Acronis
DeviceLock DLP

Blocca le fughe di dati alla radice con funzionalità complete di prevenzione della perdita di dati (DLP) degli endpoint

Riduci al minimo la perdita di dati e migliora l'efficienza della protezione dei dati

Tieni sotto controllo i costi utilizzando un'architettura modulare

Acronis DeviceLock DLP include diversi moduli che fungono da componenti funzionali complementari con licensing incrementale per la protezione dei dati in uso, in transito e a riposo. Acquista solo le funzionalità di cui la tua azienda ha bisogno per garantire la sicurezza DLP.

    Acronis DeviceLock DLP – Endpoint DLP
  • Acronis DeviceLock Core
    Endpoint DLP, il componente fondamentale e di base di Acronis DeviceLock, previene la perdita dei dati in uso mediante controlli con riconoscimento del contesto sui flussi di dati locali di porte, dispositivi e sessioni virtualizzate.
  • Add-on Acronis DeviceLock NetworkLock
    Proteggi i dati in transito con controlli sulle operazioni di accesso e trasferimento dei dati attraverso i canali di rete in base al contesto dell'operazione.
  • Add-on Acronis DeviceLock ContentLock
    Previeni l'utilizzo e la trasmissione non autorizzati di informazioni riservate, anche sotto forma di immagini o dati non strutturati, mediante controlli con riconoscimento del contenuto su canali locali e di rete.
  • Add-on Acronis DeviceLock User Activity Monitor
    Monitora l'attività degli utenti finali, le pressioni dei tasti e i processi in esecuzione sugli endpoint in base a eventi di DLP per indagini di sicurezza e finalità di auditing.
  • Add-on Acronis DeviceLock Search Server
    Semplifica le verifiche, le indagini e le analisi forensi con ricerche a tutto testo nel database centrale degli eventi e dei registri di shadowing, compilato dagli agenti Acronis DeviceLock DLP.
  • Acronis DeviceLock Discovery
    Un prodotto standalone che riduce il rischio di perdita di dati grazie al rilevamento automatico dei dati sensibili a riposo esposti, proteggendoli mediante azioni di correzione configurabili, registrazione, creazione di report e invio di avvisi agli amministratori.
DeviceLock scheme_01 DeviceLock DLP
  • Soluzioni supportate
    Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
  • Controlli supportati
    Controlli con riconoscimento del contesto e del contenuto, oltre a funzionalità di registrazione, shadowing dei dati e invio di avvisi, per garantire la sicurezza DLP completa delle sessioni virtualizzate
  • Nessuna fuga di dati aziendali
    L'IT mantiene il controllo totale dei dispositivi personali dei dipendenti negli ambienti aziendali virtuali
  • Indipendenza dei dati privati
    I dipendenti mantengono il pieno controllo della piattaforma del dispositivo, delle applicazioni personali e dei propri dati privati

Funzionalità complete per la prevenzione della perdita di dati

  • Gestione e deployment centralizzati
    Unique

    Gestione e deployment centralizzati

    Semplifica i processi che richiedono risorse significative per il deployment e la gestione di una soluzione DLP aziendale. Acronis DeviceLock DLP offre una serie di console per la gestione centralizzata basate sull'ambiente IT di un'organizzazione, oltre a funzionalità per la gestione e il deployment nativi attraverso policy di gruppo.
  • Riconoscimento ottico dei caratteri (OCR) integrato nell'agente
    Unique

    Riconoscimento ottico dei caratteri (OCR) integrato nell'agente

    Estrai e ispeziona dati testuali in oltre 30 formati grafici, inclusi file grafici, screenshot, immagini all'interno di documenti, e-mail e messaggi istantanei. Migliora la Cyber Security DLP sugli endpoint sia all'interno che all'esterno della rete aziendale.
  • Controllo degli Appunti

    Controllo degli Appunti

    Previeni i trasferimenti di dati non autorizzati al primo stadio, quando i dati vengono trasferiti tra le applicazioni e i documenti mediante gli Appunti di Windows e operazioni di stampa dello schermo. Blocca operazioni specifiche, come la stampa dello schermo, o controllale in modo capillare in base al contenuto copiato.
  • Raccolta di registri

