Dlp агент для mac os

Содержание
  1. Новая версия DLP-системы Zecurion Zlock контролирует Mac OS
  2. О компании Zecurion
  3. Endpoint Protector Data Loss Prevention for Mac
  4. Equip your Mac computers with the best DLP software
  5. The only Mac-first DLP solution
  6. Protect high-value data from persistent security threats and challenges
  7. Intellectual Property Protection
  8. Personal Identifiable Information (PII) Protection
  9. Insider Threat Protection
  10. Compliance and Regulations
  11. Here’s what our customers say about Endpoint Protector
  12. Multiple deployment options
  13. Virtual appliance
  14. Cloud services
  15. Explore Endpoint Protector product features
  16. Device Control
  17. USB & Peripheral port control
  18. Content-Aware Protection
  19. Scanning data in motion
  20. Enforced Encryption
  21. Automatic USB encryption
  22. eDiscovery
  23. Scanning data at rest
  24. Frequently Asked Questions
  25. Data Loss Prevention (DLP) Endpoint
  26. Защита данных на пути от устройств к облаку
  27. Распространение защиты данных на все среды
  28. DLP для защиты данных на пути от устройств к облаку
  29. Обеспечение полного контроля данных
  30. Отслеживание поведения пользователей
  31. Обеспечение нормативно-правового соответствия
  32. Расширение полномочий пользователей
  33. Облачное управление
  34. Функции продукта
  35. Возможность классифицировать документы вручную
  36. Поддержка macOS
  37. Защита от более широкого спектра угроз
  38. Project office: Gantt chart 4+
  39. Управление проектам‪и‬
  40. DK CONSULTING, TOV
  41. Снимки экрана
  42. Описание
  43. Передовые технологии предотвращения утечек данных
  44. Конкурентные преимущества DeviceLock DLP
  45. Передовые технологии и ноу-хау в DeviceLock DLP

Новая версия DLP-системы Zecurion Zlock контролирует Mac OS

Москва, 19 августа 2015 г. — Компания Zecurion, ведущий российский разработчик DLP-решений для защиты информации от утечек, выпускает Zecurion Zlock Mac — принципиально новую версию системы для контроля конечных точек сети, разработанную специально для платформы Mac OS.

В июне 2015 года компания успешно завершила закрытое бета-тестирование системы Zlock Mac, участие в котором приняли более 100 ИТ- и ИБ-специалистов. По итогам тестирования разработчиками компании Zecurion были учтены пожелания участников, устранены ошибки, а также усовершенствованы функциональные возможности решения.

С выходом версии Zlock Mac появилась возможность контроля использования различных USB-устройств и блокирования утечек конфиденциальных данных с рабочих станций под управлением операционной системы Mac OS X версий Mountain Lion, Mavericks и Yosemite. Так же как и Windows-версия Zecurion Zlock для Mac позволяет создавать гибкие политики безопасности для разных видов USB-устройств, различных групп или отдельных пользователей. При этом можно не только запретить или разрешить использование USB-накопителей, но и установить частичный доступ — только на чтение. Управление политиками одновременно для Mac- и Windows-платформ происходит через единую консоль управления DLP-решениями Zecurion, что значительно упрощает работу офицера безопасности.

«Множество наших заказчиков используют в работе продукты Apple, что приводит к возрастанию рисков потерять важную корпоративную информацию с рабочих станций Mac. Учитывая пожелания заказчиков и увеличивающийся спрос на систему защиты данных от утечек для Mac OS, мы разработали специальную версию Zlock, которая, мы уверены, будет пользоваться большим успехом среди клиентов, — говорит Роман Васильев, технический директор Zecurion. — Кроме того, хочется отдельно поблагодарить наших заказчиков и партнеров, принявших участие в бета-тестировании системы. Благодаря совместным усилиям мы не только устранили ошибки, но и улучшили продукт».

Более подробную информацию о системе Zecurion Zlock Mac можно найти на странице продукта или позвонив по номеру +7 495 221-21-60.

