Safend Inspector

[heading type=1]Safend Inspector[/heading][image animation=”right-to-left” size=”dont_scale” align=”alignright” alt=”Safend Inspector” title=””]https://www.micromouse.com/wp-content/uploads/2014/05/Inspector1.gif[/image]

  • Prevenir la fuga de datos sensibles a través del correo electrónico, Web, almacenamiento externo u otros canales de transferencia de datos.
  • Evitar los errores de los usuarios y aumentar la concienciación sobre la seguridad.
  • Cumplir con la legalidad vigente en materia de seguridad en los datos y mantener los estándares de privacidad.
  • Administrar un único agente para todas las necesidades corporativas de protección de datos.

[heading type=3]La necesidad del control de contenidos en los ordenadores. [/heading]

Las estadísticas del sector muestran de forma continua que las amenazas más significativas en las organizaciones esta dentro las mismas. Aproximadamente el 60% de los datos corporativos residen en las estaciones de trabajo de los usuarios y, por tanto, las soluciones de pasarelas de seguridad y políticas de seguridad escritas no mitigan el riesgo.

Los datos sensibles pueden salir de las organizaciones a través de múltiples canales, se pueden sacar usando una llave de memoria USB, en un CD, se pueden enviar por correo electrónico, incluso se pueden colgar en una página web. Para minimizar estos riesgos algunos de estos canales de transferencia se pueden deshabilitar parcialmente, pero pocas organizaciones pueden inhabilitar por completo la salida de los datos sin que ello afecte a la productividad. Un equilibrio adecuado entre la seguridad y los objetivos exigidos por las empresas consiste en implementar medidas que se ajusten estrictamente al control de los datos marcados como sensibles por la política de la empresa, sin interrumpir las acciones del usuario.

“La Administración de Seguridad en el Transporte advisa a 1.195 de sus empleados de la posibilidad de que un sub-contratista puede haber enviado sus números de Seguridad Social y fechas de nacimiento a una dirección equivocada, lo que les deja expuestos a un posible fraude de identidad” – USA Today.

“El coste medio por incidente por brechas de seguridad en los datos fue de 6,6 millones de dólares y con un coste por registro de 202 dólares en 2008” – Ponemon Institute

“Las brechas de seguridad pueden desencadenar una caía del valor empresarial del 5%. Recuperar el nivel antes del incidente suele costar cerca de un año” – EMA Research.

[heading type=3]Evita la fuga de datos. [/heading]

Safend Inspector evita la fuga de datos sensibles mediante la inspección y el filtrado de contenidos, sin interrumpir los procesos del negocio o la productividad del usuario. A través de políticas de seguridad, que se administran de forma centralizada, controla que los datos marcados por la empresa como sensibles puedan ser enviados por cualquiera de los múltiples canales de fuga de datos, como pueden ser el correo electrónico, entorno web (HTTP, HTTPS), FTP, dispositivos de almacenamiento externo, grabadoras de CD/DVD, PDAs, repositorios de archivos, impresión de pantalla, impresión local o en red, etc.

Hay que detener ciertas acciones de los usuarios, generar un mensaje del estilo “¿estás seguro?”, visualizar o generar una alerta para el administrador de seguridad basada en el contenido de los datos transferidos, así como el contexto de la acción y la prueba forense. Esta protección debe de estar completamente activa, independientemente de si el ordenador está conectado a la red corporativa, en casa o incluso desconectado de la red.

Las políticas de seguridad son completamente granulares y pueden aplicar distintas medidas de protección, de acuerdo con la información que se quiera proteger y el canal que se vaya a utilizar. Por ejemplo, una política de seguridad puede prevenir que los usuarios se descarguen información confidencial a una unidad de almacenamiento externo que no sea el que facilitó la empresa, que además esta encriptado.

[heading type=3]Mejoras y Beneficios. [/heading]

Protección total.

Aplica una política de protección centralizada sobre múltiples canales, sin importar si la máquina está conectada a la red corporativa, en casa o sin conexión de red. Se pueden agregar bajo demanda canales adicionales.

Clasificación de datos precisa

Puede combinar múltiples técnicas de identificación para tener una precisión exacta en la clasificación de los datos.

Políticas nativas de legalidad.

Incluye políticas de seguridad pre configuradas y diseñadas para cumplir el estándar de los distintas normas regulatorias existentes, como PCI, HIPAA y Basel-ll.

Interactuación con el usuario final.

Las políticas de seguridad pueden obligar a justificar a los usuarios el por qué de ciertas acciones. De forma rápida y precisa, esas políticas pueden cerrar el ciclo de ejecución y ayudar a los usuarios a evitar acciones potencialmente perjudiciales sin interrumpir los procesos de negocio.

Visibilidad y auditoría.

El administrador puede recibir archivos de control detallados e informes sobre incidentes de seguridad y acciones administrativas.

Resistencia a la manipulación.

Los múltiples niveles anti manipulación que incorpora garantizan el control permanente sobre los equipos de la compañía.

Administración flexible e intuitiva.

Sincronización automática con el Directorio Activo de Microsoft y Novell eDirectory.

[heading type=3]Evita la fuga de datos[/heading]

Clasificación de datos precisa.

Puede combinar múltiples técnicas de identificación para tener una precisión exacta en la clasificación de los datos

  • Reconocimiento de palabras clave y patrones en archivos de texto y meta datos.
  • Verificadores matemáticos y lógicos.
  • Tipos de archivo y propiedades (nombre, tamaño, autor, fecha de creación, etc.).
  • Datos de huellas digitales.

Políticas nativas de legalidad.

Incluye políticas de seguridad pre configuradas y diseñadas para cumplir el estándar de los distintas normas regulatorias existentes, como PCI, HIPAA y Basel-ll.

Registro de los datos descubiertos.

El administrador puede recibir registros o informes detallados del rastreo y la localización de datos clasificados. Los registros pueden incluir la ruta donde está almacenado el archivo, el archivo y el texto o las copias ocultas del archivo.

Resistencia a la manipulación.

Los múltiples niveles anti manipulación que incorpora garantizan el control permanente sobre los equipos de la compañía.

Administración flexible e intuitiva.

Sincronización automática con el Directorio Activo de Microsoft y Novell eDirectory.

[heading type=3]Especificaciones Técnicas[/heading]

Canales de red bajo control

  • Correo electrónico
  • Web (HTTP/HTTPS)
  • Impresoras de red
  • Recursos compartidos
  • FTP

Canales de punto final bajo control

  • Dispositivos de almacenamiento extraíble
  • Discos duros externos
  • CD/DVD
  • Impresoras locales
  • Aplicaciones

Certificación

  • Certificado Common Criteria EAL2
  • Validado por FIPS 140-2

Requerimientos del cliente de Safend

  • Windows 7 (32 y 64 bits)
  • Windows 8
  • Windows 8.1
  • Windows 10

Requerimientos del servidor de Safend.

  • Windows 2008 Server
  • Windows 2008 R2
  • Windows 2012
  • Windows 2012 R2

[heading type=3]Más información[/heading]

Si desea más información de Safend Inspector descargue el folleto.

Si desea más información del resto de productos de la suite de Safend haga clic en el producto correspondiente: