Acronis
DeviceLock DLP

Blocca le fughe di dati alla radice con funzionalità complete di prevenzione della perdita di dati (DLP) degli endpoint

Controlla i flussi di dati nei canali locali e di rete

Nessuna fuga di dati passa inosservata

  • Controllo degli Appunti
    ContentLock

    Controllo degli Appunti

    Blocca le fughe di dati sul nascere, quando i dati vengono trasferiti tra le applicazioni e i documenti. Controlla l'accesso degli utenti agli oggetti di dati di tipo diverso copiati negli Appunti (anche per i dispositivi BYOD reindirizzati) e filtra i dati testuali con policy DLP con riconoscimento del contenuto.
  • Controllo delle acquisizioni dello schermo
    Universal

    Controllo delle acquisizioni dello schermo

    Previeni il furto di dati bloccando la cattura di screenshot tramite Windows PrintScreen o le funzionalità di acquisizione dello schermo di app di terze parti per determinati utenti o gruppi. I dati testuali nelle immagini dello schermo acquisite possono essere estratti e filtrati in base a policy DLP con riconoscimento del contenuto.
  • Controllo del tipo di file effettivo
    ContentLock

    Controllo del tipo di file effettivo

    Acronis DeviceLock DLP esamina il contenuto binario di un file per determinarne il tipo effettivo, indipendentemente dal nome e dall'estensione. Ciò consente di controllare l'accesso a oltre 5.300 tipi di file per supporti rimovibili nell'ambito dell'analisi dei contenuti, oppure per il pre-filtraggio delle copie shadow per ridurre il volume dei dati acquisiti.

Ottieni una visibilità e un controllo maggiori sulla protezione dei dati

Potenti funzionalità di controllo con riconoscimento del contenuto

  • Filtraggio dei contenuti
    Universal

    Filtraggio dei contenuti

    Previeni la fuga di contenuti sensibili mediante l'analisi e il filtraggio del contenuto testuale e binario dei dati trasferiti o a cui è stato eseguito l'accesso tramite canali locali e di rete. Il filtraggio dei contenuti consente inoltre di riconoscere e utilizzare le etichette di classificazione assegnate ai documenti e ai file dai prodotti Boldon James Classifier.
  • Riconoscimento ottico dei caratteri (OCR)
    Universal

    Riconoscimento ottico dei caratteri (OCR)

    Previeni la fuga di dati sensibili in formato grafico con un motore OCR integrato che estrae e ispeziona frammenti di testo da più di 30 formati grafici in oltre 30 lingue riconosciute, anche per gli endpoint al di fuori della rete aziendale. Riduci il carico sulla rete con un'architettura OCR distribuita.
  • Controllo del tipo di file effettivo
    Local sync

    Controllo del tipo di file effettivo

    Acronis DeviceLock DLP esamina il contenuto binario di un file per determinarne il tipo effettivo, indipendentemente dal nome e dall'estensione. Ciò consente di controllare l'accesso a oltre 5.300 tipi di file per supporti rimovibili nell'ambito dell'analisi dei contenuti, oppure per il pre-filtraggio delle copie shadow per ridurre il volume dei dati acquisiti.

Gestione e deployment centralizzati

Semplifica i processi di deployment e gestione della DLP, tipicamente onerosi in termini di lavoro e risorse, scegliendo tra una serie flessibile di console di gestione centralizzata che presentano la stessa interfaccia utente. A seconda dell'ambiente IT dell'organizzazione, le PMI o le grandi aziende possono scegliere la console più adatta alle loro esigenze.

Gestione e deployment centralizzati
  • Integrazione di Active Directory
    Riduci i tempi di formazione e il carico amministrativo con una console basata sullo snap-in personalizzato Acronis DeviceLock MMC per la Console di Gestione Criteri di gruppo Microsoft utilizzata come interfaccia di Criteri di gruppo di Active Directory. Questa integrazione nativa consente la distribuzione e la gestione completa degli agenti Acronis DeviceLock DLP tramite Criteri di gruppo.
  • Ambienti non Active Directory
    Negli ambienti non AD, la gestione viene effettuata mediante Acronis DeviceLock Enterprise Manager, un'applicazione nativa di Windows eseguita su un computer separato. Le policy DLP vengono distribuite a tutti gli agenti in modalità push o pull tramite Acronis DeviceLock Enterprise Server (DLES).
  • Installazioni senza directory
    In ambienti IT di questo tipo, ad esempio in una rete Windows per Workgroup, così come per la gestione di Acronis DeviceLock Discovery, lo snap-in personalizzato Acronis DeviceLock MMC può essere utilizzato per gestire in remoto gli agenti a seconda degli endpoint.

