Jak działa DLP?

Schema item
Przechowywanie w chmurze
Schema item
Operacje na plikach
Schema item
SIEĆ
Schema item
Urządzenia
Schema item
Komunikacja
Arrow
Logo

Zasady Anexet DLP zarządzany przez administratora

Arrows
Schema item
Bloki
Schema item
Raporty
Schema item
Incydenty
1
2
3

1. Monitorowanie danych

System DLP analizuje i monitoruje transfery danych w ramach sieci korporacyjnej i za pośrednictwem zewnętrznych punktów dostępu, takich jak poczta e-mail, usługi w chmurze, urządzenia USB i inne sposoby przesyłania danych.

2. Analiza danych

DLP kategoryzuje dane zgodnie z określonymi zasadami i kryteriami bezpieczeństwa. Na przykład poufne dokumenty mogą być oznaczone jako wysoce poufne, a system będzie kontrolował ich przesyłanie i wykorzystanie.

3. Wykrywanie zagrożeń i naruszeń

System wykorzystuje różne sposoby wykrywania potencjalnych zagrożeń. W przypadku wycieku danych lub naruszenia bezpieczeństwa system DLP podejmuje środki zapobiegające transmisji danych, takie jak blokowanie i szyfrowanie, wysyłanie alertów i inne działania reagujące na zagrożenia.
System kontroluje działania związane z informacjami poufnymi, ich przepływem, przechowywaniem i wyprowadzaniem poza granice firmy

Ochrona przed utratą danych Anexet

Pobierz teraz
Download file

Pobierz prezentację już teraz

Ochrona danych i zapobieganie wyciekom

System kontroluje działania związane z informacjami poufnymi, ich przepływem, przechowywaniem i wyprowadzaniem poza obszar firmy
Screenshot
  • Kontroluj przesyłanie informacji za pośrednictwem wielu kanałów, w tym komunikatorów, usług poczty e-mail, pamięci masowej w chmurze itp.
  • Wykrywanie wycieku informacji przez urządzenia zewnętrzne. Jeśli dane zostaną skopiowane lub przesłane za pośrednictwem takich urządzeń, użytkownik otrzyma powiadomienie
  • Tworzenie reguł polityki. System można ustawić na ochronę wymaganych typów danych
  • Zarządzanie ryzykiem. Rozpoznawanie potencjalnie niebezpiecznych pracowników i rejestrowanie ich działań w miejscu pracy
User
Document
User
Document
Anexet servers

Serwery Anexet

Block arrowBlokowanie wysyłania poufnych informacji
User
DocumentArrow
User

Walka z korupcją

Kompleks monitoruje komunikację między pracownikami, co pozwala wykrywać konflikty interesów, szantaż, próby przyjmowania łapówek i inne oszustwa korporacyjne
Screenshot
  • Kontroluj łańcuchy komunikacji. Można monitorować wszystkie kanały komunikacji korporacyjnej w celu wykrycia potencjalnych zagrożeń
  • Wyszukiwanie nielojalnych pracowników, którzy szukają nowej pracy lub próbują skontaktować się z osobami trzecimi
  • Wyszukiwanie nietypowych komunikatów i zachowań komunikacyjnych pracowników
  • Wykrywanie insiderów. Tylko wybrani pracownicy będą mieli dostęp do wrażliwych danych
User
Analiza komunikacji z pracownikami
User
CorruptionFakt korupcji

Serwery Anexet

Anexet servers
arrow
Policeman

Pracownik działu bezpieczeństwa firmy

ArrowAnaliza komunikacji z pracownikami
User
Corruption detectionArrowWykrywanie korupcji
User

Dochodzenie w sprawie incydentu

Oprogramowanie rejestruje wszystkie działania pracowników, umożliwiając retrospektywne instalować części incydentu, dochodzenie i identyfikację zaangażowanych osób
Screenshot
  • Kontroluj łańcuchy komunikacji. Można monitorować wszystkie kanały komunikacji korporacyjnej w celu wykrycia potencjalnych zagrożeń
  • Wyszukiwanie nielojalnych pracowników, którzy szukają nowej pracy lub próbują skontaktować się z osobami trzecimi
  • Wyszukiwanie nietypowych komunikatów i zachowań komunikacyjnych pracowników
  • Wykrywanie insiderów. Tylko wybrani pracownicy będą mieli dostęp do wrażliwych danych
Logo

