SecureIdentity DLP

Data Leakage Prevention nach Maß: Schutz vor Datenverlust durch Insider-Bedrohungen, Malware und menschliches Versagen.

Unsere Lösung

SecureIdentity DLP

Die Data Leakage Prevention von SecurEnvoy kann sowohl als eigenständige DLP-Lösung als auch als perfekte Erweiterung der Zwei-Faktor-Authentifizierung SecurAccess eingesetzt werden. Die Lösung unterscheidet sich durch neue Erkennungs-Algorithmen und Fingerprint-Funktionen von den Lösungen vieler Mitbewerber.

Data Leakage Prevention ist für den Schutz von Organisationen bei der Einführung neuer Technologien unerlässlich geworden. Die DLP Lösung von SecurEnvoy unterscheidet sich von denen der Konkurrenz, da Bedrohungen durch vertrauenswürdige und nicht vertrauenswürdige Benutzer durch einzigartige, intelligente Algorithmen, OCR und Fingerabdruckfunktionen bekämpft werden. SecureIdentity DLP führt eine Echtzeit-Prüfung aller Protokolle durch, auch wenn diese unbekannt sind und ist in der Lage, Datenverluste sofort zu stoppen.

Data Leakage Prevention

SecureIdentity DLP lässt sich lokal (on-premise), extern (off-premise) und überall dazwischen einschließlich der Cloud betreiben. Die Lösung liefert sowohl die Identität des Benutzers, der Geräte und der Daten an denen gearbeitet wird. Damit sind Nachweise und die Einhaltung der Unternehmensrichtlinien jederzeit möglich.

Data Discovery

Die Data Discovery Funktion kann sowohl strukturierte als auch unstrukturierte Daten scannen und schützt so sensible Daten auf lokalen PCs, in Dateifreigaben, Exchange, PST/OST-Dateien, SharePoint und jeder ODBC-kompatiblen Datenbank. Darüber hinaus kann SecurEnvoy Data Discovery die gleichen Daten in Cloud-Diensten wie Box, Dropbox, Hosted Exchange, Azure, Office 365, OneDrive, SharePoint und Google Drive identifizieren.

Scans können als Batch-Prozess ausgeführt werden. Die Ergebnisse werden gestreamt, um sowohl lokale als auch externe Systeme zu konfigurieren. Umfassende Unternehmensberichte zu Dateibesitzern, Standorten, Dateitypen und tatsächlichen DLP-Richtlinien sind standardmäßig enthalten.

Bereitstellung

Bei vorgefertigten virtuellen Appliances dauert es etwa 30 Minuten, um die Lösung im installierten Zustand bereitzustellen. Zusammen mit der großen Anzahl von vorgefertigten, einsatzbereiten Data Detection-Richtlinien bedeutet dies ein fast sofort realisierbares Return on Investment. Im Vergleich dazu war früher bei DLP-Projekten ein ROI erst nach sechs Monaten ersichtlich.

Die einsatzbereiten Regeln werden optimiert und automatisch aktualisiert. Dadurch wird sichergestellt, dass Ihnen nichts entgeht und Sie die benötigten Daten zuverlässig finden können. Cloud-DLP-API-Scanner ermöglichen die Bereitstellung derselben Regelsätze und Funktionen in allen Cloud Umgebungen, einschließlich Office365, G Suite, Box und vielen mehr.

SecureIdentity DLP Versionen

SecureIdentity DLP Lite

SecureIdentity DLP Lite umfasst die USB- und Anwendungskontrolle bzw. Anwendungssteuerung. Applikationen die nicht ausgeführt werden dürfen, werden wirkungsvoll blockiert. Damit verhindern Sie das Risiko von Schatten-IT. Außerdem wird das unkontrollierte Kopieren von Daten auf mobile USB-Speichergeräte (USB-Sticks externe Festplatten, SD-Karten etc.) eingeschränkt.

SecurIdentity DLP Full

SecureIdentity DLP Full enthält alle Funktionen von SecureIdentity DLP Lite und zusätzlich Benutzer- und Datenklassifizierung (Steuerung der vom Benutzer erzeugten Daten; erhöht Schutz und Akzeptanz durch Anwender), lokale Datenerkennung, Outlook Erkennung, Anwendungs- und Netzwerkverkehrskontrolle und OCR (Optical Character Recognition).

SecureIdentity DLP Discovery

Mit Discovery ermitteln und überprüfen Sie Daten auf Dateiservern, in Cloud Storage und bei Exchange. Die Lizenzierung erfolgt hierbei pro Target. Targets können Applikationen (z.B. Office365 und Salesforce) und Storage (Server & Cloud Storage sein.

Für die Lizenzierung wird jedes Target berechnet. Sollen die Daten aus Exchange, Salesforce und 5 Dateiservern überprüft werden, müssen 3 Targets (2 Applikationen und Server) lizenziert werden.

Discovery kann unabhängig von DLP Lite oder Full eingesetzt werden.

SecurIdentity Network Inspector

Der Netzwerkinspektor scannt den gesamten Netzwerkverkehr und nicht nur den der Endpunkte. Es ist ein On-the-Wire Gerät zum Scannen von Daten, während diese das Netzwerk durchlaufen. Die DLP-Funktionalität wird während der kompletten Datenübertragung bereitgestellt. Diese Lösung beinhaltet ebenfalls OCR.

DLP Network Inspector wird auf Basis von der Anzahl der Endpunkte lizenziert und kann unabhängig von DLP Lite oder Full eingesetzt werden.

Die wichtigsten Funktionen von SecureIdentity DLP

  • Agnostisches Scannen nach Dateityp – Die Lösung kann jeden Datentyp ohne Berücksichtigung auf dessen Struktur oder Erweiterung scannen, sodass sichergestellt wird, dass sensible Daten in alle Bereichen gefunden werden.
  • Scannen strukturierter und unstrukturierter Daten - ermöglicht die Anwendung derselben Richtlinien für alle ODBC-konforme Datenbanken und für Ihre unstrukturierten Daten, sodass eine Einheitlichkeit sichergestellt werden kann.
  • Fingerabdrücke auf inhaltlicher Ebene - Markiert die Daten an sich und nicht die Dateien, sodass diese zwischen Dokumenten nachverfolgt werden können, d.h. wenn sie an Drucker gesendet, kopiert und eingefügt werden usw.
  • OCR-Fähigkeit für Data-in-Motion und Data-at-Rest – Bilder und gescannte Dokumente unterliegen genau den gleichen Richtlinien wie andere Elemente. Damit wird sichergestellt, dass keine Datenbereiche unbeaufsichtigt bleiben.
  • Automatisierte Korrekturen - Verschieben von erkannten sensiblen Daten in einen sichereren Ordner. Löschen und erstellen einer Kopie für die forensische Analyse oder schwärzen von Texten oder Bildern bei der Weiterleitung.
  • Daten-Klassifizierung - Ermöglicht Benutzern das klassifizieren von Dokumenten beim Erstellen und bietet ein vollautomatisches Klassifizierungssystem auf Grundlage von Data Discovery.

Download & Angebot

Neue Data Leakage Prevention von SecurEnvoy

Webinar, Angebot, Testversion.

DownloadMehr erfahren

SecurAccess

Mit SecurAccess setzen Sie auf die logische Ergänzung von SecureIdentity: Denn nur authentifizierte Anwender haben Zugriff auf Ihre Systeme.

Zwei-Faktor Authentifizierung