Acronis Device Lock DLP - monitoring i ochrona danych przed wyciekiem
towar niedostępny
dodaj do przechowalniOpis produktu:
Acronis Device Lock DLP - kompletna ochrona i monitorowanie wycieku danych w urzędach i firmach - oficjalna polska dystrybucja
Jeśli są Państwo zainteresowani inną (większą) liczbą licencji to proszę o kontakt. Minimalny zakup to 5 licencji. Nie można kupić mniej niż ta wartość 5 - polityka poroducenta.
Forma dostawy: wersja elektroniczna na email
Czas trwania licencji: 1 rok
Przedmiot dostawy: to kod oraz link do pobrania programu.
Czas obowiązywania licencji: Licencja dostępna jest na 1 rok
Wersja językowa: polska
Platforma Konsola: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Agent: Windows 11, 10, 8.1, 8, 7, Vista, XP, Server 2003-2019 32/64bit
Apple macOS 10.15 -11.2.3
Obszar zastosowania: do domu, do firmy (licencja komercyjna)
Demo: https://www.acronis.com/en-us/products/devicelock/download/
-
Zminimalizuj zagrożenia wewnętrzneZapobiegaj wyciekom danych z powodu zaniedbań pracowników lub złośliwych informacji wewnętrznych, blokując wszelkie nieautoryzowane próby uzyskania dostępu lub przesyłania danych, wykrywając i chroniąc poufne dane w spoczynku.
-
Uzyskaj wgląd w ochronę danychZmniejsz złożoność ochrony danych i skróć czas raportowania dzięki pojedynczemu rozwiązaniu DLP, które zapewnia dokładny wgląd w przepływy danych i zachowanie użytkowników.
-
Egzekwuj zgodność procesówZmniejsz ryzyko związane z bezpieczeństwem informacji i przestrzegaj standardów i przepisów dotyczących bezpieczeństwa IT, egzekwując zasady korzystania z danych i obsługi, których użytkownicy nie mogą uniknąć.
Acronis DeviceLock Core
✓ kontrola dostępu do urządzeń/portów/ drukarek/Wi-Fi/schowka na poziomie użytkownika/grupy oraz dnia i godziny
✓ śledzenie przepływu kopiowanych danych na zewnętrzne nośniki i ich transfer przez porty komunikacyjne
✓ białe listy urządzeń USB i nośników CD/DVD
✓ integracja z oprogramowaniem szyfrującym
✓ detekcja typów plików
✓ detekcja trybu pracy offline/online
✓ selektywna polityka dostępu oraz audytu dla urządzeń urządzeń iPhone i iPod Touch
✓ graficzne raporty z audytu oraz shadowingu
✓ centralne zarządzanie - integracja z AD lub zarządzanie za pomocą konsoli
✓ Centralne gromadzenie logów i plików shadowingu (opcjonalna usługa DL Enterprise Server)
Kontroluj koszty dzięki architekturze modułowej
Acronis DeviceLock DLP składa się z różnych modułów, które służą jako uzupełniające się komponenty funkcjonalne z licencjami przyrostowymi w celu ochrony danych w użyciu, danych w ruchu i danych w spoczynku. Kupuj tylko te funkcje, których Twoja firma potrzebuje do zabezpieczenia DLP.
-
Acronis DeviceLock Core
-
-
Obsługiwane rozwiązaniaMicrosoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
-
Obsługiwane elementy sterująceKontrola kontekstowa i uwzględniająca treść, rejestrowanie, tworzenie cienia danych i ostrzeganie w celu zapewnienia pełnego bezpieczeństwa DLP w sesjach zwirtualizowanych
-
Brak wycieku danych firmowychDział IT zachowuje pełną kontrolę nad wirtualnymi środowiskami korporacyjnymi na osobistych urządzeniach pracowników
-
Niezależność danych prywatnychPracownicy zachowują pełną kontrolę nad platformą urządzenia, osobistymi aplikacjami i swoimi prywatnymi danymi
Kompleksowe możliwości zapobiegania utracie danych
-
WYJĄTKOWY
Scentralizowane zarządzanie i wdrażanie
Uprość zasobożerne procesy wdrażania korporacyjnego rozwiązania DLP i zarządzania nim. Acronis DeviceLock DLP oferuje zestaw centralnych konsoli zarządzania opartych na środowisku IT organizacji, wraz z możliwością zarządzania i wdrażania natywnie za pomocą zasad grupy. -
WYJĄTKOWY
Optyczne rozpoznawanie znaków w agencie (OCR)
Wyodrębnij i sprawdzaj dane tekstowe z ponad 30 formatów graficznych, w tym plików graficznych, zrzutów ekranu, obrazów w dokumentach, wiadomości e-mail i wiadomości błyskawicznych. Popraw cyberbezpieczeństwo DLP na punktach końcowych zarówno w sieci korporacyjnej, jak i poza nią. -
Kontrola schowka
Zapobiegaj nieautoryzowanym transferom danych na ich najwcześniejszym etapie – między aplikacją a dokumentami – dzięki schowkowi Windows i mechanizmowi zrzutu ekranu. Blokuj określone operacje, takie jak zrzut ekranu, lub kontroluj je szczegółowo na podstawie skopiowanej zawartości. -
Zbieranie dzienników
Automatycznie zbieraj logi audytu i shadowingu i dostarczaj je do bezpiecznego centralnego repozytorium, aby ułatwić dochodzenie i audyt bezpieczeństwa, dzięki agentom Acronis DeviceLock DLP. Kształtowanie ruchu i kompresja danych w celu dostarczania dzienników i równoważenia obciążenia pomagają zmniejszyć wpływ sieci. -
Alarmowanie
Skróć czas reakcji dzięki alertom SMTP, SNMP i SYSLOG w czasie rzeczywistym na podstawie nieautoryzowanych działań dostarczanych bezpośrednio do systemów SIEM i administratorów. -
Ochrona przed naruszeniem integralności
Zapobiegaj ingerencji w ustawienia zasad DLP lokalnie na chronionych punktach końcowych, nawet przez lokalnych administratorów systemu. Gdy ta opcja jest włączona, tylko wyznaczeni administratorzy Acronis DeviceLock DLP korzystający z konsoli centralnego zarządzania mogą odinstalowywać, aktualizować agenta lub modyfikować polityki bezpieczeństwa DLP. -
Lista dozwolonych
Zezwól na użycie określonych urządzeń USB lub podaj tymczasowy kod dostępu do pracy w trybie offline. Lista dozwolonych urządzeń do przechowywania multimediów i użytkowników, którzy mają do nich dostęp. Określ zorientowaną na listę dozwolonych kontrolę komunikacji sieciowej w oparciu o właściwości protokołu i aplikacji sieciowej. -
Raportowanie
Uzyskaj wgląd w przepływy danych, ochronę danych i związane z nimi działania użytkowników dzięki potężnym wbudowanym raportom dotyczącym zgodności, opartym na dziennikach audytu i shadowingu, uprawnieniach i ustawieniach, podłączonych urządzeniach typu plug-and-play oraz działaniach użytkowników.