    Raccolta di registri

    Raccogli automaticamente registri di audit e shadowing e inviali all'archivio centrale protetto per agevolare le indagini e le verifiche di sicurezza, utilizzando gli agenti Acronis DeviceLock DLP. Le funzionalità di shaping del traffico e di compressione dei dati per l'invio dei registri e per il bilanciamento del carico aiutano a ridurre l'impatto sulla rete.
  • Invio di avvisi

    Invio di avvisi

    Riduci i tempi di reazione inviando ai sistemi SIEM e agli amministratori avvisi SMTP, SNMP e SYSLOG in tempo reale quando vengono rilevate azioni non autorizzate.
  • Protezione dalle manomissioni

    Protezione dalle manomissioni

    Impedisci la manomissione delle impostazioni delle policy DLP in locale sugli endpoint protetti, anche in caso di modifica da parte degli amministratori di sistema locali. Quando questa funzionalità è abilitata, solo gli amministratori Acronis DeviceLock DLP designati che utilizzano la console di gestione centralizzata possono eseguire la disinstallazione, aggiornare l'agente o modificare le policy di sicurezza DLP.
  • Creazione di whitelist

    Creazione di whitelist

    Autorizza l'uso di dispositivi USB specifici o fornisci un codice di accesso temporaneo per l'esecuzione di operazioni offline. Crea whitelist per i dispositivi di archiviazione multimediale e per gli utenti che possono accedervi. Applica controlli sulle comunicazioni di rete creando whitelist basate sulle proprietà dei protocolli e delle applicazioni di rete.
  • Creazione di report

    Creazione di report

    Ottieni la visibilità sui flussi di dati, sulla protezione dei dati e sulle attività dei relativi utenti con potenti funzionalità integrate di creazione di report di conformità basati su registri di audit e di shadowing, autorizzazioni e impostazioni, dispositivi Plug and Play collegati e attività degli utenti.
Tutte le funzionalità

Cosa dicono i nostri clienti di Acronis DeviceLock DLP

  • Un prodotto come DeviceLock offre un valore elevato, in quanto garantisce la sicurezza delle porte e dei dispositivi. La mia esperienza con le soluzioni "tutto in uno" è che fanno un po' di tutto, ma niente molto bene. Grazie a DeviceLock abbiamo ottenuto funzionalità come l'integrazione con Active Directory di Microsoft, che ci consente di strutturare il deployment intorno ai gruppi esistenti. L'installazione è stata rapida e abbiamo potuto iniziare a utilizzarlo in meno di un giorno. Ci serviamo sempre di questa interfaccia quando configuriamo nuovi utenti e modifichiamo le autorizzazioni. Abbiamo autorizzato alcuni membri del team di supporto IT a gestire le impostazioni delle autorizzazioni di DeviceLock per vari gruppi di utenti, ma non ad apportare modifiche a livello globale. DeviceLock ci offre funzionalità e opportunità di ottimizzazione di questo tipo.

    Tim Mugherini
    Senior Manager of Network Infrastructure & Security
  • Utilizziamo DeviceLock come soluzione di sicurezza DLP degli endpoint da anni, ma la sua compatibilità con le unità flash USB Lexar JumpDrive SAFE S3000, sia a livello di rilevamento della crittografia che a livello di ID di dispositivo univoco, e le sue funzionalità di creazione di whitelist granulari ci aiutano anche a garantire la conformità a molti livelli. Nessun'altra soluzione per endpoint offre questa flessibilità di integrazione della crittografia.

    Christopher Long
    CISSP, Chief Security Officer
  • DeviceLock era il prodotto ideale per noi. Cercavamo principalmente una soluzione che richiedesse una supervisione minima, per poterci concentrare sulla gestione delle risorse IT e sul supporto degli asset manager. DeviceLock è stato semplice da implementare e offriva costi molto competitivi. Abbiamo appena rinnovato il nostro contratto e, naturalmente, il prezzo è un fattore sempre più importante da tenere in considerazione nel panorama attuale. Prima di acquistare DeviceLock, disabilitavamo totalmente la funzionalità USB. Ma con l'avvento dei nuovi PC con mouse e tastiere collegati solo tramite USB, questa situazione non era più sostenibile.