Protezione proattiva

  • Protezione dalle manomissioni
    Universal

    Protezione dalle manomissioni

    Garantisci la conformità dei processi impedendo la manomissione delle impostazioni delle policy DLP a livello locale su endpoint protetti, anche da parte di utenti con privilegi di amministratore sul sistema locale. Solo gli amministratori Acronis DeviceLock DLP designati possono disinstallare o aggiornare l'agente o modificare le policy DLP.
  • Sicurezza di stampa
    Universal

    Sicurezza di stampa

    Controlla le operazioni di stampa locale e di rete dagli endpoint Windows applicando policy DLP per l'accesso degli utenti e per il contenuto dei documenti stampati sulle stampanti di rete, locali e virtuali. Garantisci una maggiore sicurezza dei dati intercettando e ispezionando le operazioni di spooling di stampa, creando whitelist per le stampanti collegate tramite USB ed effettuando lo shadowing dei dati di stampa.
  • Riconoscimento della rete
    Universal

    Riconoscimento della rete

    Gli amministratori possono definire diverse policy DLP online o offline per lo stesso utente o gruppo di utenti. Ad esempio, un'impostazione ragionevole e spesso necessaria per il laptop di un utente mobile è quella di disabilitare il Wi-Fi quando il dispositivo è collegato alla rete aziendale e di abilitarlo quando è scollegato.

Creazione di whitelist

Consenti controlli granulari sull'accesso ai dati e sulle operazioni di trasferimento grazie alla possibilità di gestire le esclusioni dalle regole DLP generali sfruttando un'ampia gamma di funzionalità per la creazione di whitelist.

Creazione di whitelist
  • Core
    Whitelist per dispositivi USB
    Consente agli amministratori di concedere l'autorizzazione per l'accesso alla porta USB a un modello specifico di dispositivi o a un dispositivo particolare dotato di un identificatore univoco, come un numero di serie, e di bloccare l'accesso a tutti gli altri dispositivi.
  • Core
    Whitelist per supporti
    Semplifica la distribuzione del software consentito autorizzando l'uso di specifici dischi DVD, BD e CD-ROM identificati in modo univoco tramite firma dei dati. Controlla in modo granulare gli utenti autorizzati e i gruppi che possono accedervi.
  • Core
    Whitelist temporanea per supporti USB
    Per l'utilizzo di dispositivi USB su endpoint al di fuori della rete aziendale, è possibile fornire l'accesso a un dispositivo collegato tramite USB inviando un codice di accesso all'utente in modo non programmato, anziché attraverso le regolari procedure di autorizzazione di Acronis DeviceLock DLP.
  • NetworkLock
    Whitelist per protocolli
    Consente di creare whitelist per comunicazioni di rete specifiche e di definire l'applicazione a tali comunicazioni di regole con riconoscimento del contenuto in base a fattori quali indirizzo IP, intervallo di indirizzi, subnet mask, porte di rete e loro intervalli, protocolli e applicazioni di rete, traffico protetto con crittografia SSL, risorse web (URL), indirizzi e-mail del mittente o del destinatario e identificatori inclusi nei messaggi istantanei.

Migliore conformità dei processi

  • DLP virtuale
    Universal

    DLP virtuale

    Previeni le fughe di dati dai dispositivi BYOD durante l'utilizzo delle principali soluzioni di virtualizzazione remota. Eseguito su un host VDI o su un server di terminale, Acronis DeviceLock DLP applica controlli con riconoscimento del contesto e del contenuto sugli scambi di dati tra lo spazio di lavoro virtuale e il dispositivo BYOD, le sue periferiche locali e la rete.
  • Integrazione della crittografia per i supporti rimovibili
    Core

    Integrazione della crittografia per i supporti rimovibili

    Migliora la sicurezza dei dati durante la copia delle informazioni su supporti rimovibili consentendo il caricamento dei dati solo su supporti rimovibili crittografati utilizzando le soluzioni integrate migliori del settore. Crea whitelist selettive per i supporti USB crittografati per garantire una maggiore conformità interna.
  • Invio di avvisi
    Universal

    Invio di avvisi

    Riduci i tempi di reazione grazie a notifiche in tempo reale sulle attività degli utenti sensibili alla DLP eseguite sugli endpoint protetti all'interno e all'esterno della rete aziendale. Acronis DeviceLock DLP fornisce ai sistemi SIEM e agli amministratori funzionalità di avviso basate su SNMP, SYSLOG e SMTP.

