Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

NEWS ALIAS

13 Gennaio 2012
Bookmark and Share

Norman Device Control: la suite per il controllo dei dispositivi USB

Norman Device Control top

Applicazione di criteri per la sicurezza USB a dispositivi removibili, crittografia dei dati e protezione delle porte con Norman Device Control.

Il problema della perdita di dati causata dall'utilizzo accidentale o a volte dannoso di dispositivi e/o supporti rimovibili ha raggiunto livelli allarmanti. Oltre l'85% dei responsabili della sicurezza e della riservatezza dei dati ha segnalato almeno una violazione, e il 64% circa ha segnalato diverse violazioni che necessitavano di notifiche1.

Device Control offre:

  • Applicazione di criteri per la crittografia dei dati e per l'utilizzo dei dispositivi portatili
  • Gestione centrale di dispositivi e dati tramite il metodo di whitelisting / rifiuto predefinito
  • Utilizzo di strumenti che aumentano la produttività, limitando il potenziale di perdita dei dati e il relativo impatto

1 Deloitte & Touche e Ponemon Institute, Enterprise@Risk: 2007 Privacy & Data Protection Survey, dicembre 2007


Come funziona Norman Device Control:

  1. Individuazione: identifica tutti i dispositivi rimovibili attualmente o precedentemente collegati agli endpoint.
  2. Valutazione: tutti i dispositivi “plug and play” vengono classificati per classe, modello e/o ID specifico e i criteri vengono definiti mediante un metodo di whitelisting.
  3. Implementazione: applicazione di limiti alla copia dei file, filtri per tipo di file e criteri di crittografia forzata per i dati trasferiti su dispositivi rimovibili.
  4. Controllo: registrazione di tutte le variazioni dei criteri, delle attività dell'amministratore e dei trasferimenti dei file, per garantire l'applicazione costante dei criteri.
  5. Report: visibilità nell'utilizzo dei dispositivi e dei dati per dimostrare la conformità alle regole aziendali e/o alle normative.

Le organizzazioni, per aumentare la produttività, devono consentire l'accesso ai dati a dipendenti e partner; inoltre, sempre più dipendenti operano in remoto e necessitano quindi di accedere alla rete dall’esterno. Ma il potenziale impatto della perdita dei dati, che sia accidentale o intenzionale, è un grande problema. Ora come ora, i dispositivi rimovibili (come le unità flash USB) e i supporti rimovibili (come CD e DVD) sono gli strumenti più comuni attraverso i quali è possibile perdere i dati: non sono vincolati da limiti di copia dei file, non sono crittografati, i loro movimenti non sono registrati e non vengono gestiti centralmente.

Le informazioni presenti nei dati aziendali e dei clienti e la proprietà intellettuale possono valere miliardi. Anche i costi di recupero dei dati e delle transazioni perse sono in rapida ascesa e il costo medio stimato ammonta a 6,6 milioni di dollari l’anno2.

2 Ponemon Institute, 2008 Annual Study: Cost of a Data Breach, febbraio 2009


Principali vantaggi

Consente di proteggere i dati da eventuali perdite

Grazie alla crittografia basata su criteri per i dispositivi di storage removibili, consente di proteggere i dati sui supporti rubati.

Consente di proteggere i dati da eventuali furti

È possibile assegnare autorizzazioni per un singolo utente o per un gruppo di utenti, affinché queste entità abbiano accesso a dispositivi removibili ammessi, possano rintracciare file, filtrare per tipologia di file e stabilire un limite per le copie, in modo da proteggere i dati anche in caso di furto.

Consente di utilizzare in sicurezza gli strumenti per la produttività, come le penne USB

Grazie a questa soluzione il personale IT potrà controllare tutti i dispositivi collegati e applicare criteri per proteggere i dati in caso di perdita, furto o utilizzo improprio.

Integrazione dei servizi di directory

Consente di ridurre le attività di configurazione e manutenzione di utenti e gruppi di utenti, utilizzando le definizioni esistenti in Active Directory e eDirectory.


Funzioni

  • Dispositivi “plug and play” e definiti dall’utente
  • Autorizzazioni per dispositivo
  • Identificazione univoca e autorizzazione di supporti specifici
  • Whitelist/rifiuto predefinito
  • Limitazione della copia dei dati
  • Controllo e crittografia dei tipi di file
  • Accesso in sola lettura
  • Accesso temporaneo/programmato
  • Autorizzazioni in base al contesto
  • Aggiornamenti offline
  • Crittografia basata su criteri per i supporti removibili e CD/DVD
  • Crittografia decentralizzata
  • Crittografia rapida
  • Applicazione di requisiti rigidi relativi alle password
  • Blocco della password
  • Supporto di Syslog
  • Attenzione a PGP
  • Tracciamento dei nomi dei file/shadowing completo dei file
  • Ruoli centralizzati di gestione/amministrazione
  • Controllo accessi in base al ruolo
  • Agente a prova di manomissione
  • Architettura flessibile e scalabile


Downloads

Webinar: Norman Device Control
Bookmark and Share
© Alias S.r.l. 2024. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry