Releases 15/01/2021 - 13:19

Como Proteger Empresas Contra Perda ou Vazamento de Informação


Rio de Janeiro, RJ--(DINO - 23 jan, 2019) -
Os computadores de usuários possuem em sua maioria informações importantes relativas ao negócio de qualquer corporação, incluindo dados financeiros, detalhes de funcionários, bases de dados de clientes e decisões estratégicas da corporação. A proliferação de produtos usando USB, WiFi, FireWire, Bluetooth e outras interfaces torna fácil a conexão de dispositivos externos não autorizados a PCs corporativos. Isto apresenta 2 ameaças de segurança distintas: vazamento de dados e ataques direcionados à corporação.


A porta LAN também se caracteriza por permitir não só o acesso de usuários à Internet mas também por ser uma porta adicional e muito importante de vazamento de informação através de emails, transferência de arquivos, etc. Além disto, a perda de dispositivos de armazenamento removível ou de notebooks expõe dados ali armazenados ao roubo.


Um relatório da firma de segurança cibernética Shape Security mostrou que quase 90% das tentativas de login feitas em sites de varejistas on-line são de hackers que usam dados roubados.


Para combater estas novas ameaças, as soluções da Safend foram apresentadas para auditoria e controle das informações trocadas entre dispositivos externos e o PC. Esta verdadeira suíte de soluções contra vazamento e perda de informação (normalmente representada pela sigla DLP, do inglês Data Leakage Prevention e/ou Data Loss Prevention), é a mais completa, mais robusta e mais inteligente solução para corporações interessadas em proteger seu mais valioso patrimônio: a informação ali criada.


A nova versão da Suíte Safend de Proteção traz as seguintes funcionalidades:


  • Inspeção de conteúdo de arquivos, identificando, filtrando e bloqueia o vazamento de informações classificadas como confidenciais

  • Descoberta de arquivos ou informação sigilosa nos diversos computadores da rede corporativa, mapeando-os e tornando fácil ações de controle da disseminação de informação confidencial

  • Criptografia completa dos dados no disco rígido através do módulo Encryptor

  • Criptografia de CD/DVD Forçada para aumentar as possibilidades de configuração de políticas

  • File Shadowing de arquivos movidos de/para mídia removível

  • Cluster de servidores para incluir redundância e aumentar disponibilidade para clientes de grande porte

  • Relatórios via novo módulo Safend Reporter que endereça as necessidades de segurança e operacionais de uma organização

  • Particionamento em Domínios, extendendo o mecanismo de acesso ao Protector para maior flexibilidade na definição de gerentes de domínios separados dentro de uma organização

  • Políticas Embutidas para Conformidade Regulatória com SOX, PCI, BASEL e HIPAA, que podem ser aplicadas em sua forma original ou customizadas para necessidades específicas


Assim, a solução Safend se compõe em sua versão corrente dos seguintes módulos:


  • Inspector: realiza inspeção de conteúdo em arquivos, classificando, identificando, filtrando e bloqueando informação sigilosa, controlando o seu envio através de políticas granulares

  • Discoverer: executa uma varredura em estações e servidores da rede buscando identificar informação sigilosa, mapeando-as para facilitar seu controle e proteção

  • Protector: controle total e granular das portas de um computador e seus dispositivos externos, protegendo contra o vazamento de informação.

  • Encryptor: criptografa de modo completo todos os dados existentes no disco rígido através do mesmo controle centralizado existente para o Protector. Sendo um módulo da solução integrada Safend, sua segurança está baseada nas políticas flexíveis e em seu software cliente que é uma barreira intransponível para malfeitores.

  • Auditor: realiza auditoria de portas e dispositivos existentes na rede (no presente momento ou no passado). Dá visibilidade aos administradores de rede.

  • Reporter: prepara diversos tipos de relatórios baseados nos registros existentes no servidor de todas as transações ocorridas em máquinas da corporação.


Visibilidade, Proteção e Controle


Baseadas em tecnologia patenteada, as soluções de segurança da Safend oferecem completa visibilidade, proteção de dados e controle granular sobre todos os computadores da corporação. As soluções ultrasseguras e robustas são intuitivas para gerenciar, quase impossíveis de burlar e garantem conectividade e produtividade, sem sacrificar a segurança.


Além disto, a cripotografia de disco rígido inteligente permite que se protejam os dados sem prejudicar o desempenho das máquinas.


Protector


O controle granular de portas e dispositivos é executado pelo Protector. Ele monitora o tráfego em tempo real e aplica políticas granulares e customizadas sobre todas as portas físicas, sem fio e de armazenamento.


O Protector detecta e habilita restrições de dispositivos por tipo, modelo ou mesmo o número de série do dispositivo. Para os dispositivos de armazenamento, o Protector permite que administradores bloqueiem todos completamente, configurem para somente leitura ou criptografem todos os dados, bem como monitorem, bloqueiem e registrem arquivos que são enviados para ou lidos destes dispositivos. Os controles de WiFi são baseados em endereço MAC, SSID ou nível de segurança da rede.


Além disto o Protector cria registros forenses de todos os dados que se movem de e para a corporação, permitindo que os administradores criem políticas que não necessariamente restrinjam o uso do dispositivo mas sim permitam a visibilidade completa da atividade e do conteúdo trafegado de/para o dispositivo.


Com a funcionalidade de alerta embutida, administradores podem obter notificações imediatas de qualquer atividade que necessitem resposta imediata. Alertas são enviados via email, SNMP, Syslog,'Windows Event Viewer', mensagens 'popup' e mesmo scripts personalizados.


Através do estabelecimento de políticas nos mais diversos níveis - organização, grupos de trabalho, máquinas e usuários - permite a criação de políticas de segurança muito flexíveis, adequando-se aos diversos interesses de grupos distintos.


O Protector se divide em 3 partes:


  1. Servidor: coleta e armazena todos os logs das máquinas clientes e instala e aplica políticas automaticamente através do AD/GPO da Microsoft. Todas as informações trocadas entre servidor e cliente são criptografadas

  2. Cliente: ao ser instalado nas máquinas dos usuários, coleta logs de todas as operações de leitura e escrita nos diversos dispositivos, força a política definida pela corporação para uso de portas internas e externas das máquinas, obriga a gravação criptograda de dados nos dispositivos, executa filtro de arquivos (baseado no cabeçalho de cada arquivo) de e para os dispositivos externos, e finalmente, é virtualmente impossível de ser desinstalado pelo usuário da máquina cliente. Somente o administrador da rede é capaz de realizar esta operação.

  3. Console: realiza a gerência completa da solução.


 



Website: https://www.fcbrasil.com.br/solucoes/seguranca-da-informacao/data-protection-system.html