О компании Zecurion

Zecurion — крупнейший разработчик DLP-систем для защиты от внутренних угроз и утечек информации. Компания Zecurion профессионально занимается вопросами информационной безопасности с 2001 года. Использование решений компании обеспечивает комплексную защиту информации от утечек на протяжении всего её жизненного цикла — от создания до записи в архив или удаления. DLP-системы Zecurion используются более чем в 10 000 организаций, в числе которых Аэрофлот, Башнефть, ВТБ, Газпром, Росбанк, Росгосстрах, Роснефть, Ростелеком, Сбербанк, Туполев, Техносила, Федеральное Казначейство и Минфин РФ. С 2011 года Zecurion уверенно удерживает первое место среди разработчиков DLP в рейтинге CNews Analytics. В 2013 году компания Zecurion впервые была включена в магический квадрант Gartner в сегменте DLP.

Источник

Endpoint Protector
Data Loss Prevention for Mac

The most advanced DLP solution for Mac and cross-platform environments

Equip your Mac computers with the best DLP software

Address the top data security threats on your macOS devices with top-notch tools like Device Control, Content-Aware Protection, eDiscovery or Enforced Encryption. Beside powerful features, Endpoint Protector is the only Mac-first DLP software on the market that features zero-day support and a KEXTless agent.

Enjoy the same rich features and granularity you get on macOS on multi-OS environments without experiencing limitations and compatibility issues across different platforms such as Windows or Linux.

Endpoint Protector helps you ensure compliance with multiple data protection regulatory frameworks like PCI DSS, HIPAA, GDPR, etc.

Keep full productivity and ensure the security of your data with minimal impact on the performance of your Mac computers and networks and without worrying about compatibility issues.

The only Mac-first DLP solution

Protect high-value data from persistent security threats and challenges

Intellectual Property Protection

Endpoint Protector uses advanced technologies such as N-gram-based text categorization to accurately discover intellectual property, such as source code, within hundreds of file formats and then monitor and control any transfers.

Personal Identifiable Information (PII) Protection

Scan and safeguard Personally Identifiable Information (PII), including Social Security Numbers, bank account numbers, and credit card numbers with the top-notch eDiscovery feature available within Endpoint Protecor.

Insider Threat Protection

Prevent data loss or theft with Endpoint Protector by monitoring activity related to device use and file transfers. Monitor what sensitive data leaves your company and prevent data exfiltration with an all-in-one Data Loss Prevention solution.

Читайте также:  Операционная система linux можно установить windows

Compliance and Regulations

Endpoint Protector can help organizations achieve compliance and meet the requirements of data protection regulations such as HIPAA, PCI-DSS, GDPR, SOX and others, avoiding fines and other damages imposed by regulatory entities.

Here’s what our customers say about Endpoint Protector

Multiple deployment options

Virtual appliance

Available in VMX, PVA, OVF, OVA, XVA and VHD formats, being compatible with the most popular virtualization tools.

Cloud services

Available for deployment in the following cloud services: Amazon Web Services (AWS), Microsoft Azure or Google Cloud Platform (GCP).

Reduce deployment complexity & cost. Focus more resources on identifying and mitigating risks to your sensitive data and less on maintaining the infrastructure.

Explore Endpoint Protector product features

Device Control

USB & Peripheral port control

Lockdown, monitor and manage devices. Granular control based on vendor ID, product ID, serial number and more.

Content-Aware Protection

Scanning data in motion

Monitor, control and block file transfers. Detailed control through both content and context inspection.

Enforced Encryption

Automatic USB encryption

Encrypt, manage and secure USB storage devices by safeguarding data in transit. Password-based, easy to use and very efficient.

eDiscovery

Scanning data at rest

Discover, encrypt and delete sensitive data. Detailed content and context inspection through manual or automatic scans.

Frequently Asked Questions

Data is not only vulnerable to outside threats, but also to malicious intentions and the negligence of insiders. While there are several features inside Macs themselves that protect against certain types of data breaches such as FileVault and Open Firmware passwords, these offer no protection when the users themselves are the perpetrators.

This is where DLP solutions for Macs come into play. Through predefined policies, they can keep track of sensitive data, block or log its transfer or delete or encrypt it when found on the Macs of unauthorized users. It can also help you monitor all ports and devices on Macs, flagging any suspicious activity.

