You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Scegli la regione e la lingua
Americhe
  • BrasilePortuguês
  • CanadaEnglish
  • CanadaFrançais
  • America LatinaEspañol
  • Stati UnitiEnglish
Asia-Pacifico
  • AustraliaEnglish
  • Cinese Semplificato简体中文
  • Cinese Tradizionale繁體中文
  • IndiaEnglish
  • Giappone日本語
  • Corea한국어
  • SingaporeEnglish
Europa, Medio Oriente e Africa
  • BulgariaБългарски
  • Repubblica CecaČeština
  • EuropaEnglish
  • FranciaFrançais
  • GermaniaDeutsch
  • Israeleעברית
  • ItaliaItaliano
  • PoloniaPolski
  • RomaniaRomână
  • SpagnaEspañol
  • SveziaSvenska
  • SvizzeraDeutsch
  • TurchiaTürkçe
  • Regno UnitoEnglish
  • UngheriaMagyar
  • Paesi BassiDutch
  • Americhe
    • BrasilePortuguês
    • CanadaEnglish
    • CanadaFrançais
    • America LatinaEspañol
    • Stati UnitiEnglish
  • Asia-Pacifico
    • AustraliaEnglish
    • Cinese Semplificato简体中文
    • Cinese Tradizionale繁體中文
    • IndiaEnglish
    • Giappone日本語
    • Corea한국어
    • SingaporeEnglish
  • Europa, Medio Oriente e Africa
    • BulgariaБългарски
    • Repubblica CecaČeština
    • EuropaEnglish
    • FranciaFrançais
    • GermaniaDeutsch
    • Israeleעברית
    • ItaliaItaliano
    • PoloniaPolski
    • RomaniaRomână
    • SpagnaEspañol
    • SveziaSvenska
    • SvizzeraDeutsch
    • TurchiaTürkçe
    • Regno UnitoEnglish
    • UngheriaMagyar
    • Paesi BassiDutch
  • Accesso MSPAcronis Cyber Protect Cloud
  • Accesso aziendeAcronis Cyber Protect, Acronis Snap Deploy
  • Accesso utenti domesticiAcronis True Image
  • Accesso partnerPortale partner Acronis
  • Accesso ConnectAcronis Cyber Protect Connect
  • Prodotti
    Per i service provider
    Acronis Cyber Protect CloudUn'unica soluzione integrata che offre ai service provider funzionalità di backup, DR, cyber security e gestione degli endpoint.
    Cyber Security
    XDREDRMDRDLP
    Protezione dati
    Advanced BackupDisaster RecoveryNotarization and eSignature
    Protezione completa per Microsoft 365
    Ultimate 365Backup per Microsoft 365Security Posture ManagementEmail SecurityArchiviazione delle e-mail per Microsoft 365Collaboration SecuritySecurity Awareness Training (SAT)
    Operazioni MSP
    RMMPSA
    • Prova gratuita
    • Richiedi una demo
    Per le aziende
    Acronis Cyber ProtectIl backup più sicuro e un ripristino rapido integrati in modo nativo con la gestione degli endpoint e della sicurezza, garantiscono continuità operativa.
    • Prova gratuita
    Acronis Snap DeployUna soluzione facile da usare che consente di effettuare il provisioning di tutte le workstation e dei server, come se fossero una sola istanza.
    • Prova gratuita
    Per le imprese
    Acronis Cyber Protect EnterpriseIl backup più sicuro e il ripristino più rapido per le aziende, progettato specificamente per l'IT multisito, multigenerazionale e industriale.
    • Prenota una consulenza
    Per utenti domestici
    Acronis True Image
    -50%
    Già nota come Acronis Cyber Protect Home Office, è l'unica soluzione di cyber protection individuale che offre in un unico prodotto funzionalità di backup e anti-malware integrate e semplici da utilizzare.
    • Acquista ora
    Per tutti
    Acronis Cyber Protect ConnectUna soluzione di desktop remoto e monitoraggio che consente di accedere facilmente ai workload remoti per svolgere attività di gestione e di risoluzione dei problemi, da qualunque luogo e in qualsiasi momento.
    • Tutti i prodotti
    Hai bisogno di aggiornare o rinnovare il tuo prodotto oppure hai bisogno di assistenza?
  • Soluzioni
    Soluzioni
    Per Service Provider
    Per le aziende
    • Backup & Ripristino Cloud per M365
    • Protezione anti-malware gestita
    • Protezione degli endpoint
    • Disaster Recovery ibrido
    • Prevenzione
    • Backup dei server gestiti
    • Soluzioni per Service Provider
    • Soluzioni per Service Provider
    • Protezione continua dei dati
    • Hosting per Service Provider
    • Patch management per MSP
    • Ripristino
    • Filtraggio e classificazione degli URL
    • Gestione
    • Automazione
    • Sicurezza
    • Protezione dei dati
    • Tutte le integrazioni
  • Prezzi
    • Per Service Provider
    • Per le aziende
    • Per i privati
  • Partner
    Collabora con Acronis
    • Acronis Partner ProgramUn unico programma per i Partner. Una Cyber Protection completa.
    • Iscriviti al Partner Program
    • Acronis Technology Partner Program (TAP)Un programma a più livelli per creare e promuovere la tua soluzione personalizzata
    Kit di successo per partner
    • MSP AcademyAccedi alla formazione tecnica e di vendita per i Partner
    • Promozioni attiveEsplora le offerte attuali e a tempo limitato
    • Certificazione partnerI partner hanno ora accesso a tutta la formazione commerciale e tecnica, per un valore annuale di 999 USD per partner
    Locator
    • Trova un Service Provider ITCerca fornitori di servizi IT Acronis verificati per regione e specializzazione
    • Trova un distributoreCerca distributori Acronis verificati per tipo e località
  • Supporto & risorse
    Assistenza
    • Servizio clienti e supportoOttieni aiuto, trova risposte e contatta il supporto
    • DocumentazioneTutto ciò che ti serve per capire e usare il prodotto
    • Knowledge BaseAssistenza self-service con guide e soluzioni
    Risorse
    • Centro risorseCentro completo per approfondimenti e risorse esperte
    • Acronis blogScopri articoli su sicurezza, backup e innovazione
    • TRU SecurityRicerca e analisi basate sui dati sulle minacce digitali
    Eventi e webinar
    • Prossimi eventi e webinarRegistrati a demo e webinar dal vivo guidati da esperti Acronis
    • Eventi on-demandGuarda i webinar on-demand e impara dai migliori esperti Acronis
  • Perché Acronis
    • Informazioni su AcronisScopri la nostra missione, visione e team
    • Riconoscimento nel settoreRiconosciuti per innovazione ed eccellenza
    • Conformità e certificazioniScopri come soddisfiamo i requisiti normativi globali
    • Storie dei clientiCasi di successo reali dei nostri clienti
    • Acronis vs concorrenzaPerché le aziende scelgono Acronis
  • Versioni di prova
    • Per i service provider
    • Per le aziende
    • Per utenti domestici
  • Acquista online
    • Per le aziende
    • Per utenti domestici
  • Contattaci
    • Contatta l'ufficio vendite
    • Contatta il team dei rinnovi
    • Contatta il Supporto
Scegli la regione e la lingua
Americhe
  • BrasilePortuguês
  • CanadaEnglish
  • CanadaFrançais
  • America LatinaEspañol
  • Stati UnitiEnglish
Asia-Pacifico
  • AustraliaEnglish
  • Cinese Semplificato简体中文
  • Cinese Tradizionale繁體中文
  • IndiaEnglish
  • Giappone日本語
  • Corea한국어
  • SingaporeEnglish
Europa, Medio Oriente e Africa
  • BulgariaБългарски
  • Repubblica CecaČeština
  • EuropaEnglish
  • FranciaFrançais
  • GermaniaDeutsch
  • Israeleעברית
  • ItaliaItaliano
  • PoloniaPolski
  • RomaniaRomână
  • SpagnaEspañol
  • SveziaSvenska
  • SvizzeraDeutsch
  • TurchiaTürkçe
  • Regno UnitoEnglish
  • UngheriaMagyar
  • Paesi BassiDutch
  • Americhe
    • BrasilePortuguês
    • CanadaEnglish
    • CanadaFrançais
    • America LatinaEspañol
    • Stati UnitiEnglish
  • Asia-Pacifico
    • AustraliaEnglish
    • Cinese Semplificato简体中文
    • Cinese Tradizionale繁體中文
    • IndiaEnglish
    • Giappone日本語
    • Corea한국어
    • SingaporeEnglish
  • Europa, Medio Oriente e Africa
    • BulgariaБългарски
    • Repubblica CecaČeština
    • EuropaEnglish
    • FranciaFrançais
    • GermaniaDeutsch
    • Israeleעברית
    • ItaliaItaliano
    • PoloniaPolski
    • RomaniaRomână
    • SpagnaEspañol
    • SveziaSvenska
    • SvizzeraDeutsch
    • TurchiaTürkçe
    • Regno UnitoEnglish
    • UngheriaMagyar
    • Paesi BassiDutch
Acronis DeviceLock DLP
MenuMenu
Acronis DeviceLock DLP
Panoramica
Funzionalità
Specifiche
Funzionalità
Specifiche
……
Acronis

