Acronis
DeviceLock DLP

Stoppez les fuites de données à la source grâce à une solution complète de prévention de la perte de données (DLP) pour terminaux

Essayer
Aucune carte de crédit n'est requise

Configuration système requise

Informations sur les versions et configuration système requise

Version

  • 9.0 (Build 91650)

    Management consoles

    • Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2019 (32/64 bits)
    • CPU Pentium 4, 512MB RAM, HDD 1GB

      Agents

      • Windows XP / Vista / 7 / 8 / 8.1 / 10 / 11 (23H2) / Server 2003-2019 (32/64 bits)
      • Apple macOS 10.15 (32/64-bit)
      • Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
      • VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC
      • CPU Pentium 4, 512MB RAM, HDD 400MB

        Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server

        • Windows Server 2003-2019 (32/64 bits), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
        • 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB (if hosting SQL DB, less if not)
        • SQL Express / MS SQL Server 2005-2017 or PostgreSQL 9.5 and newer

          Types de terminaux contrôlés

          Windows

          • Stockage amovible (lecteurs flash, cartes mémoire, cartes PC, eSATA, etc.), CD-ROM/DVD/BD, disquettes, disques durs, bandes, cartes Wi-Fi et Bluetooth, iPhone/iPod touch/iPad Apple, Windows Mobile, Palm OS, BlackBerry, terminaux MTP (p. ex. téléphones Android et Windows Phone), imprimantes (locales, réseau et virtuelles), modems, scanners, appareils photo, caméras

            Mac

            • Stockage amovible, disques durs, CD/DVD/BD, cartes Wi-Fi et Bluetooth

              Session terminal/BYOD

              • Lecteurs mappés (amovibles, optiques, disques durs), terminaux USB

                Ports sécurisés

                Windows

                • USB, FireWire, infrarouge, série, parallèle

                  Mac

                  • USB, FireWire, série

                    Session terminal/BYOD

                    • USB, série

                      Contrôle du presse-papiers

                      Between applications

                      • Opérations de copier-coller dans le presse-papiers entre applications

                        Windows

                        • Transferts de données entre les presse-papiers des sessions de bureau/application et Windows

                          Controlled data types

                          • Fichiers, données textuelles, images, audio, données non identifiées avec filtrage du contenu textuel

                            Screenshot operations

                            • Touche Impr. écran et applications tierces

                              Virtualized sessions

                              • Opérations de copie entre les presse-papiers de l'hôte et du SE invité

                                Communications réseau contrôlées

                                Email

                                • SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes

                                  Instant messengers

                                  • Skype / Skype pour le Web / Skype Entreprise / Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram

                                    Career search

                                    • CareerBuilder, College Recruiter, craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob.ru, hh.ru, Avito.ru

                                      Webmail

                                      • AOL Mail, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration

                                        Cloud file sharing web services

                                        • Amazon S3, Dropbox, Box, Google Docs/Google Drive, OneDrive, iCloud, GMX.de, Web.de, MagentaCLOUD, freenet.de, Cloud Mail.ru, Yandex.Disk, Sendspace, MediaFire, WeTransfer, 4shared, GitHub, MEGA, AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru, Uploadfiles.io

                                          Internet protocols

                                          • HTTP/HTTPS, FTP/FTPS, Telnet

                                            Social networking

                                            • Facebook, Twitter, Google+, LinkedIn, Tumblr, Instagram, Pinterest, MySpace, VKontakte, XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru

                                              Web search

                                              • Google, Yandex, Bing, Baidu, Yahoo!, Mail.Ru, Ask.com, AOL Search, Rambler, Wolfram Alpha, DuckDuckGo, WebCrawler, Search.com, Wayback Machine, Dogpile, StartPage, Excite, NAVER, Web.de

                                                Other

                                                • Partages SMB, conversations privées Skype, appels vidéo/audio Skype, réunions Zoom, torrent, trafic du navigateur Tor

                                                  Contrôles sensibles au contenu

                                                  Controlled channels

                                                  • Périphériques de stockage (amovibles, disquettes, lecteurs CD/DVD/BD optiques), imprimantes (locales, réseau, virtuelles), presse-papiers Windows, lecteurs mappés réorientés et presse-papiers de terminaux/terminaux BYOD, communications réseau (e-mails, messagerie Web, messagerie instantanée, réseaux sociaux, services cloud de partage de fichiers, recherches Web, recherches d'emploi, HTTP/HTTPS, FTP/FTPS, SMB)

                                                    Binary data detection methods

                                                    • Empreintes de données

                                                      Content-aware data shadowing

                                                      • Pour les canaux et types de contenu contrôlés

                                                        Content types controlled

                                                        • Contenu textuel, données binaires, types de données

                                                          Textual content detection methods

                                                          • Dictionnaires de mots clés (plus de 160 dictionnaires prédéfinis et configurables) avec analyse morphologique (anglais, français, allemand, italien, russe, espagnol, catalan, portugais, polonais), modèles RegExp (plus de 90 modèles prédéfinis et configurables), empreintes de données (correspondance de documents partielle/exacte) au sein des classifications de données

                                                            OCR Features

                                                            • Traitement OCR résidant sur le terminal, plus de 30 langues, expressions régulières et dictionnaires de mots clés DeviceLock intégrés, images pivotées/en miroir/inversées

                                                              Textual content objects

                                                              • Formats de fichier analysables (plus de 100) et archives (plus de 40), données textuelles (dans les e-mails, messages, formulaires Web, etc.), images (traitement OCR), données binaires non identifiées, objets de données classés par Boldon James Classifier

