Acronis
DeviceLock DLP

Blocca le fughe di dati alla radice con funzionalità complete di prevenzione della perdita di dati (DLP) degli endpoint

Riduci al minimo la perdita di dati e migliora l'efficienza della protezione dei dati

Tieni sotto controllo i costi utilizzando un'architettura modulare

Acronis DeviceLock DLP include diversi moduli che fungono da componenti funzionali complementari con licensing incrementale per la protezione dei dati in uso, in transito e a riposo. Acquista solo le funzionalità di cui la tua azienda ha bisogno per garantire la sicurezza DLP.

Acronis DeviceLock DLP – Endpoint DLP
  • Acronis DeviceLock Core
    Endpoint DLP, il componente fondamentale e di base di Acronis DeviceLock, previene la perdita dei dati in uso mediante controlli con riconoscimento del contesto sui flussi di dati locali di porte, dispositivi e sessioni virtualizzate.
  • Add-on Acronis DeviceLock NetworkLock
    Proteggi i dati in transito con controlli sulle operazioni di accesso e trasferimento dei dati attraverso i canali di rete in base al contesto dell'operazione.
  • Add-on Acronis DeviceLock ContentLock
    Previeni l'utilizzo e la trasmissione non autorizzati di informazioni riservate, anche sotto forma di immagini o dati non strutturati, mediante controlli con riconoscimento del contenuto su canali locali e di rete.
  • Add-on Acronis DeviceLock User Activity Monitor
    Monitora l'attività degli utenti finali, le pressioni dei tasti e i processi in esecuzione sugli endpoint in base a eventi di DLP per indagini di sicurezza e finalità di auditing.
  • Add-on Acronis DeviceLock Search Server
    Semplifica le verifiche, le indagini e le analisi forensi con ricerche a tutto testo nel database centrale degli eventi e dei registri di shadowing, compilato dagli agenti Acronis DeviceLock DLP.
Acronis DeviceLock Discovery
Un prodotto standalone che riduce il rischio di perdita di dati grazie al rilevamento automatico dei dati sensibili a riposo esposti, proteggendoli mediante azioni di correzione configurabili, registrazione, creazione di report e invio di avvisi agli amministratori.
DeviceLock scheme_01 DeviceLock DLP
DeviceLock scheme_02 DeviceLock DLP
DeviceLock scheme_03 DeviceLock DLP
DeviceLock scheme_04 DeviceLock DLP
DeviceLock scheme_05 DeviceLock DLP
DeviceLock scheme_06 DeviceLock DLP
  • Soluzioni supportate
    Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
  • Controlli supportati
    Controlli con riconoscimento del contesto e del contenuto, oltre a funzionalità di registrazione, shadowing dei dati e invio di avvisi, per garantire la sicurezza DLP completa delle sessioni virtualizzate
  • Nessuna fuga di dati aziendali
    L'IT mantiene il controllo totale dei dispositivi personali dei dipendenti negli ambienti aziendali virtuali
  • Indipendenza dei dati privati
    I dipendenti mantengono il pieno controllo della piattaforma del dispositivo, delle applicazioni personali e dei propri dati privati

Funzionalità complete per la prevenzione della perdita di dati

  • Gestione e deployment centralizzati
    Unique

    Gestione e deployment centralizzati

    Semplifica i processi che richiedono risorse significative per il deployment e la gestione di una soluzione DLP aziendale. Acronis DeviceLock DLP offre una serie di console per la gestione centralizzata basate sull'ambiente IT di un'organizzazione, oltre a funzionalità per la gestione e il deployment nativi attraverso policy di gruppo.
  • Riconoscimento ottico dei caratteri (OCR) integrato nell'agente
    Unique

    Riconoscimento ottico dei caratteri (OCR) integrato nell'agente

    Estrai e ispeziona dati testuali in oltre 30 formati grafici, inclusi file grafici, screenshot, immagini all'interno di documenti, e-mail e messaggi istantanei. Migliora la Cyber Security DLP sugli endpoint sia all'interno che all'esterno della rete aziendale.
  • Controllo degli Appunti

    Controllo degli Appunti

    Previeni i trasferimenti di dati non autorizzati al primo stadio, quando i dati vengono trasferiti tra le applicazioni e i documenti mediante gli Appunti di Windows e operazioni di stampa dello schermo. Blocca operazioni specifiche, come la stampa dello schermo, o controllale in modo capillare in base al contenuto copiato.
  • Raccolta di registri

    Raccolta di registri

    Raccogli automaticamente registri di audit e shadowing e inviali all'archivio centrale protetto per agevolare le indagini e le verifiche di sicurezza, utilizzando gli agenti Acronis DeviceLock DLP. Le funzionalità di shaping del traffico e di compressione dei dati per l'invio dei registri e per il bilanciamento del carico aiutano a ridurre l'impatto sulla rete.
  • Invio di avvisi

    Invio di avvisi

    Riduci i tempi di reazione inviando ai sistemi SIEM e agli amministratori avvisi SMTP, SNMP e SYSLOG in tempo reale quando vengono rilevate azioni non autorizzate.
  • Protezione dalle manomissioni

    Protezione dalle manomissioni

    Impedisci la manomissione delle impostazioni delle policy DLP in locale sugli endpoint protetti, anche in caso di modifica da parte degli amministratori di sistema locali. Quando questa funzionalità è abilitata, solo gli amministratori Acronis DeviceLock DLP designati che utilizzano la console di gestione centralizzata possono eseguire la disinstallazione, aggiornare l'agente o modificare le policy di sicurezza DLP.
  • Creazione di whitelist

    Creazione di whitelist

    Autorizza l'uso di dispositivi USB specifici o fornisci un codice di accesso temporaneo per l'esecuzione di operazioni offline. Crea whitelist per i dispositivi di archiviazione multimediale e per gli utenti che possono accedervi. Applica controlli sulle comunicazioni di rete creando whitelist basate sulle proprietà dei protocolli e delle applicazioni di rete.
  • Creazione di report

    Creazione di report

    Ottieni la visibilità sui flussi di dati, sulla protezione dei dati e sulle attività dei relativi utenti con potenti funzionalità integrate di creazione di report di conformità basati su registri di audit e di shadowing, autorizzazioni e impostazioni, dispositivi Plug and Play collegati e attività degli utenti.
Tutte le funzionalità

Cosa dicono i nostri clienti di Acronis DeviceLock DLP

  • Un prodotto come DeviceLock offre un valore elevato, in quanto garantisce la sicurezza delle porte e dei dispositivi. La mia esperienza con le soluzioni "tutto in uno" è che fanno un po' di tutto, ma niente molto bene. Grazie a DeviceLock abbiamo ottenuto funzionalità come l'integrazione con Active Directory di Microsoft, che ci consente di strutturare il deployment intorno ai gruppi esistenti. L'installazione è stata rapida e abbiamo potuto iniziare a utilizzarlo in meno di un giorno. Ci serviamo sempre di questa interfaccia quando configuriamo nuovi utenti e modifichiamo le autorizzazioni. Abbiamo autorizzato alcuni membri del team di supporto IT a gestire le impostazioni delle autorizzazioni di DeviceLock per vari gruppi di utenti, ma non ad apportare modifiche a livello globale. DeviceLock ci offre funzionalità e opportunità di ottimizzazione di questo tipo.

    Tim Mugherini
    Senior Manager of Network Infrastructure & Security
  • Utilizziamo DeviceLock come soluzione di sicurezza DLP degli endpoint da anni, ma la sua compatibilità con le unità flash USB Lexar JumpDrive SAFE S3000, sia a livello di rilevamento della crittografia che a livello di ID di dispositivo univoco, e le sue funzionalità di creazione di whitelist granulari ci aiutano anche a garantire la conformità a molti livelli. Nessun'altra soluzione per endpoint offre questa flessibilità di integrazione della crittografia.

    Christopher Long
    CISSP, Chief Security Officer
  • DeviceLock era il prodotto ideale per noi. Cercavamo principalmente una soluzione che richiedesse una supervisione minima, per poterci concentrare sulla gestione delle risorse IT e sul supporto degli asset manager. DeviceLock è stato semplice da implementare e offriva costi molto competitivi. Abbiamo appena rinnovato il nostro contratto e, naturalmente, il prezzo è un fattore sempre più importante da tenere in considerazione nel panorama attuale. Prima di acquistare DeviceLock, disabilitavamo totalmente la funzionalità USB. Ma con l'avvento dei nuovi PC con mouse e tastiere collegati solo tramite USB, questa situazione non era più sostenibile.

    Bruce Paterson
    IT Manager
  • Dal 2005, la Polizia della Città di Londra utilizza con successo DeviceLock per gestire la sicurezza dei dispositivi in tutta l'organizzazione. La soluzione ha fornito il controllo centralizzato degli accessi per la gestione dei dispositivi e il controllo della verifica delle informazioni trasferite da e verso l'ambiente protetto su supporti portatili. Grazie a solide funzionalità di monitoraggio sviluppate utilizzando DeviceLock, abbiamo la certezza che le nostre informazioni siano protette.

    Gary Brailsford
    Verified Acronis user

DeviceLock DLP

Il 72% dei dipendenti condivide informazioni sensibili. Previeni la perdita dei tuoi dati.

Carichi di lavoro e canali sotto controllo

  • Endpoint PC Windows, Mac, server Windows
  • Virtual: Guest Windows machines on Microsoft RDS, Windows Virtual PC, Citrix XenDesktop, Citrix XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox
  • Local channels: ports, peripheral, storage, and redirected devices, connected mobile devices, clipboard
  • Network channels: Emails, webmails, social networks, instant messengers, cloud storage web services, web search, career search, SMB file shares, P2P file sharing, Tor browser, network protocols, stateful IP firewall.
Acronis
Vedi le specifiche complete

DeviceLock DLP

Sfrutta nuove opportunità nel mercato della prevenzione della perdita di dati con un partner di fiducia.

Looking for help?

  • Acronis DeviceLock DLP funziona senza connessione Internet?

    Sono disponibili due gruppi di policy DLP, Regular e Offline, che vengono applicate automaticamente a un endpoint controllato dagli agenti Acronis DeviceLock DLP a seconda del suo stato di rete. La policy Offline può essere attivata dal laptop utilizzando l'autenticazione delle credenziali di Windows nella cache o mediante conferma, nel caso in cui sia in grado di connettersi a uno qualsiasi degli Acronis DeviceLock Enterprise Server noti o qualora venga utilizzato in modalità cablata o non cablata.

  • Acronis DeviceLock DLP supporta il funzionamento in "modalità passiva", ovvero senza limitare il trasferimento dei dati ma creando registri e copie shadow?

    Sì, Acronis DeviceLock DLP è in grado di funzionare in qualsiasi modalità impostata dall'amministratore. In questo caso parliamo anche di "modalità di osservazione".

    Se l'accesso alle porte, ai dispositivi o ai protocolli di rete non è bloccato o filtrato da una policy in base ai contenuti, la policy di registrazione e shadowing dei dati può eseguire registrazioni in modalità attiva e conservare i record nei registri di audit e shadowing in "modalità passiva".

    Se è attiva una policy di accesso restrittiva, la soluzione DLP di Acronis blocca il trasferimento e impedisce la fuga di dati da un endpoint controllato in tempo reale.

  • È disponibile un'opzione per configurare varie policy di controllo degli accessi per i laptop all'interno e all'esterno della rete aziendale?