Blocca le fughe di dati alla radice con funzionalità complete di prevenzione della perdita di dati (DLP) degli endpoint

……

Controlla i flussi di dati nei canali locali e di rete

Acronis DeviceLock Core

Controllo degli accessi ai dispositiviEvita fughe di dati dai canali locali controllando quali utenti o gruppi possono accedere a porte, periferiche, storage e dispositivi reindirizzati e mobile. I controlli degli accessi possono essere applicati in base all'ora del giorno e al giorno della settimana.
Controllo degli accessi ai dispositivi

Acronis DeviceLock NetworkLock

Controllo delle comunicazioni di reteImpedisci la fuga di dati dalle comunicazioni di rete degli endpoint Windows con controlli con riconoscimento del contesto. Garantisci una maggiore conformità dei processi aziendali applicando controlli sia al traffico non crittografato che a quello con crittografia SSL.
Controllo delle comunicazioni di rete

Acronis DeviceLock ContentLock

Rilevamento dei contenutiOttieni il controllo completo sui contenuti che gli utenti trasferiscono o a cui accedono sfruttando il rilevamento dei contenuti basato su modelli predefiniti di espressioni regolari (RegExp) e filtri basati su parole chiave specifici del settore (HIPAA, PCI, ecc.) per i dati strutturati, con la possibilità di creare impronte digitali per i dati non strutturati. Le impronte digitali dei dati vengono classificate in base ai livelli di importanza assegnati ai dati.
Rilevamento dei contenuti

Nessuna fuga di dati passa inosservata

  • Controllo degli Appunti
    ContentLock

    Controllo degli Appunti

    Blocca le fughe di dati sul nascere, quando i dati vengono trasferiti tra le applicazioni e i documenti. Controlla l'accesso degli utenti agli oggetti di dati di tipo diverso copiati negli Appunti (anche per i dispositivi BYOD reindirizzati) e filtra i dati testuali con policy DLP con riconoscimento del contenuto.
  • Controllo delle acquisizioni dello schermo
    Universal

    Controllo delle acquisizioni dello schermo

    Previeni il furto di dati bloccando la cattura di screenshot tramite Windows PrintScreen o le funzionalità di acquisizione dello schermo di app di terze parti per determinati utenti o gruppi. I dati testuali nelle immagini dello schermo acquisite possono essere estratti e filtrati in base a policy DLP con riconoscimento del contenuto.
  • Controllo del tipo di file effettivo
    ContentLock

    Controllo del tipo di file effettivo

    Acronis DeviceLock DLP esamina il contenuto binario di un file per determinarne il tipo effettivo, indipendentemente dal nome e dall'estensione. Ciò consente di controllare l'accesso a oltre 5.300 tipi di file per supporti rimovibili nell'ambito dell'analisi dei contenuti, oppure per il pre-filtraggio delle copie shadow per ridurre il volume dei dati acquisiti.

Ottieni una visibilità e un controllo maggiori sulla protezione dei dati

Acronis DeviceLock Discovery

Ricerca dei contenutiPrevieni in modo proattivo le violazioni dei dati e garantisci una maggiore conformità alle normative ottenendo la visibilità e il controllo sui dati a riposo riservati. Scansiona automaticamente i dati a riposo nell'ambiente IT dell'organizzazione per individuare i contenuti sensibili esposti, applicare una serie di opzioni di correzione automatica configurabili e inviare avvisi in tempo reale.
Controllo degli accessi ai dispositivi

