Zecurion Zlock (Device Control)

Zecurion Zlock (Device Control)

Zecurion Zlock (Device Control) предотвращает утечки конфиденциальной информации через периферийные устройства. Zecurion Zlock (Device Control) разграничивает доступ к накопителям и принтерам, анализирует содержимое файлов, распечатываемых и записываемых на устройства, и блокирует действия пользователей в случае выявления нарушений политики безопасности.

Возможности

Тотальный контроль использования устройств

Zecurion Zlock позволяет контролировать использование устройств и портов любого типа, модели и марки. Контроль осуществляется на основе гибкой настройки политик доступа.

Система Zecurion Zlock позволяет разграничивать доступ к следующим видам устройств:

  • любые USB-устройства — flash-накопители, цифровые камеры и аудиоплееры, карманные компьютеры и т. д.;
  • локальные и сетевые принтеры;
  • внутренние устройства — контроллеры Wi-Fi, Bluetooth, IrDA, сетевые карты и модемы, FDD-, CD- и DVD-дисководы, жесткие диски;
  • устройства, подключаемые через порты LPT, COM и IEEE 1394;
  • смартфоны и планшеты на Android и Windows Phone;
  • любые другие устройства, имеющие символическое имя.

В Zecurion Zlock есть возможность создать каталог устройств, который будет хранить всю информацию об устройствах сети и позволит создавать политики на основе этих данных. Подключаемые устройства могут идентифицироваться по любым признакам, таким как класс устройства, код производителя, код устройства, серийный номер и т. д.

Контроль выноса документов

Zecurion Zlock контролирует все документы и файлы, которые копируются сотрудниками на съемные устройства и распечатываются на локальных и сетевых принтерах.

Блокирование утечек информации

В отличие от других агентских систем, Zecurion Zlock способен предотвращать утечки информации через устройства в реальном времени. При выявлении нарушений политик безопасности Zecurion Zlock блокирует печать, чтение или запись на устройства.

Разграничение доступа

Для каждого типа устройств Zecurion Zlock предполагает возможность гибкой настройки прав доступа на основе списков контроля доступа (ACL).

Права доступа могут иметь следующий вид:

  • полный доступ;
  • доступ только на чтение;
  • запрет доступа.

Права доступа могут применяться как для всех, так и иметь индивидуальные настройки для пользователей или групп пользователей на основе ACL (аналогично разграничению прав доступа к папкам или файлам в Windows).

Инструмент контентного анализа позволяет настраивать контроль копирования файлов на мобильные накопители и чтения с них по типам файлов и содержимому передаваемых документов.

Гибкая настройка политик

Разграничение доступа к внешним устройствам в Zecurion Zlock осуществляется на основе политик доступа.

Политика доступа — это логическое понятие, которое связывает описание устройств и прав доступа к ним.

В политике могут использоваться различные параметры устройств, к которым она будет применяться: серийный номер, класс и идентификатор устройства, данные о производителе и другие параметры, которые позволяют максимально точно идентифицировать конкретное устройство или группу устройств. Это дает возможность назначать разные права доступа к устройствам одного класса, например, запретить использование USB-накопителей, но при этом разрешить использование USB-ключей для аутентификации пользователей.

Шифрование файлов на USB-устройствах (Криптопериметр)

Криптопериметр позволяет принудительно шифровать файлы при копировании их на USB-устройства в зависимости от политик безопасности, настроенных администратором. Открытие зашифрованных документов возможно на разрешенных политиками компьютерах, например, только на стационарных ПК определенного департамента.

Запись скриншотов рабочих столов

Zecurion Zlock позволяет записывать скриншоты рабочих столов сотрудников с заданной администратором периодичностью. Zlock выполняет снимки активных экранов и помещает файлы со снимками в архив (хранилище теневых копий).

Политики по типам и содержимому файлов

Политики доступа можно настраивать по типам файлов для ограничения операций с документами определенного формата (для USB-устройств). Zecurion Zlock поддерживает более 500 наиболее распространенных в корпоративной среде форматов файлов, в том числе Microsoft Office и OpenOffice.org.

При настройке политик по содержимому передаваемых документов существует возможность открыть полный доступ к устройствам, ограничив запись, чтение или печать файлов, содержащих конфиденциальную информацию (для USB-устройств и принтеров).