Creazione di report

Per semplificare la verifica della sicurezza delle informazioni e la creazione di report di conformità e, al contempo, ottenere una maggiore visibilità sui flussi e sulla protezione dei dati, Acronis DeviceLock DLP offre un'ampia scelta di funzionalità di reporting.

  • Report grafici
    I report grafici si basano sui registri di audit e di shadowing.
  • Report sulle autorizzazioni
    I report sulle autorizzazioni mostrano le autorizzazioni e le regole di audit impostate su tutti gli endpoint della rete.
  • Report sui dispositivi Plug and Play
    I report sui dispositivi Plug and Play mostrano i dispositivi USB, FireWire e PCMCIA attualmente collegati agli endpoint della rete o che sono stati collegati in precedenza.
  • Report sui fascicoli degli utenti
    I report sui fascicoli degli utenti includono statistiche relative alle azioni degli utenti finali presentate in formato grafico e in un'unica scheda; mostrano inoltre l'analisi dei comportamenti degli utenti e includono un indice di "fedeltà" e flussi di comunicazione. Le informazioni vengono aggiornate automaticamente su base programmata o nei periodi di carico ridotto dei server.

Raccolta completa di registri per una maggiore visibilità

  • Audit
    Universal

    Audit

    Monitora le attività degli utenti e dei file per determinati tipi di dispositivi, porte e risorse di rete su un computer e raccogli registri con indicatore data e ora GMT a livello centrale in un database Microsoft SQL o Postgres. Esegui il pre-filtraggio delle attività di audit per evento e contesto. I registri di audit possono essere esportati in numerosi formati di file standard per essere utilizzati in altri strumenti di creazione di report.
  • Shadowing dei dati
    Core

    Shadowing dei dati

    Abilita la verifica della conformità della sicurezza, le indagini sugli incidenti e l'informatica forense eseguendo il mirroring dei dati trasferiti senza autorizzazione tramite canali locali e di rete. Sfrutta lo shadowing dei dati attivato in base al contenuto e al contesto delle operazioni. Esegui il pre-filtraggio delle attività di shadowing per il bilanciamento del carico di rete.
  • Monitoraggio
    Universal

    Monitoraggio

    Utilizza Acronis DLES per monitorare i computer remoti in tempo reale e controllare lo stato degli agenti, la coerenza alle policy e la loro integrità e includere informazioni nel registro di monitoraggio. Definisci una policy principale da applicare a computer remoti selezionati nel caso in cui utilizzino policy DLP obsolete o danneggiate.
  • Core
    Protezione dai keylogger
    Previeni la perdita di credenziali e dati rilevando i keylogger USB e bloccandone le attività. Acronis DeviceLock DLP offusca le pressioni dei tasti sulle tastiere PS/2 e costringe i keylogger PS/2 a registrare voci casuali invece delle digitazioni effettive.
  • Universal
    Supporto RSoP
    Ottieni una visibilità maggiore sulla sicurezza dei dati utilizzando lo snap-in standard del Gruppo di criteri risultante di Windows per visualizzare le policy DLP attualmente applicate e per prevedere quali policy verrebbero applicate in una determinata situazione.
  • Universal
    Shaping del traffico
    Riduci il carico sulla rete utilizzando una funzionalità di qualità del servizio (QoS) che permette di definire limiti di larghezza di banda per l'invio di registri di audit e shadowing dagli agenti Acronis DeviceLock ad Acronis DeviceLock Enterprise Server.
  • Universal
    Compressione dei flussi
    Riduci le dimensioni dei trasferimenti di dati e il carico sulla rete grazie alla possibilità di comprimere i registri di audit e i dati di shadowing estratti dagli endpoint dal servizio Acronis DeviceLock Enterprise Server.
  • Universal
    Selezione del server ottimale
    Per un trasferimento ottimale dei registri di audit e di shadowing al database centrale dei registri, gli agenti Acronis DeviceLock possono scegliere automaticamente l'Acronis DeviceLock Enterprise Server più rapido tra un elenco di server disponibili.

Acronis DeviceLock DLP

Il 72% dei dipendenti condivide informazioni sensibili. Previeni la perdita dei tuoi dati.

  • Acronis DeviceLock DLP funziona senza connessione Internet?

    Sono disponibili due gruppi di policy DLP, Regular e Offline, che vengono applicate automaticamente a un endpoint controllato dagli agenti Acronis DeviceLock DLP a seconda del suo stato di rete. La policy Offline può essere attivata dal laptop utilizzando l'autenticazione delle credenziali di Windows nella cache o mediante conferma, nel caso in cui sia in grado di connettersi a uno qualsiasi degli Acronis DeviceLock Enterprise Server noti o qualora venga utilizzato in modalità cablata o non cablata.