Wymagania systemowe
Informacje o wersji i wymagania systemowe
Wersja
- 9.0 (kompilacja 91650)
Konsole zarządzania
- Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2019 (32/64-bitowy)
- Procesor Pentium 4, 512MB RAM, HDD 1GB
Agenci
- Windows XP / Vista / 7 / 8 / 8.1 / 10 (do 21H1) / Server 2003-2019 (32/64-bit)
- Apple macOS 10.15-11.2.3 (32/64-bitowy)
- Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
- VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC
- Procesor Pentium 4, 512MB RAM, HDD 400MB
Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server
- Windows Server 2003-2019 (32/64-bitowy), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
- 2xCPU Intel Xeon Quad-Core 2,33GHz, RAM 8GB, HDD 800GB (jeśli hostujesz bazę danych SQL, mniej, jeśli nie)
- SQL Express / MS SQL Server 2005-2017 lub PostgreSQL 9.5 i nowsze
Kontrolowane typy urządzeń
Okna
- Pamięć wymienna (dyski flash, karty pamięci, karty PC, eSATA itp.), CD-ROM/DVD/BD, dyskietki, dyski twarde, taśmy, adaptery Wi-Fi i Bluetooth, Apple iPhone/iPod touch/iPad, Windows Mobile , Palm OS, BlackBerry, urządzenia obsługujące MTP (takie jak Android i Windows Phone), drukarki (lokalne, sieciowe i wirtualne), modemy, skanery, aparaty fotograficzne
Prochowiec
- Pamięć wymienna, dyski twarde, adaptery CD/DVD/BD, Wi-Fi i Bluetooth
Terminal sesji/BYOD
- Zmapowane dyski (wymienne, optyczne, twarde), urządzenia USB
Porty zabezpieczone
Okna
- USB, FireWire, podczerwień, szeregowy, równoległy
Prochowiec
- USB, FireWire, szeregowy
Terminal sesji/BYOD
- USB, szeregowy
Kontrola schowka
Między aplikacjami
- Operacje kopiowania/wklejania schowka między aplikacjami
Okna
- Przesyłanie danych między Windowsem a schowkami sesji pulpitu/aplikacji
Kontrolowane typy danych
- Pliki, dane tekstowe, obrazy, dźwięk, niezidentyfikowane dane z filtrowaniem treści tekstowych
Operacje na zrzutach ekranu
- PrintScreen i aplikacje innych firm
Sesje zwirtualizowane
- Operacje kopiowania między schowkami hosta i systemu gościa
Kontrola komunikacji sieciowej
- SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes
Komunikatory internetowe
- Skype/Skype dla sieci/Skype dla firm/Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram
Wyszukiwanie kariery
- CareerBuilder, College Recruiter, Craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob. ru, hh.ru, Avito.ru
Poczta internetowa
- Poczta AOL, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration, Google Workspace Sync for Microsoft Outlook (G-Suite)
Koszty dostawy Cena nie zawiera ewentualnych kosztów płatności
Opinie o produkcie (0)
- ☛ Cena niższa niż u producenta dzięki naszym indywidualnym negocjacjom!
- Faktura VAT na termin 14 dni tylko dla sektora budżetowego - kliknij <<TUTAJ>> po szczegóły.
- Faktura proforma - skontaktuj się z nami emailem podając swoje dane i NIP, nazwę programu i jego wariant ewentualnie załóż konto w tym sklepie, dodaj produkty do koszyka, na koniec wybierz opcję płatności ZWYKŁY PRZELEW a sklep sam podeśle na emaila fakturę proforma. <<TUTAJ WIĘCEJ>>
Przed zakupem można bezpłatnie przetestować produkt - poproś nas o link do pobrania wersji demonstracyjnej danego produktu. Większość programów posiada wersje demonstracyjne lub testowe.
Skorzystaj z <formularza kontaktowego> Napisz koniecznie w treści dokładną nazwę programu do testowania.
Po zakupie wysyłamy:
📧 oficjalna i legalna licencja
💻instalator do pobrania
🔑 klucz licencyjny
🖹 instrukcja
🖺 dowód zakupu (polska Faktura Vat 23%)
Wyświetlane są wszystkie opinie (pozytywne i negatywne). Nie weryfikujemy, czy pochodzą one od klientów, którzy kupili dany produkt.