôle des flux de données sur les canaux locaux et réseau

Détection garantie des fuites de données

  • Contrôle du presse-papiers
    ContentLock

    Contrôle du presse-papiers

    Stoppez les fuites de données à un stade précoce, lors du transfert de données entre applications et documents. Contrôlez l'accès utilisateur à des objets de différents types de données copiés dans le presse-papiers (même pour les terminaux BYOD réorientés) et filtrez les données textuelles selon des règles DLP sensibles au contenu.
  • Contrôle des captures d'écran
    Universal

    Contrôle des captures d'écran

    Empêchez le vol de données en bloquant les opérations de capture d'écran via la touche Impr. écran Windows ou les fonctions de capture d'écran d'applications tierces pour certains utilisateurs ou groupes. Les données textuelles dans les captures d'écran peuvent être extraites et filtrées selon des règles DLP sensibles au contenu.
  • Contrôle du véritable type de fichier
    ContentLock

    Contrôle du véritable type de fichier

    Acronis DeviceLock DLP examine le contenu binaire d'un fichier pour déterminer le véritable type du fichier, indépendamment de son extension ou nom de fichier. Cela permet de contrôler l'accès à plus de 5 300 types de fichiers pour les supports amovibles, dans le cadre de l'analyse du contenu, ou aux fins de préfiltrage des clichés instantanés pour réduire le volume de données capturées.

Visibilité et contrôle accrus sur la protection des données

Contrôles puissants, sensibles au contenu

  • Filtrage du contenu
    Universal

    Filtrage du contenu

    Prévenez les fuites de données sensibles en analysant et en filtrant le contenu textuel et binaire des données consultées ou transférées via les canaux locaux et réseau. Par ailleurs, le filtrage du contenu reconnaît et utilise les étiquettes de classification attribuées aux documents et fichiers par les produits Boldon James Classifier.
  • Reconnaissance optique des caractères (OCR)
    Universal

    Reconnaissance optique des caractères (OCR)

    Prévenez les fuites de données sensibles au format graphique grâce à un moteur d'OCR intégré capable d'extraire et d'inspecter le texte dans plus de 30 formats graphiques et plus de 30 langues, même pour les terminaux se trouvant hors du réseau d'entreprise. Allégez la charge réseau grâce à une architecture OCR distribuée.
  • Contrôle du véritable type de fichier
    Local sync

    Contrôle du véritable type de fichier

    Acronis DeviceLock DLP examine le contenu binaire d'un fichier pour déterminer le véritable type du fichier, indépendamment de son extension ou nom de fichier. Cela permet de contrôler l'accès à plus de 5 300 types de fichiers pour les supports amovibles, dans le cadre de l'analyse du contenu, ou aux fins de préfiltrage des clichés instantanés pour réduire le volume de données capturées.

Gestion et déploiement centralisés

Simplifiez les processus de déploiement et de gestion DLP, fastidieux et grands consommateurs de ressources, en choisissant parmi un ensemble flexible de consoles de gestion centralisée, toutes dotées de la même interface utilisateur. Selon leur environnement informatique, les PME ou les grandes entreprises peuvent choisir la console la mieux adaptée à leurs besoins.

Gestion et déploiement centralisés
  • Intégration avec Active Directory
    Réduisez le temps nécessaire à la formation et à l'administration grâce à une console basée sur le composant logiciel enfichable MMC Acronis DeviceLock personnalisé de la console de gestion des stratégies de groupe Microsoft utilisée comme interface pour la stratégie de groupe Active Directory. Cette intégration native permet aux agents Acronis DeviceLock DLP d'être déployés et entièrement gérés via des stratégies de groupe.
  • Environnements non Active Directory
    Dans les environnements non AD, l'administration est réalisée via Acronis DeviceLock Enterprise Manager, une application Windows native exécutée sur un ordinateur distinct. Les règles DLP sont distribuées à tous les agents (par transmission ou extraction) via Acronis DeviceLock Enterprise Server (DLES).
  • Installations sans annuaire
    Dans les environnements informatiques de ce type, par exemple dans un réseau Windows pour Workgroups, ainsi que pour la gestion d'Acronis DeviceLock Discovery, le composant logiciel enfichable MMC Acronis DeviceLock personnalisé peut être utilisé pour gérer les agents à distance sur chaque terminal.