Anexet DLP

arrow
arrow
Incydenty
arrow
arrow
Raporty
Policeman

Pracownik działu bezpieczeństwa firmy

ArrowSkierowanie sprawy do sądu
Court

Kontrola godzin pracy pracowników

Pozwala śledzić aktywność pracowników, w tym czas spędzony w pracy, ich działania i wykorzystanie zasobów komputerowych
Screenshot
  • Dowiedz się, jak pracownicy wykorzystują swój czas pracy: co robią w miejscu pracy, jakie strony odwiedzają itp.
  • Wykonywanie zrzutów ekranu z monitorów pracowników. Ustawianie wyzwalaczy dla zdarzeń: uruchomienie aplikacji, transfer archiwum itp.
  • Nagrywanie dźwięku przez mikrofon i obrazu z kamer internetowych
  • Wizualizacja powiązań między pracownikami. Obserwuj łańcuchy komunikacji i tematy rozmów
Working userOverworking userConversationCoffeee break
Arrow
Anexet servers

Serwery Anexet

Detailed reports
Arrow
Raporty szczegółowe
Management

Zarządzanie

Kontrola dokumentów na urządzeniach

Identyfikacja odchyleń w dokumentach przechowywanych z naruszeniem polityki bezpieczeństwa organizacji
Screenshot
  • Zapobieganie fałszerstwom. W przypadku próby sfałszowania dokumentu powiadamiany jest pracownik działu bezpieczeństwa
  • Transkrypcja obrazu i audio. System może odszyfrowywać obrazy do tekstu i konwertować wiadomości audio na tekst
  • Wykrywanie określonych słów, zwrotów i fraz. Pomaga to wykryć złośliwe intencje od samego początku
  • Śledzenie przesyłania dokumentów. Jeśli pracownik próbuje wysłać dokument lub go zmodyfikować, system zapobiega takim działaniom
Bracket
Doc filePdf fileTxt file
Doc filePoufne
Doc file
Bracket
Arrow
Anexet servers

Serwery Anexet

Arrow
Bracket
Approved Doc fileApproved Pdf fileApproved Txt file
Doc filePoufne
File
Bracket
Arrow
Company Security Officer

Pracownik działu bezpieczeństwa firmy

System kontroluje działania związane z informacjami poufnymi

  • Kontrola przesyłania informacji za pośrednictwem różnych kanałów, w tym komunikatorów, serwisów pocztowych, przechowywania danych w chmurze itp. Jest to niezawodna ochrona poufnych dokumentów, takich jak budżety i obroty firmy, sprzedaż, plany rozwoju przewagi konkurencyjnej, a także listy klientów firmy o szczególnym znaczeniu dla konkurencji. Jeśli taki dokument zostanie wysłany do osób trzecich za pośrednictwem któregokolwiek z kanałów, będzie można natychmiast namierzyć
  • Wykrywanie wycieku informacji przez urządzenia zewnętrzne. Jeśli dane zostaną skopiowane lub przesłane za pośrednictwem takich urządzeń, użytkownik zostanie o tym powiadomiony. Nie tylko dokumenty, ale także bazy danych, projekty techniczne i inżynieryjne, rysunki, patenty na wynalazki i inne produkty własności intelektualnej są narażone na ryzyko wycieku i rozpowszechniania. Aby zapobiec przenoszeniu tego typu informacji na nieautoryzowane urządzenia zewnętrzne (karty flash, dyski, dyskietki itp.), system zapewnia funkcję powiadamiania i nadaje plikom specjalny status
  • Tworzenie reguł polityki. System można skonfigurować tak, aby chronił odpowiedni typ danych. Firmy, w zależności od ich wielkości i specyfiki działalności, wymagają różnych poziomów ochrony danych. Możliwość tworzenia niestandardowych reguł bezpieczeństwa dla potrzeb biznesowych pozwala chronić określony poziom danych i ustawiać środki reakcji tylko dla określonych incydentów, tych, które rzeczywiście stanowią zagrożenie dla bezpieczeństwa firmy i jej pracowników
  • Zarządzanie ryzykiem. Wskaż potencjalnie niebezpiecznych pracowników i rejestruj ich działania w miejscu pracy. Według statystyk wycieki i nieszczelności w firmach są najczęściej winą pracowników i nie ma znaczenia, czy działania te były celowe, czy przypadkowe. Monitorowanie działań pracowników pozwoli ci zobaczyć, co ten lub inny pracownik robi w danej chwili, z kim komunikuje się wewnątrz i na zewnątrz firmy, z kim wymienia wewnętrzne informacje itp.