  • Acronis DeviceLock DLP supporta il funzionamento in "modalità passiva", ovvero senza limitare il trasferimento dei dati ma creando registri e copie shadow?

    Sì, Acronis DeviceLock DLP è in grado di funzionare in qualsiasi modalità impostata dall'amministratore. In questo caso parliamo anche di "modalità di osservazione".

    Se l'accesso alle porte, ai dispositivi o ai protocolli di rete non è bloccato o filtrato da una policy in base ai contenuti, la policy di registrazione e shadowing dei dati può eseguire registrazioni in modalità attiva e conservare i record nei registri di audit e shadowing in "modalità passiva".

    Se è attiva una policy di accesso restrittiva, la soluzione DLP di Acronis blocca il trasferimento e impedisce la fuga di dati da un endpoint controllato in tempo reale.

  • È disponibile un'opzione per configurare varie policy di controllo degli accessi per i laptop all'interno e all'esterno della rete aziendale?

    Sì, Acronis DeviceLock DLP supporta varie policy di sicurezza all'interno e all'esterno della rete aziendale. In questo modo, è possibile applicare una policy quando il laptop è protetto dal firewall o è all'interno della rete perimetrale e una policy completamente diversa quando si trova all'esterno della rete aziendale, rafforzando così la sicurezza DLP.

  • Qual è il maggiore elemento di differenziazione tra Acronis DeviceLock DLP e le soluzioni DLP della concorrenza?

    Acronis DeviceLock DLP è la soluzione DLP aziendale migliore della sua categoria, progettata esclusivamente per prevenire la perdita di dati a livello di endpoint. Non è un'appliance, un antivirus o un modulo limitato come in altre suite di protezione per la "sicurezza degli endpoint".

    Acronis DeviceLock DLP non richiede elementi hardware che non siano già presenti, il che riduce significativamente i normali costi di deployment e manutenzione.

    Acronis DeviceLock DLP si è evoluto nel tempo e ora include tutte le funzionalità necessarie per prevenire la fuga di dati su dispositivi e porte. Rispetto alle soluzioni di controllo delle porte e dei dispositivi della concorrenza attualmente disponibili sul mercato, Acronis DeviceLock DLP offre la gamma di funzionalità più completa. L'aggiunta dei componenti Acronis NetworkLock e Acronis ContentLock ha consentito al prodotto di entrare a far parte della categoria delle soluzioni DLP aziendali complete, grazie all'integrazione dei canali di rete più diffusi e all'utilizzo delle tecniche più efficaci di analisi e filtraggio dei contenuti.

    L'integrazione di User Activity Monitor in Acronis DeviceLock avvenuta nel 2020 rappresenta un altro elemento di differenziazione della soluzione, che ora è in grado di registrare le azioni dell'utente sullo schermo, le pressioni dei tasti e l'esecuzione di processi in base a eventi legati alla DLP.

    La possibilità di provare la soluzione prima di acquistarla è un altro importante elemento distintivo di Acronis DeviceLock DLP rispetto alle soluzioni della concorrenza. Non abbiamo nulla da nascondere ai clienti attuali e potenziali, pertanto ci atteniamo al principio della trasparenza totale, fornendo una versione trial del prodotto disponibile gratuitamente per 30 giorni.

    Un'altra importante funzionalità che distingue Acronis DeviceLock DLP dalle altre soluzioni è il riconoscimento ottico dei caratteri (OCR) integrato nell'host, che consente controlli più approfonditi con riconoscimento del contenuto non solo nei canali di rete, ma anche in quelli locali, oltre che per gli endpoint all'esterno della rete aziendale.

    Inoltre, dal punto di vista delle comunicazioni di rete, Acronis DeviceLock DLP è l'unica soluzione DLP che utilizza l'ispezione approfondita dei pacchetti (DPI) con controlli universali (indipendenti dall'applicazione e dal browser web) delle comunicazioni degli utenti tramite la maggior parte dei protocolli e delle applicazioni di rete. Sono inclusi SMTP, HTTP/HTTPS, WebDAV, FTP(S), Telnet e la condivisione di file P2P basata su Torrent. NetworkLock utilizza questa tecnologia DPI per rilevare il protocollo e il tipo di applicazione indipendentemente dalle porte di rete che utilizzano.