    Bruce Paterson
    IT Manager
  • Dal 2005, la Polizia della Città di Londra utilizza con successo DeviceLock per gestire la sicurezza dei dispositivi in tutta l'organizzazione. La soluzione ha fornito il controllo centralizzato degli accessi per la gestione dei dispositivi e il controllo della verifica delle informazioni trasferite da e verso l'ambiente protetto su supporti portatili. Grazie a solide funzionalità di monitoraggio sviluppate utilizzando DeviceLock, abbiamo la certezza che le nostre informazioni siano protette.

    Gary Brailsford
    Verified Acronis user

Acronis DeviceLock DLP

Il 72% dei dipendenti condivide informazioni sensibili. Previeni la perdita dei tuoi dati.

Carichi di lavoro e canali sotto controllo

  • Endpoint PC Windows, Mac, server Windows
  • Virtual: Guest Windows machines on Microsoft RDS, Windows Virtual PC, Citrix XenDesktop, Citrix XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox
  • Local channels: ports, peripheral, storage, and redirected devices, connected mobile devices, clipboard
  • Network channels: Emails, webmails, social networks, instant messengers, cloud storage web services, web search, career search, SMB file shares, P2P file sharing, Tor browser, network protocols, stateful IP firewall.
Vedi le specifiche complete
Acronis
Vedi le specifiche complete

Acronis DeviceLock DLP

Sfrutta nuove opportunità nel mercato della prevenzione della perdita di dati con un partner di fiducia.

  • Acronis DeviceLock DLP funziona senza connessione Internet?

    Sono disponibili due gruppi di policy DLP, Regular e Offline, che vengono applicate automaticamente a un endpoint controllato dagli agenti Acronis DeviceLock DLP a seconda del suo stato di rete. La policy Offline può essere attivata dal laptop utilizzando l'autenticazione delle credenziali di Windows nella cache o mediante conferma, nel caso in cui sia in grado di connettersi a uno qualsiasi degli Acronis DeviceLock Enterprise Server noti o qualora venga utilizzato in modalità cablata o non cablata.

  • Acronis DeviceLock DLP supporta il funzionamento in "modalità passiva", ovvero senza limitare il trasferimento dei dati ma creando registri e copie shadow?

    Sì, Acronis DeviceLock DLP è in grado di funzionare in qualsiasi modalità impostata dall'amministratore. In questo caso parliamo anche di "modalità di osservazione".

    Se l'accesso alle porte, ai dispositivi o ai protocolli di rete non è bloccato o filtrato da una policy in base ai contenuti, la policy di registrazione e shadowing dei dati può eseguire registrazioni in modalità attiva e conservare i record nei registri di audit e shadowing in "modalità passiva".

    Se è attiva una policy di accesso restrittiva, la soluzione DLP di Acronis blocca il trasferimento e impedisce la fuga di dati da un endpoint controllato in tempo reale.

  • È disponibile un'opzione per configurare varie policy di controllo degli accessi per i laptop all'interno e all'esterno della rete aziendale?

    Sì, Acronis DeviceLock DLP supporta varie policy di sicurezza all'interno e all'esterno della rete aziendale. In questo modo, è possibile applicare una policy quando il laptop è protetto dal firewall o è all'interno della rete perimetrale e una policy completamente diversa quando si trova all'esterno della rete aziendale, rafforzando così la sicurezza DLP.

    Assistenza sul prodotto

    Per aiutarti a risolvere eventuali problemi, abbiamo raccolto tutti i materiali utili per questo prodotto nelle domande frequenti e nella documentazione. Inoltre, puoi porre una domanda nelle nostre aree di discussione.

    Supporto tecnico

    I clienti con contratto di manutenzione prodotto attivo o con abbonamento in corso hanno diritto a ricevere supporto tecnico 24/7. Segui le istruzioni che trovi nel sito del supporto tecnico per ottenere tempestivamente assistenza telefonica, via chat o e-mail.

    Il browser non è supportato.

    Il nuovo sito web non è compatibile con questa versione del browser. Il problema può essere risolto facilmente. Per visitare il sito web completo, è infatti sufficiente aggiornare ora il browser.