Применение политик по расписанию

Политики могут иметь временной интервал или быть одноразовыми. Применение политик можно настраивать в зависимости от времени передачи, направления трафика и местоположения пользователей.

Это позволяет, например, давать разные права доступа в рабочее и нерабочее время либо разрешить однократный доступ к устройству (доступ прекратится, как только пользователь извлечет устройство).

Специальные политики

В системе Zecurion Zlock существует особый вид политики — это «политика по умолчанию». Она описывает права доступа к устройствам, которые по тем или иным причинам не попадают под действия других политик. Например, можно с помощью такой политики по умолчанию запретить использовать все USB-устройства, а с помощью обычной политики — разрешить использовать какое-то определенное устройство.

При этом в Zecurion Zlock у каждой политики есть свой приоритет, который позволяет определить, какие права доступа будут применяться, если одно устройство описывается сразу в нескольких политиках и имеет там разные права доступа.

Контентный анализ информации

С помощью специализированных технологий детектирования Zecurion Zlock анализирует содержимое файлов, копируемых на устройства и отправляемых печать, и обнаруживает в них конфиденциальные данные.

При записи документов на USB-устройства, чтении с них и печати на принтерах Zecurion Zlock может анализировать содержимое файлов, обнаруживать в них конфиденциальные данные и блокировать действия пользователя в случае выявления нарушений политик безопасности.

Для обнаружения конфиденциальной информации в файлах применяется гибридный анализ — комплекс технологий детектирования данных разного типа:

  • Технология MorphoLogic с использованием морфологического анализа и стемминга — позволяет исследовать текст динамических и вновь созданных документов с учетом различных грамматических словоформ.
  • Цифровые отпечатки DocuPrints и графические отпечатки ImagePrints, эффективные при контроле объёмных документов и файлов, содержащих изображения (например, печать организации).
  • Распознавание и анализ текста в графических файлах (OCR).
  • Обучаемая технология SmartID эффективно анализирует и категоризирует сложные по структуре данные.
  • Наиболее технологичный, эффективный и требовательный к настройке метод опорных векторов SVM эффективен почти для всех типов документов..
  • Шаблоны регулярных выражений — особенно эффективны при поиске конфиденциальной информации, имеющей фиксированную структуру, в частности, персональных данных.
  • Поиск по словарям — позволяет обнаруживать данные, относящиеся к определенным категориям, существенным для организаций разного рода деятельности.
  • Анализ замаскированного текста и транслита и т. д.

Подробнее о технологиях контентного анализа.

Архивирование информации

Теневые копии всех записанных на устройства и распечатанных документов вне зависимости от их формата (PostScript, PCL и т. д.) заносятся в архив, не ограниченный по объему и времени хранения.

В Zecurion Zlock существует возможность автоматически выполнять архивирование (теневое копирование — shadow copy) файлов, которые пользователи записывают на внешние накопители. Это позволяет контролировать ситуацию даже в том случае, если пользователю разрешена запись на внешние устройства, поскольку администратор безопасности всегда будет точно знать, какую информацию сотрудник записывает на внешние накопители.

Вся информация, записываемая пользователем на внешний носитель, незаметно для него копируется в защищенное хранилище на локальной машине и затем переносится на сервер. Функция теневого копирования создает точные копии файлов, которые пользователь записывает на устройства, и расширяет возможности аудита, позволяя проводить расследование возможных инцидентов.

Теневое копирование можно настраивать выборочно: при этом система будет отслеживать информацию только для определенных пользователей, групп пользователей и носителей, которые подпадают под действие конкретной политики доступа Zecurion Zlock. Это делает теневое копирование высокоточным инструментом, применение которого позволяет службе безопасности предприятия получать только ту информацию, которая ей нужна.

Дополнительно в Zecurion Zlock реализовано теневое копирование распечатываемых документов. Это дает возможность контролировать действия пользователей даже в том случае, если им разрешено использование принтеров, но необходимо точно знать, что, где и когда они печатали. В теневой копии сохраняется вся служебная информация и сам распечатанный документ в формате PDF.

Превентивное теневое копирование

Создание копии документа для занесения в архив в Zecurion Zlock осуществляется до начала операции записи файла на устройство или печати. Это гарантирует сохранение документа и информации об операции в архиве даже при намеренном стремлении обмануть систему — например, быстро выдернув флешку из порта сразу после записи.