    Un altro vantaggio di Acronis DeviceLock DLP è il fatto che tutti i moduli sono preintegrati nella piattaforma di base e, grazie alle opzioni di licensing disponibili, possono essere aggiunti al proprio ambiente nelle modalità e nelle tempistiche desiderate, semplicemente attivando le licenze e configurando le impostazioni. Ciò riduce i costi e la manodopera necessari sia per la distribuzione iniziale che per la manutenzione periodica.

  • Esiste un componente server in Acronis DeviceLock DLP? Se sì, che funzione ha?

    La suite include due componenti del server: Acronis DeviceLock Enterprise Server (DLES) e Acronis DeviceLock Content Security Server. Entrambi richiedono un database Microsoft SQL o SQL Express. Vengono indicati come componenti "server" perché generalmente devono essere eseguiti su sistemi operativi Windows di classe server, a causa dei limiti di connessioni simultanee dei client di classe workstation. Possono essere ospitati su server virtuali o agganciati a server esistenti che dispongono di larghezza di banda per la connessione degli utenti durante il giorno (server di "backup", di "gestione temporanea" di "patching" e così via).

    Il componente Acronis DeviceLock Enterprise Server non è fondamentale dal punto di vista amministrativo ed è necessario solo se il cliente intende aggregare in modo centralizzato i dati di audit e di shadowing per la creazione di report e l'esecuzione di analisi forensi. In genere, in ambienti di dimensioni medio-grandi vengono utilizzati più agenti DLES per eseguire le attività di raccolta in modo efficiente. Il modulo del server non esegue alcuna attività di gestione degli endpoint (gli agenti Acronis DeviceLock DLP ricevono le policy di controllo degli accessi tramite gli Oggetti Criteri di gruppo (GPO) di Active Directory o direttamente dalle console amministrative di DeviceLock), né memorizza le impostazioni delle policy DLP.

    Il cliente non ha bisogno di acquistare licenze per il componente Acronis DeviceLock Enterprise Server, in quanto esso è incluso nella licenza del modulo Acronis DeviceLock Core basata sul numero di endpoint gestiti. Il server può essere installato e utilizzato in tutte le istanze necessarie per la raccolta efficiente dei dati di audit e di shadowing. Gli agenti Acronis DeviceLock DLP possono richiedere a un numero qualsiasi di Acronis DeviceLock Enterprise Server di eseguire il pull dei dati di audit e delle copie shadow nel server SQL di back-end e nella cartella archivio. Sono incluse l'ottimizzazione del traffico con compressione dei flussi, la cronologia di risposta dei server più rapida e impostazioni di qualità del servizio.

    Acronis DeviceLock Content Security Server è un componente aggiuntivo utilizzato per eseguire altre attività correlate alla creazione di report sulla sicurezza. Al momento è inclusa un'unica funzione server, ovvero Acronis DeviceLock Search Server (DLSS), mentre altre sono in arrivo.

    Acronis DeviceLock Search Server offre funzionalità di indicizzazione e di ricerca a tutto testo dei dati registrati e dei file shadow raccolti dagli Acronis DeviceLock Enterprise Server e inclusi nel database Microsoft SQL/SQL Express e nella cartella archivio di uso comune. Queste funzionalità di ricerca rendono più semplice ed efficiente gestire la crescente quantità di dati nei database di Acronis DeviceLock Enterprise Server per la convalida e/o l'ottimizzazione delle policy di sicurezza.

    Acronis Search Server è in grado di rilevare, indicizzare, trovare e visualizzare automaticamente documenti in numerosi formati, tra cui Adobe Acrobat (PDF), Ami Pro, archivi (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice, Quattro Pro, WordPerfect, WordStar e molti altri.

    Nota: nella maggior parte dei casi, il cliente non deve acquistare una licenza separata per utilizzare il componente Search Server. Le opzioni di licensing si basano sul numero massimo desiderato di documenti e di voci di registro ricercabili.

    Assistenza sul prodotto

    Per aiutarti a risolvere eventuali problemi, abbiamo raccolto tutti i materiali utili per questo prodotto nelle domande frequenti e nella documentazione. Inoltre, puoi porre una domanda nelle nostre aree di discussione.

    Supporto tecnico

    I clienti con contratto di manutenzione prodotto attivo o con abbonamento in corso hanno diritto a ricevere supporto tecnico 24/7. Segui le istruzioni che trovi nel sito del supporto tecnico per ottenere tempestivamente assistenza telefonica, via chat o e-mail.

    Il browser non è supportato.

    Il nuovo sito web non è compatibile con questa versione del browser. Il problema può essere risolto facilmente. Per visitare il sito web completo, è infatti sufficiente aggiornare ora il browser.