Klasyfikacja i zarządzanie bezpieczeństwem informacji

Ochrona kluczowych zasobów firmy dotyczy przede wszystkim metod zabezpieczania jej najsłabszego ogniwa, którym jest zwykle indywidualny użytkownik. Często najlepsze i najbardziej zaawansowane narzędzia do ochrony przed wyciekami poufnych informacji (DLP) są skuteczne tylko pod warunkiem ich właściwego wdrożenia i dalszego zarządzania. Kluczowym elementem takiego wdrożenia jest klasyfikowanie informacji, zapewnienie właściwej metody zabezpieczenia (szyfrowanie) oraz precyzyjnej kontroli obiegu informacji zarówno w obrębie firmy jak też na zewnątrz.

SealPath to rozwiązanie klasy Data Leakage Prevention (DLP) przeznaczone do automatyzacji procesów klasyfikacji, zabezpieczania oraz kontroli dokumentów w obiegu elektronicznym zarówno w obrębie organizacji jak i poza nią.

Rozwiązanie to działa w oparciu o natywne mechanizmy środowiska Microsoft Rights Management Services (AD-RMS, MSIPC) i zapewnia zaawansowane rozwinięcie jego funkcjonalności przy jednoczesnym zachowaniu standardowych metod interakcji z użytkownikami. Dzięki temu ochrona zasobów nie wymaga zmiany zachowań użytkowników końcowych a jej wdrożenie nie wykracza poza kompetencja administratorów dotychczas używanych systemów w środowisku Windows.

Główne funkcje rozwiązania SealPath:

- Ochrona przed utratą wrażliwych informacji

- Bezpieczna kolaboracja pomiędzy użytkownikami i grupami

- Bezpieczeństwo przechowywania, współdzielenia i przekazywania dokumentów

- Klasyfikacja dokumentów zgodnie z centralnie zarządzanymi lub indywidualnymi politykami zabezpieczeń w całym cyklu elektronicznego obiegu oraz przechowywania

- Automatyczne szyfrowanie dokumentów elektronicznych według predefiniowanych kryteriów polityk zabezpieczeń

- Zarządzanie rolami i uprawnieniami użytkowników oraz administratorów, zarówno wewnątrz jak i na zewnątrz firmy

- Zapewnienie integralności i poufności dokumentów niezależnie od miejsca, gdzie się znajdują

- Dostęp do informacji n/t sposobu wykorzystania poufnych informacji (logi)

- Automatyczne zabezpieczanie dokumentów przed nieupoważnionym dostępem wewnątrz oraz na zewnątrz organizacji

- Nadawanie uprawnień do odczytu, kopiowania, drukowania, dalszego przekazywania

- Ograniczanie dostępu do dokumentów przez określony czas

- Automatyczne oznaczanie dokumentów kategoryzowanych sygnaturami (znak wodny)

- Automatyzacja zabezpieczania wysyłanych emalii oraz załączników

- Zabezpieczanie zasobów (katalogi, foldery, dyski, pamięć USB)

- Możliwość przekazywania uprawnień do chronionych informacji w przypadku zmian organizacyjnych lub utraty dostępu

- Zapewnienie prostego sposobu obsługi dla użytkowników końcowych dzięki pełnej integracji z narzędziami w środowisku Microsoft

- Pełne wsparcie formatów dokumentów MS Office, xps, txt, rtf, pdf (Adobe, Foxit), AutoCAD, obrazów, plików audio/wideo

- Możliwość obsługi zabezpieczonych dokumentów na urządzeniach mobilnych (iOS, Android, Windows Phone) oraz na urządzeniach MacOSX

- Opcjonalne dostosowanie wyglądu graficznego aplikacji do potrzeb firmy (logo, kolorystyka, teksty, etc.)

Główne zalety rozwiązania:

- Automatyzacja procesów klasyfikacji i zabezpieczania dokumentów

- Pełna kontrola nad dokumentami, niezależnie od miejsca, gdzie się znajdują (wewnątrz oraz na zewnątrz firmy)

- Dostosowanie do sposobu pracy oraz nawyków użytkowników

- Integracja w środowisku Microsoft pozwala na pełną synergię z pozostałymi elementami infrastruktury oraz aplikacjami, dzięki czemu ogranicza koszty samego wdrożenia, umożliwia proste wdrożenie  

  rozwiązania oraz minimalizuje problemy adaptacyjne.

- Dzięki integracji z takimi narzędziami jak Active Directory, użytkownicy wewnątrz firmy nawet nie muszą wiedzieć, że korzystają z zabezpieczeń

- Użytkownicy na zewnątrz mogą korzystać z zabezpieczonych dokumentów za pośrednictwem prostego systemu uwierzytelnienia, który wymaga rejestracji konta tylko za pierwszym razem

- Konta użytkowników i przypisane uprawnienia można dowolnie modyfikować

- W przypadku zmian kadrowych organizacja nie traci dostępu do zabezpieczonych dokumentów a konta użytkowników można transferować na innych pracowników

- Odebranie uprawnień dostępu odcina niepożądane osoby od jakichkolwiek wrażliwych zasobów, dzięki czemu proces zmian można w pełni kontrolować

- Odzyskiwanie kontroli na zasobami jest możliwe z poziomu platformy administracyjnej

- Rozwiązanie nie wymaga specjalistycznej wiedzy ani od administratorów systemu ani użytkowników końcowych

- Zapewnienie narzędzi zgodności z wymaganiami audytów

Partnerzy

logo-array_networks
logo-backbox
logo-bradford
logo-cellopoint
logo-codesealer
logo-cygilant
logo-cyren
logo-detack
logo-fdxtended
logo-firemon
logo-greenbone
logo-greycortex
logo-hillstone
logo-isheriff
logo-logpoint
logo-netskope
logo-niksun
logo-positive_technology
logo-promisec
logo-unitrends
logo-waystream
logo_cynet
logo_sealpath