Co powinien posiadać kompletny system DLP?

Zapraszamy na bezpłatne Webinarium, w trakcie którego zaprezentujemy funkcjonalności, które powinien posiadać kompletny system DLP, aby zabezpieczyć organizację przed wyciekami danych. W trakcie spotkania poruszymy nastepujące zagadnienia:

Kompleksowa ochrona danych:

  • W ruchu – poprzez różne kanały komunikacyjne jak poczta elektroniczna, komunikatory jak Skype czy MS Teams, przeglądarka internetowa oraz narzędzia typu Dropbox,
  • Statycznie – poprzez skanowanie danych, które znajdują się na końcówkach i w przypadku wykrycia poufnych plików usunięcie ich bądź zaszyfrowanie,
  • Kontenerowe szyfrowanie nośników USB,
  • Kontrole portów peryferyjnych wszystkich urządzeń, które są używane w firmie,
  • Zautomatyzowane szyfrowanie (TLS, S/MIME, PGP i Portal),
  • Adaptacyjne redagowanie,
  • Zintegrowany antywirus/antymalware,
  • Wielowarstwowa ochrona antyspamowa,
  • Usługa zarządzana lub rozwiązanie on-premise,
  • Uzupełnienie dla Office 365,
  • Wbudowany OCR.

Redagowanie i porządkowanie dokumentów

  • Usuwanie informacji wrażliwych, takich jak własność intelektualną, PCI, PII itp. i zastępowanie ich asteryskami,
  • Automatyczna i spójna polityka redagowania dokumentów niezależna od działań użytkowników dla Microsoft Office, Open Office, PDF, RTF, TXT i HTML oraz różnych typów plików graficznych,
  • Usuwanie metadanych, wersji i historii dokumentów (np. szczegóły dotyczące danych osobowych, informacje o SharePoint, itp.),
  • Udostępnianie dokumentów bez ujawniania krytycznych informacji.

Organizacja strukturalna i szyfrowanie

  • Usuwanie aktywnej zawartości (zazwyczaj używanej do przeprowadzania ukierunkowanych ataków w celu kradzieży danych),
  • Zabezpieczanie danych w trakcie przesyłania np. informacje o płacach, dane klientów itp.

Predefiniowane wyrażenia regularne dla PII (Personally Identifiable Information) i PCI (Payment Card Industry)

  • Krajowe ubezpieczenie i numer identyfikacyjny,
  • Numery kart kredytowych,
  • Numer ubezpieczenia społecznego,
  • Międzynarodowy numer rachunku bankowego (IBAN).

Kontekstowe reguły polityki dla mediów społecznościowych np. Facebooka i innych serwisów Web 2.0

  • Ochrona przed zagrożeniami przychodzącymi,
  • Wyciek danych wychodzących,
  • Szczegółowe zasady dotyczące portali społecznościowych na przykładzie Facebooka.

Bezpieczne korzystanie ze stron internetowych

  • URL: zapobieganie nieodpowiednim wyszukiwaniom lub zezwalanie na nie, lecz jednoczesne informowanie działu IT,
  • Dokumenty: zapobieganie przesyłaniu poufnych danych do witryn Web 2.0 lub za pośrednictwem poczty elektronicznej,
  • Nagłówki HTTP: blokowanie starych, niezałatanych wersji przeglądarek,
  • Zapobieganie utracie danych przez Internet (np. webmail, chmurowe środowiska współdzielone, itp.),
  • Adaptacyjne redagowanie,
  • Sprawdzanie ruchu HTML, Web 2.0 i HTTPS,
  • Zintegrowany cache, filtrowanie URL, antywirus/-malware/-spyware.

W trakcie spotkania będziemy wykorzystywać systemy ClearSwift oraz CoSoSys.

Termin05.09.2022 r. (środa) w godz. 10.00-11.30
Link do rejestracji: https://attendee.gotowebinar.com/register/6590208140616107280

Serdecznie zapraszamy!