Acronis DeviceLock UAM

Monitoraggio delle attività degli utentiGarantisci migliori indagini sugli incidenti e funzionalità più efficienti di controllo della sicurezza delle informazioni registrando le attività degli utenti sullo schermo, le pressioni dei tasti e le informazioni sulle applicazioni in esecuzione. Il monitoraggio delle attività degli utenti viene attivato in base allo stato del sistema o agli eventi DLP mediante policy indipendenti per gli endpoint utilizzate sia online che offline.
Controllo delle comunicazioni di rete

Potenti funzionalità di controllo con riconoscimento del contenuto

  • Filtraggio dei contenuti
    Universal

    Filtraggio dei contenuti

    Previeni la fuga di contenuti sensibili mediante l'analisi e il filtraggio del contenuto testuale e binario dei dati trasferiti o a cui è stato eseguito l'accesso tramite canali locali e di rete. Il filtraggio dei contenuti consente inoltre di riconoscere e utilizzare le etichette di classificazione assegnate ai documenti e ai file dai prodotti Boldon James Classifier.
  • Riconoscimento ottico dei caratteri (OCR)
    Universal

    Riconoscimento ottico dei caratteri (OCR)

    Previeni la fuga di dati sensibili in formato grafico con un motore OCR integrato che estrae e ispeziona frammenti di testo da più di 30 formati grafici in oltre 30 lingue riconosciute, anche per gli endpoint al di fuori della rete aziendale. Riduci il carico sulla rete con un'architettura OCR distribuita.
  • Controllo del tipo di file effettivo
    Local sync

    Controllo del tipo di file effettivo

    Acronis DeviceLock DLP esamina il contenuto binario di un file per determinarne il tipo effettivo, indipendentemente dal nome e dall'estensione. Ciò consente di controllare l'accesso a oltre 5.300 tipi di file per supporti rimovibili nell'ambito dell'analisi dei contenuti, oppure per il pre-filtraggio delle copie shadow per ridurre il volume dei dati acquisiti.

Gestione e deployment centralizzati

Semplifica i processi di deployment e gestione della DLP, tipicamente onerosi in termini di lavoro e risorse, scegliendo tra una serie flessibile di console di gestione centralizzata che presentano la stessa interfaccia utente. A seconda dell'ambiente IT dell'organizzazione, le PMI o le grandi aziende possono scegliere la console più adatta alle loro esigenze.

Gestione e deployment centralizzati
  • Integrazione di Active Directory
    Riduci i tempi di formazione e il carico amministrativo con una console basata sullo snap-in personalizzato Acronis DeviceLock MMC per la Console di Gestione Criteri di gruppo Microsoft utilizzata come interfaccia di Criteri di gruppo di Active Directory. Questa integrazione nativa consente la distribuzione e la gestione completa degli agenti Acronis DeviceLock DLP tramite Criteri di gruppo.
  • Ambienti non Active Directory
    Negli ambienti non AD, la gestione viene effettuata mediante Acronis DeviceLock Enterprise Manager, un'applicazione nativa di Windows eseguita su un computer separato. Le policy DLP vengono distribuite a tutti gli agenti in modalità push o pull tramite Acronis DeviceLock Enterprise Server (DLES).
  • Installazioni senza directory
    In ambienti IT di questo tipo, ad esempio in una rete Windows per Workgroup, così come per la gestione di Acronis DeviceLock Discovery, lo snap-in personalizzato Acronis DeviceLock MMC può essere utilizzato per gestire in remoto gli agenti a seconda degli endpoint.

Protezione proattiva

  • Protezione dalle manomissioni
    Universal

    Protezione dalle manomissioni

    Garantisci la conformità dei processi impedendo la manomissione delle impostazioni delle policy DLP a livello locale su endpoint protetti, anche da parte di utenti con privilegi di amministratore sul sistema locale. Solo gli amministratori Acronis DeviceLock DLP designati possono disinstallare o aggiornare l'agente o modificare le policy DLP.
  • Sicurezza di stampa
    Universal

    Sicurezza di stampa

    Controlla le operazioni di stampa locale e di rete dagli endpoint Windows applicando policy DLP per l'accesso degli utenti e per il contenuto dei documenti stampati sulle stampanti di rete, locali e virtuali. Garantisci una maggiore sicurezza dei dati intercettando e ispezionando le operazioni di spooling di stampa, creando whitelist per le stampanti collegate tramite USB ed effettuando lo shadowing dei dati di stampa.
  • Riconoscimento della rete
    Universal

    Riconoscimento della rete

    Gli amministratori possono definire diverse policy DLP online o offline per lo stesso utente o gruppo di utenti. Ad esempio, un'impostazione ragionevole e spesso necessaria per il laptop di un utente mobile è quella di disabilitare il Wi-Fi quando il dispositivo è collegato alla rete aziendale e di abilitarlo quando è scollegato.