The need of using a device control solution and controlling the use of devices in corporate environments has become nowadays a must in order to keep up with the latest security challenges.

Most companies and organizations control access to devices such as data storage media, including removable devices, CD/DVDs, data transfer devices such as modems or external network adapters, printers, multi-function peripherals, and connection buses such as USBs and FireWire.

With Apple rolling out one major macOS upgrade every year and updates on an almost monthly basis, zero-day support is essential for any company using Mac endpoints in the workplace. This means choosing DLP solutions that ensure zero-day support, namely product compatibility before the official launch of new updates and versions of the macOS.

Without zero-day support, companies risk not only errors and the dreaded Kernel panics, but a lapse in their data loss prevention strategy. This not only puts their data at risk, but if DLP tools are used as an active part of compliance policies with data protection regulations such as HIPAA, GDPR, PCI DSS etc., it can also lead to noncompliance and steep fines.

Data Loss Prevention (DLP) solutions help companies to safeguard valuable business information such as customer data or intellectual property, as well as minimize the risk of a data breach which can lead to economic losses, reputational risk, or legal problems. Organizations adopting a DLP tool can ensure protection against both malicious and negligent insider threats, as well as meet the compliance requirements of data protection regulations such as the GDPR, PCI DSS, HIPAA, or CCPA.

Источник

Data Loss Prevention (DLP) Endpoint

Защита данных на пути от устройств к облаку

Распространение защиты данных на все среды

DLP для защиты данных на пути от устройств к облаку

Действие локальных политик предотвращения утечек данных можно распространить на облачные среды, чтобы обеспечить согласованность процессов обнаружения утечек данных.

Обеспечение полного контроля данных

Решение защищает конфиденциальные данные, включая данные платежных карт, личные данные и медицинскую информацию, где бы они ни находились: в локальном хранилище, в облаке или на конечных точках.

Отслеживание поведения пользователей

Решение помогает отслеживать рискованные действия, совершаемые повседневно — отправку электронных сообщений, публикацию материалов в Интернете, печать, создание снимков экрана, загрузку в облако и т. д. — и при необходимости принимать меры.

Обеспечение нормативно-правового соответствия

Решение обеспечивает защиту персональных данных и нормативно-правовое соответствие с помощью автоматизированного формирования отчетов.

Расширение полномочий пользователей

Теперь конечные пользователи могут сами запускать сканирование сети с целью обнаружения конечных точек и выполнять действия по самовосстановлению систем.

Облачное управление

Благодаря интеграции DLP Endpoint с MVISION ePO управление развертыванием, политиками и инцидентами можно осуществлять в облаке.

Функции продукта

Возможность классифицировать документы вручную

У пользователей появилась возможность классифицировать документы вручную, что повышает уровень осведомленности сотрудников в вопросах защиты данных и снижает нагрузку на администраторов.

Поддержка macOS

Повышенный уровень защиты (благодаря анализу содержимого) и предотвращения утечки данных для пользователей Mac.

Защита от более широкого спектра угроз

Интеграция с McAfee Threat Intelligence Exchange и Data Exchange Layer (DXL) дает возможность блокировать конфиденциальные данные в приложениях, отнесенных к вредоносным.

Источник

Project office: Gantt chart 4+

Управление проектам‪и‬

DK CONSULTING, TOV

    • 3,0 • Оценок: 7
    • Бесплатно
    • Включает встроенные покупки
Читайте также:  Google cloud sdk linux

Снимки экрана

Описание

“If your work life revolves around Gantt charts, Project Office is a cost-effective, full-featured solution scheduling.” – J. R. Bookwalter, Mac|Life – Good.

Project Office – полнофункциональное приложение для управления проектами. Разработанный, чтобы помочь вам управлять, создавать и контролировать свои проекты.
Используйте все особенности Project Office: диаграмма Ганта, графики и сводки, чтобы управлять своей деятельностью.

Project Office обеспечивает такие функции, как:

• Диаграмма Ганта позволяет отслеживать все запланирование задачи целиком. Визуализированные проекты помогут вам держать под контролем длительность задач, даты начала и окончания, процент выполнения, связи между задачами и назначенные ресурсы. Кроме того, вы можете легко редактировать задачи непосредственно на диаграмме Ганта.

