SearchInform DeviceController

ПРОБЛЕМА

Копирование данных из корпоративной сети предприятия на сменные носители – один из самых распространенных способов хищения информации. Сотрудники подключают flash-карты и жесткие диски через USB, записывают данные на CD/DVD. Блокировка внешних носителей снижает риск утечки информации, но эффективнее оставлять каналы передачи данных открытыми и отслеживать информацию, копируемую на внешние носители.

РЕШЕНИЕ

SearchInform DeviceController – это программный модуль для мониторинга подключаемых внешних устройств и передаваемой на них информации. SearchInform DeviceController контролирует возможные утечки данных через внешние устройства и позволяет ограничить доступ к различным типам: flash-карты, сканеры, модемы, принтеры или жесткие диски. Перехваченная информация помещается в хранилище, откуда становится доступной для поиска.

ВОЗМОЖНОСТИ

  • Сохранность конфиденциальной информации обеспечивается путем полного контроля над информационными потоками данных на внешние устройства.
  • Пресечение несанкционированного подключения внешних устройств. Программный модуль позволяет запретить подключение к компьютеру различных типов внешних устройств: Bluetooth-адаптеров, инфракрасных портов, фотокамер, смартфонов и т.п.
  • Управление блокировкой доступа к внешним устройствам. Режим с открытым доступом к внешним устройствам не вызывает у сотрудников чувства дискомфорта и позволяет им использовать возможности офисного оборудования в полном объеме.
  • Частичная и полная блокировка устройств хранения данных. Доступ к USB-накопителям, внешним винчестерам, картам памяти может блокироваться частично, когда данные разрешается использовать для чтения с одновременным запретом всех других операций (создание, копирование, переименование, запись).
  • Шифрование данных, записываемых на USB-накопители. Использование шифрования позволяет предотвратить возможную утечку данных в случае утери USB-накопителя, так как просмотреть записанную информацию сможет только пользователь с разрешенным доступом.
  • Использование «белого списка». Внешние устройства, пользующиеся доверием, могут быть добавлены в «белый список», после чего они будут изъяты из зоны контроля системы безопасности.
  • Перехваченные данные помещаются в специальное хранилище, где индексируются и становятся доступными для полнотекстового поиска. Информация хранится в течение заданного пользователем времени.

searchinform_client_8