Protection proactive

  • Protection contre la falsification des données
    Universal

    Protection contre la falsification des données

    Garantissez la conformité des processus en empêchant toute modification des paramètres des règles DLP localement sur les terminaux protégés, même par les utilisateurs bénéficiant de privilèges d'administrateur système. Seuls les administrateurs Acronis DeviceLock DLP désignés peuvent désinstaller et mettre à niveau l'agent, ou modifier les règles DLP.
  • Sécurité de l'impression
    Universal

    Sécurité de l'impression

    Contrôlez l'impression réseau et locale sur les terminaux Windows en appliquant des règles DLP à l'accès utilisateur et au contenu des documents imprimés pour les imprimantes réseau, locales et virtuelles. Renforcez la sécurité des données en interceptant et en inspectant les opérations de mise en file d'attente d'impression, en plaçant des imprimantes connectées par USB sur liste d'autorisation et en prenant des clichés instantanés des données d'impression.
  • Reconnaissance du réseau
    Universal

    Reconnaissance du réseau

    Les administrateurs peuvent définir différentes règles DLP en ligne et hors ligne pour le même utilisateur ou groupe d'utilisateurs. Par exemple, il est souvent raisonnable et nécessaire de désactiver le Wi-Fi sur l'ordinateur portable d'un utilisateur mobile lorsqu'il est connecté physiquement au réseau d'entreprise, et de l'activer lorsqu'il est déconnecté.

Listes d'autorisation

Mettez en place des contrôles granulaires des opérations d'accès et de transfert de données avec la possibilité de gérer les exclusions aux règles DLP générales au moyen de différentes listes d'autorisation.

Listes d'autorisation
  • Core
    Liste d'autorisation USB
    Les administrateurs peuvent autoriser un modèle spécifique de périphériques ou un périphérique donné, reconnu par un identifiant unique, par exemple un numéro de série, à accéder au port USB, tout en bloquant l'accès de tous les autres terminaux.
  • Core
    Liste d'autorisation de supports
    Simplifiez la distribution de logiciels autorisés en acceptant l'utilisation de supports (DVD, BD et CD-ROM) identifiés de façon unique par la signature de données. Contrôlez de façon granulaire les utilisateurs et groupes autorisés à y accéder.
  • Core
    Liste d'autorisation USB temporaire
    Pour l'utilisation de périphériques USB sur des terminaux se trouvant hors du réseau d'entreprise, il est possible d'octroyer un accès temporaire à un périphérique USB en générant un code d'accès envoyé à l'utilisateur hors bande au lieu d'avoir recours aux procédures de permissions d'Acronis DeviceLock DLP.
  • NetworkLock
    Liste d'autorisation de protocoles
    Placez des communications réseau spécifiques sur liste d'autorisation et spécifiez si des règles sensibles au contenu doivent leur être appliquées en fonction de l'adresse IP, de la plage d'adresses, des masques de sous-réseau, des ports réseau et de leur plage, des applications et des protocoles réseau, du trafic SSL, des ressources Web (URL), des adresses e-mail des expéditeurs et destinataires, ainsi que des identifiants dans les applications de messagerie instantanée.