• Приятный и интуитивно понятный интерфейс поможет вам справится со всеми задачами быстро и без препятствий.

• Эффективное управление ресурсами. Добавить ресурсы в свой проект: люди или материалы, необходимые для реализации проекта. Ви сможете определять узкие места в вашем проекте и распределяють нагрузку справедливо.

• Инструмент для отслеживания изменений. Установите базовый план, чтобы отслеживать развитие, сравнивая набор базового плана с фактическим.

• Настраиваемый календарь. Меняя часы работы для всего проекта вы можете создать более реалистичный план с учетом сверхурочного времени и выходных.

• Смарт-фильтр. Вы можете легко скрыть те задачи, о которых вам не нужно думать на данный момент. Просто используйте фильтр, чтобы сосредоточиться на задачах, которые необходимо сделать.

• Делитесь своими проектами. Отправьте своим коллегам весь проект или PDF отчет диараммы Ганта. Для большего удобства вы можете сформировать отчет задач или ресурсов и отправить их в виде HTML.

• Резервное копирование в iCloud. Сделайте резервные копии ваших проектов в iCloud, чтобы сохранить всю необходимую информацию.

• Критический путь – Project Office отображает критический путь вашего проекта, который является рядом задач, необходимых для того, чтобы закончить проект в соответствии с графиком.

Мы разработали Project Office, чтобы помочь вам управлять своим бизнесом и поддерживает его рост.

Источник

Передовые технологии предотвращения утечек данных

Программный комплекс DeviceLock DLP реализует самый широкий в DLP-отрасли набор технологий и методов эффективного предотвращения утечек техническими способами, позволяющий обеспечить надежную защиту корпоративной информации.

Конкурентные преимущества DeviceLock DLP

Технологическое лидерство DeviceLock DLP как полнофункциональной DLP-системы обеспечивается такими основными конкурентными преимуществами DeviceLock DLP, как:

    полноценный контроль потенциальных каналов утечки информации, означающий возможность предотвращать утечки посредством блокировки несанкционированных попыток передачи данных и вести детальный мониторинг с поддержкой контентной фильтрации в реальном времени (в сравнении с рядом конкурентных решений, где декларируется, что блокировка передачи данных реализована, но не используется клиентами – при том, что в реальности в конкурентных российских DLP-продуктах, как правило, реализована только блокировка для малого числа каналов передачи данных, без поддержки контентной фильтрации в реальном времени и без избирательности по пользователям и другим контекстным параметрам);

  • контентный анализ и фильтрация данных в реальном времени — предоставление возможности свободно пользоваться устройствами и сетевыми сервисами, без вмешательства в бизнес-процессы пользователей – с блокировкой только попыток передачи защищаемой конфиденциальной информации, включая персональные данные, на основании проверки содержимого в режиме реального времени. Методы контентного анализа также используются для выборочного сохранения в централизованном архиве только значимых для расследования инцидентов ИБ файлов и данных, а также отправки тревожных уведомлений при срабатывании правил анализа содержимого. Методы контентной фильтрации в DeviceLock DLP включают в себя анализ по цифровым отпечаткам, поиск по ключевым словам с применением морфологического анализа и поддержкой транслитерации, поиск по шаблонам на базе регулярных выражений, поиск по расширенным свойствам документов и файлов. В продукт встроено большое количество отраслевых терминологических словарей и предопределенных шаблонов регулярных выражений, а также резидентный модуль оптического распознавания символов (OCR);
  • обеспечение оперативной реакции на попытки несанкционированной передачи данных, включая тревожные уведомления по результату проверки содержимого – как для заблокированных попыток передачи / сохранения /печати данных, так и для разрешенных;
  • гибридная архитектура комплекса и селективный контроль каналов сетевых коммуникаций – в режиме мониторинга на уровне сети сервером DeviceLock EtherSensor, и режимах мониторинга и/или предотвращения утечек на основании анализа контекстных параметров и анализа содержимого агентами на рабочих станциях. Функция автоматического переключения DLP-политик на агентах в зависимости от доступности серверов или состояния подключения к локальной сети позволяет реализовать самые разные сценарии создания гибридной DLP-системы с селективным подходом к DLP-контролю сетевых коммуникаций;
  • наибольшая широта охвата потенциальных каналов утечки данных в сочетании с высоким качеством контроля благодаря наличию множества параметров и опций контроля процессов передачи данных;
  • возможность создания централизованного или распределенного архива событий и теневых копий, с возможностью фильтрации журналов до любого уровня детализации и централизованным полнотекстовым поиском по теневым копиям данных;
  • контроль периферийных устройств и локальных портов на компьютерах Mac;
  • защита данных в средах виртуализации — избирательный контроль доступа в рамках технологии DeviceLock Virtual DLP с поддержкой контентной фильтрации к перенаправленным устройствам, принтерам и буферу обмена данными, а также каналам сетевых коммуникаций, доступным из виртуализованной среды;
  • вариативность централизованного управления (через групповые политики контроллера домена Active Directory, через собственный сервер управления, другими способами);
  • высочайший уровень самозащиты агентов, компонентов и параметров решения от несанкционированного вмешательства пользователей с любым уровнем привилегий.
  • Передовые технологии и ноу-хау в DeviceLock DLP

    Высокое качество и эффективность DeviceLock DLP достигаются благодаря целому ряду передовых технологий и уникальных характеристик комплекса:

      Исполнительный агент DeviceLock, функционирующий на уровне ядра операционной системы, поддерживает самый широкий в DLP-отрасли набор контекстных методов предотвращения утечек данных с защищаемых пользовательских компьютеров через их локальные интерфейсы и порты, периферийные, виртуальные и перенаправленные в терминальные сессии устройства ввода-вывода, системный буфер обмена, снимки экрана, а также каналы сетевых коммуникаций. Преимущество по диапазону контекстных контролей обеспечивается за счет большего разнообразия предотвращаемых сценариев локальных и сетевых утечек, а более высокое качество – за счет большего числа параметров и опций контроля передачи данных.

    Читайте также:  Рейтинг читалок для windows

  • Агент DeviceLock – единственный на мировом рынке агент класса endpoint DLP со встроенным резидентным модулем, реализующим технологию глубокого анализа и фильтрации сетевых пакетов (deep packet inspection, DPI) непосредственно на защищаемом компьютере. C помощью DPI агентский компонент NetworkLock осуществляет универсальный, независимый от типов сетевых приложений и веб-браузеров, контроль пользовательских коммуникаций для большинства подверженных утечкам Интернет-протоколов и приложений, включая SMTP, SMTP over SSL/TLS, HTTP/HTTPS, FTP/FTPS, WebDAV, Telnet, а также P2P-передачу файлов в сетях Torrent. DPI-технология позволяет NetworkLock распознавать, перехватывать и инспектировать в реальном времени трафик контролируемых сетевых протоколов и приложений вне зависимости от используемых ими сетевых портов и SSL/TLS-туннелирования. Реконструируя перехваченные сессии и детектируя их контекстные параметры, NetworkLock контролирует, от кого (с чьей учетной записи), кому (идентификатор получателя) и куда (социальная сеть, файлообменник. ) передаются данные, каков их тип (почтовое, сообщение, сессия чата, файл, веб-форма. ), как они передаются (по электронной почте, мессенджером, при вэб-доступе. ) и когда (время, дни недели. ). Кроме того, анализируя перехваченные сессии, NetworkLock способен выделять передаваемые в них сообщения, файлы и иные объекты данных, которые могут быть направлены в ContentLock для оперативного контентного анализа и фильтрации.
  • Централизованное управление комплексом DeviceLock DLP, включая администрирование, развертывание агентов и конфигурирование DLP-политик, может осуществляться в варианте полной (native) интеграции в групповые политики домена Microsoft Active Directory – без использования выделенного сервера для управления DLP-системой, что практически снимает ограничения на масштабируемость решений на основе DeviceLock DLP в промышленных масштабах. При этом объекты и механизмы распространения групповых политик используются как инфраструктура представления и передачи управляющей информации между компонентами комплекса, а графическим интерфейсом его управления служит специализированная MMC-оснастка DeviceLock для редактора групповых политик, структура и логика работы с которым хорошо знакомы и интуитивно понятны сетевым администраторам.
  • Помимо полнофункционального DLP-агента для ОС Windows комплекс DeviceLock DLP включает исполнительный агент для компьютеров Macintosh (Mac), реализующий функции контекстного контроля и аудита периферийных устройств и локальных портов. Уникальной характеристикой DeviceLock DLP является унифицированное управление агентами DeviceLock для Mac аналогично управлению агентов для Windows – через групповые политики Microsoft Active Directory с помощью сервера DeviceLock Enterprise Server, если защищаемые компьютеры Mac включены в дерево домена. Кроме того, агент DeviceLock для Mac интегрируется со встроенным в Apple OS X и Mac OS средством шифрования данных FileVault, позволяя администратору безопасности задавать политику разрешения записи данных на съемный накопитель только в случае, если он зашифрован FileVault.
  • DeviceLock DLP предотвращает утечки данных при печати документов, инициированной любым приложением и на любом принтере, с помощью универсальной технологии фильтрации содержимого спулера печати. При этом независимо от форматов печатаемых документов их теневые копии сохраняются в пригодном для полнотекстового поиска формате PDF.