Pakiet oprogramowania wykrywa wszelkie przypadki oszustw korporacyjnych

  • Kontrola łańcuchów komunikacji. Możliwe jest kontrolowanie wszystkich ścieżek komunikacji korporacyjnej w celu wykrycia potencjalnych zagrożeń. Łańcuch komunikacji między pracownikami można przedstawić w postaci wykresów, diagramów i innych elementów wizualnych. Jeśli istnieje zagrożenie bezpieczeństwa, wykresy wyraźnie pokazują, z kim pracownik się komunikował, ułatwiają zatrzymanie incydentu i pomagają zidentyfikować źródło potencjalnego zagrożenia
  • Znajdź nielojalnych pracowników, którzy szukają nowej pracy lub próbują skontaktować się z osobami trzecimi. Dla pracowników różnych działów zapotrzebowanie na programy, aplikacje i usługi jest różne. Jeśli w przypadku działu HR przeglądanie stron z ofertami pracy jest częścią codziennego przepływu pracy, dla każdego innego pracownika spędzanie zbyt długiego czasu na stronach rekrutacyjnych może wskazywać na zamiar opuszczenia firmy. System pozwala dostrzec takie nietypowe zachowania i podjąć odpowiednie działania
  • DLP znajduje nietypowe relacje i wzorce zachowań komunikacyjnych pracowników. Podobnie księgowi, prawnicy i finansiści, którzy mają dostęp do dokumentów finansowych firmy, mają prawo pracować z nimi, zmieniać je i modyfikować. Ale jeśli na przykład menedżer sprzedaży lub specjalista ds. wsparcia technicznego uzyska dostęp do takich dokumentów, może to wskazywać na pozbawione skrupułów intencje pracownika. System DLP pozwala kontrolować takie incydenty i ustawiać reguły reagowania
  • Wykrywanie insiderów. Tylko wybrani pracownicy będą mieli dostęp do poufnych danych. Uniknięcie pojawienia się insiderów w firmie może być trudne. W braku systemu ochrony danych poważnym zagrożeniem dla biznesu mogą być pracownicy, którzy chowają urazę i chcą zaszkodzić organizacji, pracownicy, którzy czują, że zostali niesprawiedliwie zwolnieni lub zdegradowani. Nawet lojalny pracownik może stać się źródłem rozpowszechniania poufnych informacji. System DLP może pomóc w ustaleniu praw dostępu różnych pracowników do poufnych informacji. Tylko autoryzowani użytkownicy będą mogli wykonywać działania na dokumentach, w tym edytować, kopiować, przenosić itp.

Oprogramowanie jest przeznaczone do badania incydentów związanych z bezpieczeństwem informacji

  • Organizacja zarządzania informacjami w ramach badania incydentów bezpieczeństwa
  • W przypadku incydentu system pomoże prześledzić początek naruszenia i znaleźć winowajców. Jeśli dojdzie do incydentu bezpieczeństwa, system DLP pozwoli dokładnie prześledzić, jak do niego doszło i co do niego doprowadziło. Jeśli na przykład intruzi przeniknęli do wewnętrznej sieci firmy, system pokaże, co “pomogło” im dostać się do pętli firmy (nieostrożne działania pracownika, luki w zabezpieczeniach lub celowy wyciek haseł i danych dostępowych)
  • Raportowanie. Pomaga znaleźć przyczyny i luki w zabezpieczeniach oraz podjąć działania zapobiegawcze. Raportowanie za pomocą systemu DLP pomaga zobaczyć, w jaki sposób i kto wchodzi w interakcje z wrażliwymi informacjami oraz wizualizować te interakcje. Raporty można tworzyć na podstawie szeregu parametrów
  • Wykorzystanie raportów w sądzie. W przypadku sporu sądowego firma może wykorzystać obiektywne dane z dochodzenia. System DLP zapewnia kompletny i obiektywny raport z incydentu. Jeśli firma posiada tajemnicę handlową lub system ograniczonego dostępu, system DLP staje się narzędziem prawnym pomagającym zapewnić bezpieczeństwo informacji firmy, w tym poprzez kontrolę działań pracowników. Raporty z systemu DLP mogą stać się poważnym dowodem winy pozbawionego skrupułów pracownika, jeśli sprawa trafi do sądu

Oprogramowanie jest przeznaczone do śledzenia aktywności zawodowej pracowników firmy

  • Śledzenie produktywności. Przyjrzyj się, jak pracownicy wykorzystują swój czas pracy: co robią w miejscu pracy, jakie strony odwiedzają itp. Nieproduktywne wykorzystanie czasu pracy przez pracowników ma negatywny wpływ nie tylko na wyniki ekonomiczne firmy. Nadmierne surfowanie po Internecie może prowadzić do nieprzewidzianych konsekwencji: klikania w linki phishingowe, niezamierzonego rozpowszechniania ważnych danych itp. System DLP rejestruje działania pracowników, pomagając zidentyfikować przestoje i nieracjonalne wykorzystanie czasu pracy
  • Wykonywanie zrzutów ekranu z monitorów pracowników. Ustawianie wyzwalaczy dla zdarzeń: uruchamianie aplikacji, przesyłanie archiwum itp. Tworzenie polityk bezpieczeństwa w systemie Anexet DLP obejmuje funkcję ustawiania wyzwalaczy zdarzeń: instalowania i uruchamiania aplikacji innych firm, odwiedzania określonych witryn, kopiowania i przesyłania elementów itp.
  • Nagrywanie dźwięku z mikrofonu i obrazu z kamery internetowej. System DLP umożliwia wykonywanie zrzutów ekranu pulpitu pracownika, nagrywanie dźwięku z mikrofonu i wideo z kamery internetowej. Pracownik ochrony lub inna odpowiedzialna osoba może wykonać te czynności na dowolnym komputerze z zainstalowanym agentem
  • Wizualizacja połączeń między pracownikami. Monitoruj łańcuchy komunikacyjne i tematy rozmów. System Anexet DLP może monitorować ogromną liczbę komunikatorów i usług poczty elektronicznej. Umożliwia to śledzenie komunikacji pracowników w całej firmie poprzez ustawienie słów kluczowych i fraz w systemie

Oprogramowanie monitoruje przepływ pracy i rejestruje wszystkie nieprawidłowości

  • Zapobieganie fałszerstwom. Pracownik ochrony jest powiadamiany o próbie sfałszowania dokumentu. Tworzenie fałszywego dokumentu od początku, wprowadzanie fałszywych danych, podrabianie podpisów i pieczęci — te przestępstwa korporacyjne są popełniane w celu ukrycia błędu lub niezadowalającej wydajności, a także dla własnych korzyści. Jeśli pracownik próbuje wprowadzić jakiekolwiek zmiany w dokumencie, system natychmiast powiadamia odpowiedzialne osoby o incydencie
  • Transkrypcja obrazu i dźwięku. System może odszyfrowywać obrazy do tekstu i konwertować wiadomości audio na tekst
  • Wykrywanie określonych słów, zwrotów i fraz. Pomaga to wykrywać złośliwe intencje od samego początku. W celu sprawnego i szybkiego przeglądania korespondencji pracowników, system Anexet DLP pozwala na definiowanie słów kluczowych, kombinacji słów i fraz, które mogą być używane do wyszukiwania korespondencji w dowolnych komunikatorach obsługiwanych przez system
  • Śledzenie transmisji dokumentów. Jeśli pracownik próbuje wysłać dokument lub go zmienić, system zapobiega takim działaniom