Ego Secure

ego.jpg

Ochrona stacji roboczych przed wyciekiem danych i atakiem

Rozwiązania EgoSecure Endpoint pomagają chronić firmę przed utratą danych, naruszeniem prawa oraz związanych z tym kosztami finansowymi i spadkiem produktywności. Oprogramowanie anywirusowe oraz zapory ogniowe nie są w stanie w pełni ochronić komputery przed atakami z zewnątrz, dlatego konieczne są rozwiązania dodatkowo zabezpieczające stacje robocze. Zagrożenia, na które szczególnie narażone są firmy to: oprogramowanie typu malware, nielicencjonowane oprogramowanie oraz gry i filmy pobierane na stacje robocze, kopiowanie wrażliwych danych organizacji na nośniki zewnętrzne itd. W każdym przypadku gdy dochodzi do wycieku danych lub posiadania nielicencjonowanego oprogramowania odpowiedzialność przede wszystkim ponosi Zarząd. Rozwiązanie Egosecure Endpoint oparte jest na innowacyjnej metodzie zarządzania C.A.F.E. (Kontrola, Audyt, Filtr, Szyfrowanie) i obejmuje wszystkie urządzenia oraz ścieżki danych. Inteligentne zarządzanie centralne umożliwia łatwą instalację i zarządzanie funkcjami. Ochrona stacji roboczych jest przezroczysta z punktu widzenia użytkownika i w większości wypadków działa w tle, nie wpływając w żaden sposób na pracę, co jest ważnym czynnikiem warunkującym akceptację takich rozwiązań przez użytkownika końcowego.

Warstwy ochrony

Szyfrowanie całego dysku

Szyfrowanie całego dysku jest możliwe przy użyciu inteligentnych kart, haseł lub tokenów. Istnieje opcja szyfrowania całego dysku lub poszczególnych partycji. Ponadto moduł ten posiada funkcję Emergency Recovery, która pozwala na odzyskanie dostępu do komputera w sytuacji, gdy użytkownik zapomni hasła lub karty. Funkcjonalność szyfrowania opiera się na algorytmach: AES 256 bit, DES, czy DESX.

Szyfrowanie urządzeń przenośnych

Przenośne nośniki danych, takie jak pamięci USB są często używane w każdym środowisku wymagającym elastyczności. Chociaż miniaturyzacja pozwala zmniejszać gabaryty i zwiększać wydajność takich urządzeń, są one coraz częściej gubione bądź kradzione. Szyfrowanie urządzeń przenośnych chroni przed odczytaniem ich zawartości przez osoby niepowołane. Szyfrowanie i odszyfrowywanie za pomocą hasła można zastosować na każdym komputerze używającym systemu Windows, nie przeszkadzając w pracy uprawnionym użytkownikom. Szyfrowanie odbywa się na poziomie plików, i korzysta z wielu dostępnych trybów (dla całej firmy, dla pojedynczych użytkowników bądź dla wybranych grup użytkowników). Możliwe jest zastosowanie wielu trybów szyfrowania dla jednego urządzenia.

Kontrola portów oraz urządzeń podłączanych do stacji roboczej 

Kontrola portów oraz danych kopiowanych na urządzenia zewnętrzne chroni firmy przed ?atakami wewnętrznymi?. Funkcjonalność ta pozwala ograniczyć wykorzystanie portów do kopiowania/wysyłania danych na urządzenia zewnętrzne np.: pendrive, CD. Osoby zatrudnione w danej firmie mogą zgodnie z polityka bezpieczeństwa korzystać portów USB, Bluetooth czy WiFI, co zdecydowanie zwiększa bezpieczeństwo informacji w firmie oraz ogranicza możliwość kopiowania danych wrażliwych organizacji przez pracowników do tego nieupoważnionych.

Analiza nazwy pliku i jego rozszerzenia 

Zintegrowane rozwiązania zapewniające bezpieczeństwo muszą posiadać opcję filtrowania wrażliwych informacji oraz danych kopiowanych przez firmę. Filtrowanie nazw plików oraz ich rozszerzeń wg polityki zapewnia wysoce dokładną i sprawną ochronę stacji roboczych. Zabezpiecza przed kopiowaniem plików nielegalnego pochodzenia, niezmniejszając wydajności pracy i przepustowości danych. W takiej sytuacji można zablokować możliwość zapisywana na dysku plików o poszczególnych rozszerzeniach czy nazwach np. filmy, gry.