  • Для большинства мессенджеров, контролируемых DeviceLock DLP, реализованы анализ и фильтрация контента сообщений в чате, а также исходящих файлов. Показательным примером является контроль приложения Skype Desktop и всех веб-клиентов Skype, в том числе Skype for Business. Кроме того, агент DeviceLock контролирует права пользователей Skype делать и получать аудио/видео звонки, используя в качестве селективных параметров их персональные идентификаторы и членство в группах.
  • В DeviceLock DLP реализован уникальный метод детектирования и опциональной блокировки файлового обмена в сетях Torrent по протоколам TCP, UDP и HTTP/HTTPS при использовании любых торрент-агентов.
  • Агент DeviceLock позволяет полностью блокировать коммуникации Tor Browser независимо от методов маскирования (обфускации) трафика сети Tor.
  • Основными преимуществами уникального резидентного агентского модуля оптического распознавания символов (OCR) по сравнению с серверными OCR-компонентами DLP-систем являются, во-первых, возможность предотвращения утечек текстовых данных в изображениях с пользовательских компьютеров не только при работе внутри, но и вне корпоративной сети, а, во-вторых, защита от утечек текстовых данных, представленных в графической форме, через локальные каналы передачи – например, при копировании файлов с изображениями на съемные носители.
  • DeviceLock DLP оснащен высокоэффективной масштабируемой подсистемой протоколирования действий пользователей с возможностью автоматического сбора и хранения в центральной базе данных журналов событийного протоколирования и теневых копий данных контролируемых операций. Помимо поддержки контентно-зависимого теневого копирования и сервера мониторинга сетевого трафика EtherSensor в подсистеме имеется встроенный инструментарий просмотра журналов, а также сервер полнотекстового поиска по содержимому файлов теневого копирования и событийным журналам.
  • Уникальная технология DeviceLock Virtual DLP обеспечивает предотвращение утечек данных при использовании организациями сред виртуализации и терминального доступа, в том числе с персональных мобильных устройств в модели BYOD (Bring Your Own Device), реализованной на платформах удаленной виртуализации Microsoft RDS, Citrix XenDesktop, Citrix XenApp и VMware View. Универсальная для любых типов оконечных устройств защита данных от утечек для виртуализованных рабочих сред (VDI), а также терминальных сессий рабочих столов и приложений, достигается за счет применения в DeviceLock Virtual DLP эффективного сочетания контекстных контролей и уникальных для DLP-отрасли механизмов контентной фильтрации данных при их передаче на дисковые накопители, системный буфер обмена и периферийные USB-устройства, перенаправленные в сессию с удаленных терминалов.
  • Критически важное преимущество агента DeviceLock перед резидентными DLP-агентами большинства конкурентных решений состоит в его полной защищенности от попыток изменения исполняемых политик, отключения, удаления и иных деструктивных действий не только со стороны обычных пользователей, но и локальных системных администраторов.

    Источник

  • Оцените статью