Amélioration de la conformité des processus

  • DLP virtuelle
    Universal

    DLP virtuelle

    Prévenez les fuites de données via des terminaux BYOD lorsque vous utilisez des solutions de virtualisation distante de pointe. Exécuté sur un hôte VDI ou un serveur Terminal Server, Acronis DeviceLock DLP applique des contrôles sensibles au contexte et au contenu aux échanges de données entre l'espace de travail virtuel et la partie personnelle du terminal BYOD, ses périphériques locaux et le réseau.
  • Intégration du chiffrement des supports amovibles
    Core

    Intégration du chiffrement des supports amovibles

    Améliorez la sécurité des données lors de la copie d'informations sur des supports amovibles en autorisant uniquement le chargement de données sur un stockage amovible chiffré par des solutions de chiffrement intégrées de pointe. Placez uniquement des supports USB chiffrés choisis sur liste d'autorisation afin de renforcer la conformité interne.
  • Alertes
    Universal

    Alertes

    Diminuez les temps de réponse grâce à des notifications en temps réel sur les activités utilisateur susceptibles de poser des risques de perte de données sur des terminaux protégés au sein et hors du réseau d'entreprise. Acronis DeviceLock DLP offre des fonctions d'envoi d'alertes SNMP, SYSLOG et SMTP aux administrateurs et systèmes SIEM.

Rapports

Pour faciliter les audits de sécurité des informations ainsi que la création de rapports de conformité et bénéficier d'une meilleure visibilité sur les flux de données et leur protection, Acronis DeviceLock DLP offre un large éventail de fonctions de génération de rapports.

  • Rapports graphiques
    Rapports graphiques : basés sur les journaux d'audit et de clichés instantanés.
  • Rapports sur les permissions
    Rapports sur les permissions : affichent les permissions et règles d'audit définies sur tous les terminaux du réseau.
  • Périphérique plug-and-play
    Rapports sur les périphériques plug-and-play : affichent les périphériques USB, FireWire et PCMCIA connectés actuellement ou précédemment aux terminaux du réseau.
  • Rapports sur les dossiers utilisateur
    Rapports sur les dossiers utilisateur : présentent une série de statistiques sur les actions utilisateur dans un format graphique tenant en une seule fiche utilisateur, avec une analyse comportementale de l'utilisateur, un index de « fidélité » et les flux de communications. Les informations sont automatiquement mises à jour selon un calendrier défini ou pendant les périodes où la charge serveur est moindre.

Collecte complète de journaux pour une visibilité accrue

  • Audit
    Universal

    Audit

    Surveillez les activités liées aux utilisateurs et aux fichiers pour des types de terminaux, des ports et des ressources réseau spécifiés sur un ordinateur, et collectez des journaux avec horodatage GMT dans une base de données centralisée Microsoft SQL ou Postgres. Préfiltrez les activités d'audit par événement et contexte. Les journaux d'audit peuvent être exportés dans de nombreux formats de fichier standard en vue de leur utilisation dans d'autres outils de génération de rapports.
  • Clichés instantanés des données
    Core

    Clichés instantanés des données

    Facilitez les audits de conformité de la sécurité, l'analyse des incidents et les investigations numériques en créant une image miroir des données transférées sans autorisation via des canaux locaux et réseau. Tirez parti de la fonction de création de clichés instantanés des données déclenchée par le contexte et le contenu des opérations. Préfiltrez les activités de création de clichés instantanés pour équilibrer la charge réseau.
  • Surveillance
    Universal