    Sì, Acronis DeviceLock DLP supporta varie policy di sicurezza all'interno e all'esterno della rete aziendale. In questo modo, è possibile applicare una policy quando il laptop è protetto dal firewall o è all'interno della rete perimetrale e una policy completamente diversa quando si trova all'esterno della rete aziendale, rafforzando così la sicurezza DLP.

  • Qual è il maggiore elemento di differenziazione tra Acronis DeviceLock DLP e le soluzioni DLP della concorrenza?

    Acronis DeviceLock DLP è la soluzione DLP aziendale migliore della sua categoria, progettata esclusivamente per prevenire la perdita di dati a livello di endpoint. Non è un'appliance, un antivirus o un modulo limitato come in altre suite di protezione per la "sicurezza degli endpoint".

    Acronis DeviceLock DLP non richiede elementi hardware che non siano già presenti, il che riduce significativamente i normali costi di deployment e manutenzione.

    Acronis DeviceLock DLP si è evoluto nel tempo e ora include tutte le funzionalità necessarie per prevenire la fuga di dati su dispositivi e porte. Rispetto alle soluzioni di controllo delle porte e dei dispositivi della concorrenza attualmente disponibili sul mercato, Acronis DeviceLock DLP offre la gamma di funzionalità più completa. L'aggiunta dei componenti Acronis NetworkLock e Acronis ContentLock ha consentito al prodotto di entrare a far parte della categoria delle soluzioni DLP aziendali complete, grazie all'integrazione dei canali di rete più diffusi e all'utilizzo delle tecniche più efficaci di analisi e filtraggio dei contenuti.

    L'integrazione di User Activity Monitor in Acronis DeviceLock avvenuta nel 2020 rappresenta un altro elemento di differenziazione della soluzione, che ora è in grado di registrare le azioni dell'utente sullo schermo, le pressioni dei tasti e l'esecuzione di processi in base a eventi legati alla DLP.

    La possibilità di provare la soluzione prima di acquistarla è un altro importante elemento distintivo di Acronis DeviceLock DLP rispetto alle soluzioni della concorrenza. Non abbiamo nulla da nascondere ai clienti attuali e potenziali, pertanto ci atteniamo al principio della trasparenza totale, fornendo una versione trial del prodotto disponibile gratuitamente per 30 giorni.

    Un'altra importante funzionalità che distingue Acronis DeviceLock DLP dalle altre soluzioni è il riconoscimento ottico dei caratteri (OCR) integrato nell'host, che consente controlli più approfonditi con riconoscimento del contenuto non solo nei canali di rete, ma anche in quelli locali, oltre che per gli endpoint all'esterno della rete aziendale.

    Inoltre, dal punto di vista delle comunicazioni di rete, Acronis DeviceLock DLP è l'unica soluzione DLP che utilizza l'ispezione approfondita dei pacchetti (DPI) con controlli universali (indipendenti dall'applicazione e dal browser web) delle comunicazioni degli utenti tramite la maggior parte dei protocolli e delle applicazioni di rete. Sono inclusi SMTP, HTTP/HTTPS, WebDAV, FTP(S), Telnet e la condivisione di file P2P basata su Torrent. NetworkLock utilizza questa tecnologia DPI per rilevare il protocollo e il tipo di applicazione indipendentemente dalle porte di rete che utilizzano.

    Un altro vantaggio di Acronis DeviceLock DLP è il fatto che tutti i moduli sono preintegrati nella piattaforma di base e, grazie alle opzioni di licensing disponibili, possono essere aggiunti al proprio ambiente nelle modalità e nelle tempistiche desiderate, semplicemente attivando le licenze e configurando le impostazioni. Ciò riduce i costi e la manodopera necessari sia per la distribuzione iniziale che per la manutenzione periodica.

  • Esiste un componente server in Acronis DeviceLock DLP? Se sì, che funzione ha?