Kontrola aplikacji

Kontrola aplikacji pozwala ustalić, którzy użytkownicy mogą korzystać z danych programów. Istnieje możliwość stworzenia np. białej listy. Przykładowo, może posłużyć do zablokowania możliwości korzystania z gier bądź nielicencjonowanego oprogramowania, chroniąc przed spadkiem wydajności bądź konsekwencjami natury prawnej. Takie rozwiązanie umożliwia również blokowanie większości wirusów, nawet przed wykryciem ich przez oprogramowanie antywirusowe.

Szyfrowanie folderów

Szyfrowanie folderów chroni dane znajdujące się na zgubionych dyskach twardych lub notebookach a także chroni wybrane informacje wrażliwe dostępne dla wielu użytkowników. Przykładowo, możliwe jest zabezpieczenie wrażliwych danych zarządu przed dostępem ze strony osób posiadających szerokie uprawnienia, np.: pracowników działu IT.

Antywirus

Oprogramowanie antywirusowe jest sprawdzonym rozwiązaniem chroniącym przed anonimowymi atakami z Internetu. Bardzo ważnym czynnikiem jest tu wysoki stopień wykrywalności, który umożliwia szybką reakcję na nowe wirusy i trojany. EgoSecure Endpoint łączy najnowsze rozwiązania z wysokim stopniem wykrywalności.

Warstwa zarządzania

Audyt

Audyt plików kopiowanych na nośniki zewnętrzne jest przezroczysty dla użytkownika. W sytuacji zgubienia pendrive organizacja posiada informacje na dotyczące utraconych informacji. EgoSecure Endpoint jest zgodny z przyjętymi normami IT. Pozwala to na zapewnienie zgodności z zasadami prywatności pracowników. 

Zarządzanie urządzeniami przenośnymi

Rosnąca popularność urządzeń przenośnych, takich jak smartfony lub tablety nie może być ignorowana przez rozwiązania stosowane w firmowej architekturze systemów bezpieczeństwa. Zarządzanie urządzeniami przenośnymi zapewnia inteligentną integrację urządzeń przenośnych, w tym wsparcie dla systemów iOS i Android.

Zarządzanie energią

Inteligentne zarządzanie energią zapewnia efektywne wykorzystanie czasu pracy urządzeń poprzez zapewnienie zasilania wyłącznie w chwili, gdy komputer jest faktycznie używany. Zarządzanie energią pozwala zmniejszyć koszta działania, a także przyspiesza zwrot środków zainwestowanych w rozwiązania EgoSecure Endpoint.

Metoda C.A.F.E. opracowana przez EgoSecure rozwiązuje problem ochrony stacji roboczych dzięki połączeniu następujących funkcji

Kontrola

Określa, którzy użytkownicy mogą korzystać z poszczególnych portów (np. USB). W ten sposób, możliwość kopiowania danych chronionych na nośniki zewnętrzne posiadają tylko te osoby, które mają do tego uprawnienia.

Audyt

Logi stanowią dowód na kopiowanie danych na nośniki wymienne przez użytkownika, dzięki czemu wymuszają ostrożność, co jest ważnym czynnikiem zapewnienia zgodności z normami bezpieczeństwa.

Filtr

Filtruje pliki wg rozszerzeń i umożliwia zapisywanie na dysku komputera  tylko tego rodzaju pliki, które zostały zezwolone przez administratora. Blokuje zapisywanie niepożądanych danych.

Szyfrowanie

Trzy wcześniejsze składniki tej metody pozwalają udostępniać dane wyłącznie użytkownikom upoważnionym, którym te informacje są niezbędne do pracy. Szyfrowanie zapewnia pełną i stałą ochronę oraz pozwala chronić dane przed zaplanowaną kradzieżą i utratą danych na skutek nieostrożności.

Zarządzanie

Inteligentne, centralne zarządzanie zapewnia łatwą instalację i zarządzanie funkcjami, a także wysoki poziom użyteczności narzędzi. Taka zintegrowana i sprawna zasada bezpieczeństwa jest dodatkowo rozszerzona o oprogramowanie antywirusowe, funkcję zarządzania urządzeniami przenośnymi, integrację systemów operacyjnych iOS i Android, bezpieczne aplikacje pracujące w chmurze i zarządzanie energią.


Warning: Unknown: write failed: Disk quota exceeded (122) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/home/users/nbit/public_html/portal/files/tmp) in Unknown on line 0