Creazione di whitelist

Consenti controlli granulari sull'accesso ai dati e sulle operazioni di trasferimento grazie alla possibilità di gestire le esclusioni dalle regole DLP generali sfruttando un'ampia gamma di funzionalità per la creazione di whitelist.

Creazione di whitelist
  • Core
    Whitelist per dispositivi USB
    Consente agli amministratori di concedere l'autorizzazione per l'accesso alla porta USB a un modello specifico di dispositivi o a un dispositivo particolare dotato di un identificatore univoco, come un numero di serie, e di bloccare l'accesso a tutti gli altri dispositivi.
  • Core
    Whitelist per supporti
    Semplifica la distribuzione del software consentito autorizzando l'uso di specifici dischi DVD, BD e CD-ROM identificati in modo univoco tramite firma dei dati. Controlla in modo granulare gli utenti autorizzati e i gruppi che possono accedervi.
  • Core
    Whitelist temporanea per supporti USB
    Per l'utilizzo di dispositivi USB su endpoint al di fuori della rete aziendale, è possibile fornire l'accesso a un dispositivo collegato tramite USB inviando un codice di accesso all'utente in modo non programmato, anziché attraverso le regolari procedure di autorizzazione di Acronis DeviceLock DLP.
  • NetworkLock
    Whitelist per protocolli
    Consente di creare whitelist per comunicazioni di rete specifiche e di definire l'applicazione a tali comunicazioni di regole con riconoscimento del contenuto in base a fattori quali indirizzo IP, intervallo di indirizzi, subnet mask, porte di rete e loro intervalli, protocolli e applicazioni di rete, traffico protetto con crittografia SSL, risorse web (URL), indirizzi e-mail del mittente o del destinatario e identificatori inclusi nei messaggi istantanei.

Migliore conformità dei processi

  • DLP virtuale
    Universal

    DLP virtuale

    Previeni le fughe di dati dai dispositivi BYOD durante l'utilizzo delle principali soluzioni di virtualizzazione remota. Eseguito su un host VDI o su un server di terminale, Acronis DeviceLock DLP applica controlli con riconoscimento del contesto e del contenuto sugli scambi di dati tra lo spazio di lavoro virtuale e il dispositivo BYOD, le sue periferiche locali e la rete.
  • Integrazione della crittografia per i supporti rimovibili
    Core

    Integrazione della crittografia per i supporti rimovibili

    Migliora la sicurezza dei dati durante la copia delle informazioni su supporti rimovibili consentendo il caricamento dei dati solo su supporti rimovibili crittografati utilizzando le soluzioni integrate migliori del settore. Crea whitelist selettive per i supporti USB crittografati per garantire una maggiore conformità interna.
  • Invio di avvisi
    Universal

    Invio di avvisi

    Riduci i tempi di reazione grazie a notifiche in tempo reale sulle attività degli utenti sensibili alla DLP eseguite sugli endpoint protetti all'interno e all'esterno della rete aziendale. Acronis DeviceLock DLP fornisce ai sistemi SIEM e agli amministratori funzionalità di avviso basate su SNMP, SYSLOG e SMTP.

Creazione di report

Per semplificare la verifica della sicurezza delle informazioni e la creazione di report di conformità e, al contempo, ottenere una maggiore visibilità sui flussi e sulla protezione dei dati, Acronis DeviceLock DLP offre un'ampia scelta di funzionalità di reporting.

  • Report grafici
    I report grafici si basano sui registri di audit e di shadowing.
  • Report sulle autorizzazioni
    I report sulle autorizzazioni mostrano le autorizzazioni e le regole di audit impostate su tutti gli endpoint della rete.
  • Report sui dispositivi Plug and Play
    I report sui dispositivi Plug and Play mostrano i dispositivi USB, FireWire e PCMCIA attualmente collegati agli endpoint della rete o che sono stati collegati in precedenza.
  • Report sui fascicoli degli utenti
    I report sui fascicoli degli utenti includono statistiche relative alle azioni degli utenti finali presentate in formato grafico e in un'unica scheda; mostrano inoltre l'analisi dei comportamenti degli utenti e includono un indice di "fedeltà" e flussi di comunicazione. Le informazioni vengono aggiornate automaticamente su base programmata o nei periodi di carico ridotto dei server.

Raccolta completa di registri per una maggiore visibilità

  • Audit
    Universal

    Audit

    Monitora le attività degli utenti e dei file per determinati tipi di dispositivi, porte e risorse di rete su un computer e raccogli registri con indicatore data e ora GMT a livello centrale in un database Microsoft SQL o Postgres. Esegui il pre-filtraggio delle attività di audit per evento e contesto. I registri di audit possono essere esportati in numerosi formati di file standard per essere utilizzati in altri strumenti di creazione di report.
  • Shadowing dei dati
    Core

    Shadowing dei dati

    Abilita la verifica della conformità della sicurezza, le indagini sugli incidenti e l'informatica forense eseguendo il mirroring dei dati trasferiti senza autorizzazione tramite canali locali e di rete. Sfrutta lo shadowing dei dati attivato in base al contenuto e al contesto delle operazioni. Esegui il pre-filtraggio delle attività di shadowing per il bilanciamento del carico di rete.
  • Monitoraggio
    Universal

    Monitoraggio

    Utilizza Acronis DLES per monitorare i computer remoti in tempo reale e controllare lo stato degli agenti, la coerenza alle policy e la loro integrità e includere informazioni nel registro di monitoraggio. Definisci una policy principale da applicare a computer remoti selezionati nel caso in cui utilizzino policy DLP obsolete o danneggiate.

Acronis DeviceLock Search Server

Ricerca a tutto testo nel database dei registri

Semplifica la verifica della conformità e della sicurezza con la ricerca a tutto testo nei dati di shadowing e dei registri di eventi all'interno di Acronis DLES. La ricerca a tutto testo è particolarmente utile per trovare copie shadow di documenti in base al loro contenuto. Acronis DeviceLock Search Server è in grado di eseguire ricerche programmate e inviarne i risultati tramite e-mail.
Acronis DeviceLock Search Server
  • Core
    Protezione dai keylogger
    Previeni la perdita di credenziali e dati rilevando i keylogger USB e bloccandone le attività. Acronis DeviceLock DLP offusca le pressioni dei tasti sulle tastiere PS/2 e costringe i keylogger PS/2 a registrare voci casuali invece delle digitazioni effettive.
  • Universal
    Supporto RSoP
    Ottieni una visibilità maggiore sulla sicurezza dei dati utilizzando lo snap-in standard del Gruppo di criteri risultante di Windows per visualizzare le policy DLP attualmente applicate e per prevedere quali policy verrebbero applicate in una determinata situazione.
  • Universal
    Shaping del traffico
    Riduci il carico sulla rete utilizzando una funzionalità di qualità del servizio (QoS) che permette di definire limiti di larghezza di banda per l'invio di registri di audit e shadowing dagli agenti Acronis DeviceLock ad Acronis DeviceLock Enterprise Server.
  • Universal
    Compressione dei flussi
    Riduci le dimensioni dei trasferimenti di dati e il carico sulla rete grazie alla possibilità di comprimere i registri di audit e i dati di shadowing estratti dagli endpoint dal servizio Acronis DeviceLock Enterprise Server.
  • Universal
    Selezione del server ottimale
    Per un trasferimento ottimale dei registri di audit e di shadowing al database centrale dei registri, gli agenti Acronis DeviceLock possono scegliere automaticamente l'Acronis DeviceLock Enterprise Server più rapido tra un elenco di server disponibili.

Acronis DeviceLock DLP

Il 72% dei dipendenti condivide informazioni sensibili. Previeni la perdita dei tuoi dati.

……

Risorse

  • Datasheet
    Panoramica di Acronis DeviceLock DLP
  • Manuale utente
    Acronis DeviceLock DLP 9.0
  • Manuale utente
    Acronis DeviceLock Discovery 9.0
Altri documenti
  • Acronis DeviceLock DLP funziona senza connessione Internet?

    Sono disponibili due gruppi di policy DLP, Regular e Offline, che vengono applicate automaticamente a un endpoint controllato dagli agenti Acronis DeviceLock DLP a seconda del suo stato di rete. La policy Offline può essere attivata dal laptop utilizzando l'autenticazione delle credenziali di Windows nella cache o mediante conferma, nel caso in cui sia in grado di connettersi a uno qualsiasi degli Acronis DeviceLock Enterprise Server noti o qualora venga utilizzato in modalità cablata o non cablata.

  • Acronis DeviceLock DLP supporta il funzionamento in "modalità passiva", ovvero senza limitare il trasferimento dei dati ma creando registri e copie shadow?

    Sì, Acronis DeviceLock DLP è in grado di funzionare in qualsiasi modalità impostata dall'amministratore. In questo caso parliamo anche di "modalità di osservazione".

    Se l'accesso alle porte, ai dispositivi o ai protocolli di rete non è bloccato o filtrato da una policy in base ai contenuti, la policy di registrazione e shadowing dei dati può eseguire registrazioni in modalità attiva e conservare i record nei registri di audit e shadowing in "modalità passiva".

    Se è attiva una policy di accesso restrittiva, la soluzione DLP di Acronis blocca il trasferimento e impedisce la fuga di dati da un endpoint controllato in tempo reale.

  • È disponibile un'opzione per configurare varie policy di controllo degli accessi per i laptop all'interno e all'esterno della rete aziendale?

    Sì, Acronis DeviceLock DLP supporta varie policy di sicurezza all'interno e all'esterno della rete aziendale. In questo modo, è possibile applicare una policy quando il laptop è protetto dal firewall o è all'interno della rete perimetrale e una policy completamente diversa quando si trova all'esterno della rete aziendale, rafforzando così la sicurezza DLP.

Assistenza sul prodotto

Per aiutarti a risolvere eventuali problemi, abbiamo raccolto tutti i materiali utili per questo prodotto nelle domande frequenti e nella documentazione. Inoltre, puoi porre una domanda nelle nostre aree di discussione.

Supporto tecnico

I clienti con contratto di manutenzione prodotto attivo o con abbonamento in corso hanno diritto a ricevere supporto tecnico 24/7. Segui le istruzioni che trovi nel sito del supporto tecnico per ottenere tempestivamente assistenza telefonica, via chat o e-mail.

  • Azienda
    Comunicati stampa
    Opportunità d'impiego
    Contatti
    Data center in cloud
    Forum
  • Service Provider
    Reseller
    Acronis Technology Partner Program
    Affiliati
    OEM
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Anti-malware
    Vedi tutto
  • Gestione
    Automazione
    Sicurezza
    Protezione dei dati
    Vedi tutto
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Servizi professionali
  • Produzione manifatturiera
    Settore sanitario
    Farmaceutico
  • Datto
    Kaseya
    Veeam
    Esset
    SentinelOne
    Vedi tutto
  • Sistemi Fisici
    Sistemi Virtuali
    Cloud
    Ambienti endpoint
    Applicazioni
    Dispositivi mobili
  • Informazioni su Acronis
  • Azienda
  • Comunicati stampa
  • Opportunità d'impiego
  • Contatti
  • Data center in cloud
  • Forum
  • Per i partner
  • Service Provider
  • Reseller
  • Acronis Technology Partner Program
  • Affiliati
  • OEM
  • Tecnologie
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Anti-malware
  • Vedi tutto
  • Integrazioni
  • Gestione
  • Automazione
  • Sicurezza
  • Protezione dei dati
  • Vedi tutto
  • Programmi e servizi
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Servizi professionali
  • Settori
  • Produzione manifatturiera
  • Settore sanitario
  • Farmaceutico
  • Confronta Acronis
  • Datto
  • Kaseya
  • Veeam
  • Esset
  • SentinelOne
  • Vedi tutto
  • Ambienti
  • Sistemi Fisici
  • Sistemi Virtuali
  • Cloud
  • Ambienti endpoint
  • Applicazioni
  • Dispositivi mobili
Seguici su

Consigli, notizie e offerte promozionali

  • Note legali
  • Cookie Notice
  • Informativa sulla privacy
© 2003–2025 Acronis International GmbH.

Il browser non è supportato.

Il nuovo sito web non è compatibile con questa versione del browser. Il problema può essere risolto facilmente. Per visitare il sito web completo, è infatti sufficiente aggiornare ora il browser.

© 2003–2025 Acronis International GmbH. Tutti i diritti riservati.
Note legali