    La suite include due componenti del server: Acronis DeviceLock Enterprise Server (DLES) e Acronis DeviceLock Content Security Server. Entrambi richiedono un database Microsoft SQL o SQL Express. Vengono indicati come componenti "server" perché generalmente devono essere eseguiti su sistemi operativi Windows di classe server, a causa dei limiti di connessioni simultanee dei client di classe workstation. Possono essere ospitati su server virtuali o agganciati a server esistenti che dispongono di larghezza di banda per la connessione degli utenti durante il giorno (server di "backup", di "gestione temporanea" di "patching" e così via).

    Il componente Acronis DeviceLock Enterprise Server non è fondamentale dal punto di vista amministrativo ed è necessario solo se il cliente intende aggregare in modo centralizzato i dati di audit e di shadowing per la creazione di report e l'esecuzione di analisi forensi. In genere, in ambienti di dimensioni medio-grandi vengono utilizzati più agenti DLES per eseguire le attività di raccolta in modo efficiente. Il modulo del server non esegue alcuna attività di gestione degli endpoint (gli agenti Acronis DeviceLock DLP ricevono le policy di controllo degli accessi tramite gli Oggetti Criteri di gruppo (GPO) di Active Directory o direttamente dalle console amministrative di DeviceLock), né memorizza le impostazioni delle policy DLP.

    Il cliente non ha bisogno di acquistare licenze per il componente Acronis DeviceLock Enterprise Server, in quanto esso è incluso nella licenza del modulo Acronis DeviceLock Core basata sul numero di endpoint gestiti. Il server può essere installato e utilizzato in tutte le istanze necessarie per la raccolta efficiente dei dati di audit e di shadowing. Gli agenti Acronis DeviceLock DLP possono richiedere a un numero qualsiasi di Acronis DeviceLock Enterprise Server di eseguire il pull dei dati di audit e delle copie shadow nel server SQL di back-end e nella cartella archivio. Sono incluse l'ottimizzazione del traffico con compressione dei flussi, la cronologia di risposta dei server più rapida e impostazioni di qualità del servizio.

    Acronis DeviceLock Content Security Server è un componente aggiuntivo utilizzato per eseguire altre attività correlate alla creazione di report sulla sicurezza. Al momento è inclusa un'unica funzione server, ovvero Acronis DeviceLock Search Server (DLSS), mentre altre sono in arrivo.

    Acronis DeviceLock Search Server offre funzionalità di indicizzazione e di ricerca a tutto testo dei dati registrati e dei file shadow raccolti dagli Acronis DeviceLock Enterprise Server e inclusi nel database Microsoft SQL/SQL Express e nella cartella archivio di uso comune. Queste funzionalità di ricerca rendono più semplice ed efficiente gestire la crescente quantità di dati nei database di Acronis DeviceLock Enterprise Server per la convalida e/o l'ottimizzazione delle policy di sicurezza.

    Acronis Search Server è in grado di rilevare, indicizzare, trovare e visualizzare automaticamente documenti in numerosi formati, tra cui Adobe Acrobat (PDF), Ami Pro, archivi (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice, Quattro Pro, WordPerfect, WordStar e molti altri.

    Nota: nella maggior parte dei casi, il cliente non deve acquistare una licenza separata per utilizzare il componente Search Server. Le opzioni di licensing si basano sul numero massimo desiderato di documenti e di voci di registro ricercabili.

    Assistenza sul prodotto

    Per aiutarti a risolvere eventuali problemi, abbiamo raccolto tutti i materiali utili per questo prodotto nelle domande frequenti e nella documentazione. Inoltre, puoi porre una domanda nelle nostre aree di discussione.

    Supporto tecnico

    I clienti con contratto di manutenzione prodotto attivo o con abbonamento in corso hanno diritto a ricevere supporto tecnico 24/7. Segui le istruzioni che trovi nel sito del supporto tecnico per ottenere tempestivamente assistenza telefonica, via chat o e-mail.

    Il browser non è supportato.

    Il nuovo sito web non è compatibile con questa versione del browser. Il problema può essere risolto facilmente. Per visitare il sito web completo, è infatti sufficiente aggiornare ora il browser.