                                                                Controlled data types

                                                                • Types de fichier vérifiés (plus de 5 300), propriétés de fichiers/documents, propriétés d'images incorporées, types de données du presse-papiers (fichiers, données textuelles, images, audio, non identifiées), objets de protocole de synchronisation (Microsoft ActiveSync®, WMDC, Apple iTunes®, Palm® HotSync), objets de données classés par Boldon James Classifier

                                                                  Intégration du chiffrement

                                                                  Windows

                                                                  • Windows BitLocker To Go™, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt®, TrueCrypt®, PGP® Whole Disk Encryption, Infotecs SafeDisk®, SafeToGo, Rutoken Disk

                                                                    Mac

                                                                    • Apple® OS X FileVault

                                                                      Découverte du contenu

                                                                      Scan targets

                                                                      • Terminaux Windows (systèmes de fichiers, référentiels d'e-mails, périphériques montés), serveurs Windows Server, partages réseau, systèmes NAS, dossiers de synchronisation d'applications d'hébergement de fichiers dans le cloud, bases de données Elasticsearch

                                                                        Scan modes

                                                                        • Sans et avec agent, mixte

                                                                          Remediation actions

                                                                          • Suppression, suppression sûre, suppression de conteneur, définition de permissions (pour les fichiers NTFS), journal, alerte, notification de l'utilisateur, chiffrement (avec EFS pour les fichiers NTFS)

                                                                            Scan operations

                                                                            • Exécution de tâches manuelle et automatique planifiée

                                                                              Other features

                                                                              • Configuration de listes cibles statiques et dynamiques, rapports de découverte, installation/suppression d'agents de découverte automatique à la demande

                                                                                DLP virtuelle pour la virtualisation distante

                                                                                Acronis DeviceLock DLP

                                                                                • Contrôle des lecteurs amovibles réorientés, des partages réseau, des périphériques USB, des imprimantes, du presse-papiers et des ports série via des protocoles de communication à distance (bureau et sessions) (RDP, ICA, PCoIP, HTML5/WebSockets) et des communications réseau des clients Virtual Desktop et Terminal Session

                                                                                  Supported environments

                                                                                  • Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC

                                                                                    Recherche en texte intégral dans le référentiel d'audit et de clichés instantanés

                                                                                    Searchable data

                                                                                    • Tous les types de données et formats de fichiers analysés

                                                                                      Search logic

                                                                                      • « Tous les mots » (AND), pondération du nombre d'accès par défaut, pondération configurable des champs et des termes

                                                                                        Text in images

                                                                                        • Reconnaissance optique des caractères (OCR) pour l'extraction et l'indexation du texte d'images

                                                                                          Printout formats

                                                                                          • PCL, PostScript et autres formats d'impression

                                                                                            Search optimization

                                                                                            • Recherche de radical et filtrage de mots parasites pour l'anglais, le français, l'allemand, l'italien, le japonais, le russe et l'espagnol

                                                                                              Search scheduling

                                                                                              • Exécution de recherches selon un calendrier défini et envoi automatique des résultats des recherches par e-mail

                                                                                                Search parameters

                                                                                                • Indexation et recherche basées sur : paramètres d'enregistrement de journal, mot, phrase, nombre

                                                                                                  Synonym search

                                                                                                  • Recherche de texte synonyme pour l'anglais et le russe

                                                                                                    Surveillance des activités des utilisateurs (UAM)

                                                                                                    Event-driven recording

                                                                                                    • Écran du terminal, actions utilisateur à l'écran, frappes, informations sur les applications utilisées au cours de l'enregistrement

                                                                                                      Log collection

                                                                                                      • Collecte automatique d'enregistrements UAM recueillis localement sur les terminaux dans la base de données de journaux centrale

                                                                                                        Granular controls

                                                                                                        • Fréquence de capture d'écran et résolution vidéo configurables, règles UAM en ligne/hors ligne indépendantes, validation de la syntaxe des règles UAM avant l'activation, enregistrement en couleur ou en noir et blanc, prise en charge de plusieurs écrans, mise en pause pendant les périodes d'inactivité, mots de passe de journaux

                                                                                                          UAM logs analysis

                                                                                                          • Visionneuses de journaux UAM locaux et centralisés avec plus de 20 paramètres de filtrage

                                                                                                            Recording conditions

                                                                                                            • Démarrage/arrêt de l'enregistrement UAM selon une combinaison logique d'état système, d'événements et d'événements DLP

                                                                                                              Recorded sessions viewers

                                                                                                              • Lecteur vidéo intégré pour les enregistrements d'écran, visionneuse de frappes avec prise en charge de fonctions de copie/impression, visionneuse de listes de processus/applications

                                                                                                                Dossiers utilisateur

                                                                                                                Reporting

                                                                                                                • Collecte de représentations graphiques conviviales de statistiques sur les actions des utilisateurs finaux

                                                                                                                  Behavioral analysis

                                                                                                                  • Indicateurs des moyennes individuelles et collectives : « fidélité » de l'utilisateur, vue d'ensemble des activités utilisateur, graphiques d'activités pour les canaux locaux et réseau, détail des principales activités, graphiques interactifs des relations

                                                                                                                    Report optimization

                                                                                                                    • Périodes de rapports configurables, conversion d'événements, mises à jour automatiques des données

                                                                                                                      Acronis DeviceLock DLP

                                                                                                                      72 % des collaborateurs partagent des informations sensibles. Prévenez les fuites de données auxquelles vous serez immanquablement confronté.

                                                                                                                      Désolé, votre navigateur n'est pas pris en charge.

                                                                                                                      Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.