    Surveillance

    Cette fonction permet de surveiller les ordinateurs distants en temps réel avec Acronis DLES, de vérifier l'état des agents, la cohérence et l'intégrité des règles, et d'écrire ces informations dans le journal de surveillance. Définissez une règle principale à appliquer sur certains ordinateurs distants dans le cas où leurs règles DLP actuelles sont obsolètes ou corrompues.
  • Core
    Protection contre les enregistreurs de frappe
    Empêchez les fuites de données et d'identifiants en détectant les enregistreurs de frappe USB et en bloquant leurs activités. Acronis DeviceLock DLP masque la saisie sur clavier PS/2 et force les enregistreurs de frappe PS/2 à enregistrer des entrées aléatoires au lieu des frappes réelles.
  • Universal
    Prise en charge de RSoP
    Améliorez la visibilité sur la sécurité des données en utilisant le composant logiciel enfichable RSoP (Resultant Set of Policy) standard Windows pour afficher les règles DLP en cours d'application et prédire les règles à appliquer dans une situation donnée.
  • Universal
    Régulation de flux (« traffic shaping »)
    Allégez la charge réseau grâce à une fonction de qualité de service permettant de définir des limites de bande passante pour l'envoi des journaux d'audit et de clichés instantanés des agents Acronis DeviceLock à Acronis DeviceLock Enterprise Server.
  • Universal
    Compression de flux
    Réduisez la taille des transferts de données et allégez la charge réseau grâce à une fonction de compression des journaux d'audit et de clichés instantanés extraits des terminaux par le service Acronis DeviceLock Enterprise Server.
  • Universal
    Sélection du serveur le plus performant
    Pour un transfert optimal des journaux d'audit et de clichés instantanés vers la base de données de journaux centrale, les agents Acronis DeviceLock peuvent automatiquement choisir le serveur Acronis DeviceLock Enterprise Server le plus rapide parmi une série de serveurs disponibles.

Acronis DeviceLock DLP

72 % des collaborateurs partagent des informations sensibles. Prévenez les fuites de données auxquelles vous serez immanquablement confronté.

  • Acronis DeviceLock DLP peut-il fonctionner sans connexion Internet ?

    Il existe deux catégories différentes de règles DLP, « normales » et « hors ligne », qui sont automatiquement appliquées par les agents Acronis DeviceLock DLP à un terminal contrôlé selon l'état du réseau. Les règles hors ligne peuvent être déclenchées par l'ordinateur portable lors de l'authentification des identifiants Windows mis en cache ou confirmés, selon qu'il peut se connecter à l'un de ses serveurs Acronis DeviceLock Enterprise Server connus, ou selon qu'il est physiquement connecté au réseau ou non.

  • Acronis DeviceLock DLP est-il capable de fonctionner en « mode passif », c.-à-d. sans limiter le transfert de données, mais en procédant à une journalisation et à la création de clichés instantanés des données ?

    Oui, Acronis DeviceLock DLP est capable de fonctionner dans n'importe quel mode activé par l'administrateur. Ce mode s'appelle également « mode d'observation ».

    Dans les cas où l'accès aux ports, terminaux ou protocoles réseau n'est pas bloqué, ni le contenu filtré par des règles, les règles de journalisation et de création de clichés instantanés des données peuvent activement enregistrer et conserver des enregistrements dans les journaux d'audit et de clichés instantanés en « mode passif ».

    Si des règles de restriction d'accès sont actives, la solution DLP d'Acronis bloque le transfert et empêche les fuites de données sur un terminal contrôlé en temps réel.

  • Existe-t-il une option permettant de configurer différentes règles de contrôle d'accès pour les ordinateurs portables au sein et hors du réseau d'entreprise ?

    Oui. Acronis DeviceLock DLP prend en charge diverses règles de sécurité pour les terminaux connectés au réseau d'entreprise ou hors ligne. De cette manière, vous pouvez disposer d'un ensemble de règles applicable lorsque l'ordinateur portable est situé derrière le pare-feu ou une zone DMZ, et de règles totalement différentes lorsque le portable est en dehors du périmètre physique de l'entreprise, afin de renforcer la sécurité DLP.

    Aide du produit

    En cas de problème, nous avons rassemblé toutes les informations utiles pour ce produit dans notre FAQ et notre documentation. Par ailleurs, vous pouvez toujours poser vos questions sur nos forums de discussion.

    Support technique

    Les clients disposant d'un abonnement ou contrat de maintenance produit en cours de validité ont accès au support technique 24 heures sur 24, 7 jours sur 7. Suivez les instructions sur le site du Support technique pour obtenir une assistance rapide par téléphone, chat ou e-mail.

    Désolé, votre navigateur n'est pas pris en charge.

    Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.