Rio de Janeiro, RJ--(
DINO - 23 jan, 2019) -
Os computadores de usuários possuem em sua maioria informações importantes relativas ao negócio de qualquer corporação, incluindo dados financeiros, detalhes de funcionários, bases de dados de clientes e decisões estratégicas da corporação. A proliferação de produtos usando USB, WiFi, FireWire, Bluetooth e outras interfaces torna fácil a conexão de dispositivos externos não autorizados a PCs corporativos. Isto apresenta 2 ameaças de segurança distintas: vazamento de dados e ataques direcionados à corporação.
A porta LAN também se caracteriza por permitir não só o acesso de usuários à Internet mas também por ser uma porta adicional e muito importante de vazamento de informação através de emails, transferência de arquivos, etc. Além disto, a perda de dispositivos de armazenamento removível ou de notebooks expõe dados ali armazenados ao roubo.
Um relatório da firma de segurança cibernética Shape Security mostrou que quase 90% das tentativas de login feitas em sites de varejistas on-line são de hackers que usam dados roubados.
Para combater estas novas ameaças, as soluções da Safend foram apresentadas para auditoria e controle das informações trocadas entre dispositivos externos e o PC. Esta verdadeira suíte de soluções contra vazamento e perda de informação (normalmente representada pela sigla DLP, do inglês Data Leakage Prevention e/ou Data Loss Prevention), é a mais completa, mais robusta e mais inteligente solução para corporações interessadas em proteger seu mais valioso patrimônio: a informação ali criada.
A nova versão da Suíte Safend de Proteção traz as seguintes funcionalidades:
- Inspeção de conteúdo de arquivos, identificando, filtrando e bloqueia o vazamento de informações classificadas como confidenciais
- Descoberta de arquivos ou informação sigilosa nos diversos computadores da rede corporativa, mapeando-os e tornando fácil ações de controle da disseminação de informação confidencial
- Criptografia completa dos dados no disco rígido através do módulo Encryptor
- Criptografia de CD/DVD Forçada para aumentar as possibilidades de configuração de políticas
- File Shadowing de arquivos movidos de/para mídia removível
- Cluster de servidores para incluir redundância e aumentar disponibilidade para clientes de grande porte
- Relatórios via novo módulo Safend Reporter que endereça as necessidades de segurança e operacionais de uma organização
- Particionamento em Domínios, extendendo o mecanismo de acesso ao Protector para maior flexibilidade na definição de gerentes de domínios separados dentro de uma organização
- Políticas Embutidas para Conformidade Regulatória com SOX, PCI, BASEL e HIPAA, que podem ser aplicadas em sua forma original ou customizadas para necessidades específicas
Assim, a solução Safend se compõe em sua versão corrente dos seguintes módulos:
- Inspector: realiza inspeção de conteúdo em arquivos, classificando, identificando, filtrando e bloqueando informação sigilosa, controlando o seu envio através de políticas granulares
- Discoverer: executa uma varredura em estações e servidores da rede buscando identificar informação sigilosa, mapeando-as para facilitar seu controle e proteção
- Protector: controle total e granular das portas de um computador e seus dispositivos externos, protegendo contra o vazamento de informação.
- Encryptor: criptografa de modo completo todos os dados existentes no disco rígido através do mesmo controle centralizado existente para o Protector. Sendo um módulo da solução integrada Safend, sua segurança está baseada nas políticas flexíveis e em seu software cliente que é uma barreira intransponível para malfeitores.
- Auditor: realiza auditoria de portas e dispositivos existentes na rede (no presente momento ou no passado). Dá visibilidade aos administradores de rede.
- Reporter: prepara diversos tipos de relatórios baseados nos registros existentes no servidor de todas as transações ocorridas em máquinas da corporação.
Visibilidade, Proteção e Controle
Baseadas em tecnologia patenteada, as soluções de segurança da Safend oferecem completa visibilidade, proteção de dados e controle granular sobre todos os computadores da corporação. As soluções ultrasseguras e robustas são intuitivas para gerenciar, quase impossíveis de burlar e garantem conectividade e produtividade, sem sacrificar a segurança.
Além disto, a cripotografia de disco rígido inteligente permite que se protejam os dados sem prejudicar o desempenho das máquinas.
Protector
O controle granular de portas e dispositivos é executado pelo Protector. Ele monitora o tráfego em tempo real e aplica políticas granulares e customizadas sobre todas as portas físicas, sem fio e de armazenamento.
O Protector detecta e habilita restrições de dispositivos por tipo, modelo ou mesmo o número de série do dispositivo. Para os dispositivos de armazenamento, o Protector permite que administradores bloqueiem todos completamente, configurem para somente leitura ou criptografem todos os dados, bem como monitorem, bloqueiem e registrem arquivos que são enviados para ou lidos destes dispositivos. Os controles de WiFi são baseados em endereço MAC, SSID ou nível de segurança da rede.
Além disto o Protector cria registros forenses de todos os dados que se movem de e para a corporação, permitindo que os administradores criem políticas que não necessariamente restrinjam o uso do dispositivo mas sim permitam a visibilidade completa da atividade e do conteúdo trafegado de/para o dispositivo.
Com a funcionalidade de alerta embutida, administradores podem obter notificações imediatas de qualquer atividade que necessitem resposta imediata. Alertas são enviados via email, SNMP, Syslog,'Windows Event Viewer', mensagens 'popup' e mesmo scripts personalizados.
Através do estabelecimento de políticas nos mais diversos níveis - organização, grupos de trabalho, máquinas e usuários - permite a criação de políticas de segurança muito flexíveis, adequando-se aos diversos interesses de grupos distintos.
O Protector se divide em 3 partes:
- Servidor: coleta e armazena todos os logs das máquinas clientes e instala e aplica políticas automaticamente através do AD/GPO da Microsoft. Todas as informações trocadas entre servidor e cliente são criptografadas
- Cliente: ao ser instalado nas máquinas dos usuários, coleta logs de todas as operações de leitura e escrita nos diversos dispositivos, força a política definida pela corporação para uso de portas internas e externas das máquinas, obriga a gravação criptograda de dados nos dispositivos, executa filtro de arquivos (baseado no cabeçalho de cada arquivo) de e para os dispositivos externos, e finalmente, é virtualmente impossível de ser desinstalado pelo usuário da máquina cliente. Somente o administrador da rede é capaz de realizar esta operação.
- Console: realiza a gerência completa da solução.
Website:
https://www.fcbrasil.com.br/solucoes/seguranca-da-informacao/data-protection-system.html