Сбор событий и их анализ

Система Zecurion Zlock реализует расширенный функционал по ведению и анализу журнала событий.

В журнал записываются все существенные события, в том числе:

  • подключение и отключение устройств;
  • изменение политик доступа;
  • операции с файлами (чтение, запись, удаление и переименование файлов) на контролируемых устройствах.

В состав Zecurion Zlock входит средство для анализа журналов, которое обеспечивает формирование запросов любых видов и вывод результатов в формате HTML. Кроме этого, использование для журнала универсальных форматов хранения данных позволяет воспользоваться любыми сторонними средствами анализа и построения отчетов.

Сервер журналирования

В Zecurion Zlock есть возможность сохранять журналируемые события на сервер журналирования. Он позволяет быстрее и надежнее собирать, хранить и обрабатывать журналы событий Zecurion Zlock.

Клиентские модули Zecurion Zlock записывают все происходящие события на сервер журналирования, при этом, если он недоступен, информация о событиях временно хранится на клиенте. Когда соединение с сервером восстанавливается, эта информация пересылается на сервер.

Сервер журналов может записывать информацию о событиях в базу данных Microsoft SQL Server, Oracle Database или в XML-файлы. Использование для хранения событий Microsoft SQL Server или Oracle Database позволяет обеспечить более высокую надежность и производительность.

Удаленное управление

Удаленное управление системой Zecurion Zlock осуществляется через единую консоль для решений Zecurion.

Zecurion администратор может устанавливать клиентские части, создавать и распространять политики Zecurion Zlock, производить мониторинг рабочих станций, просматривать логи и данные теневого копирования.

При необходимости установка клиентских частей на рабочие места пользователей может производиться без перезагрузки компьютеров, что позволяет ускорить внедрение и сделать его незаметным для пользователей.

Взаимодействие с Active Directory

В Zecurion Zlock реализована тесная интеграция с Active Directory. Она заключается в возможности загрузки доменной структуры и списка компьютеров корпоративной сети в Zecurion Zlock. Это позволяет увеличить удобство использования системы и повысить возможности по масштабируемости.

Развертывание и управление Zecurion Zlock можно осуществлять не только из консоли управления Zecurion Zlock, но и с помощью групповых политик (group policy) Active Directory. Через групповые политики можно выполнять установку, удаление и обновление Zecurion Zlock, а также распространение политик доступа и настроек системы.

Данная возможность позволяет упростить внедрение и использование системы в крупных корпоративных сетях. Кроме этого расширяются возможности по администрированию Zecurion Zlock в компаниях с разделенными службами информационных технологий и информационной безопасности — сотруднику службы безопасности необязательно иметь привилегии локального администратора на компьютерах пользователей, поскольку внедрение и управление системой осуществляется средствами домена.

Работа в виртуальных средах

Архитектура Zecurion Zlock специально адаптирована для использования DLP-системы в виртуальных средах, в частности, VMware и Hyper-V.

Разграничение ролей администраторов

В системе Zecurion Zlock существует возможность разграничения доступа к функциям управления для администраторов. Это позволяет, в частности, разделить функции администратора безопасности, который осуществляет весь комплекс действий по управлению системой, и аудитора, который имеет право только на просмотр собранных системой событий и данных теневого копирования.

Оперативное создание политики по запросу

В Zecurion Zlock для обычных пользователей предусмотрена возможность послать администратору запрос на доступ к определенному устройству. На основе запроса администратор безопасности может создать политику, разрешающую доступ к устройству. Это обеспечивает максимально оперативное реагирование на запросы пользователей и простоту адаптации политики безопасности к нуждам бизнес-процессов.

Предоставление доступа к устройствам по телефону

В Zecurion Zlock реализована возможность разрешить пользователям доступ к устройствам, используя лишь телефонную связь с администратором Zecurion Zlock. Это необходимо в тех случаях, когда пользователю нужно срочно получить доступ к определенному устройству или группе устройств, а он находится не в корпоративной сети.

В такой ситуации сотрудник компании и администратор просто обмениваются секретными кодами, в результате чего создаются и применяются новые политики доступа. При этом администратор Zecurion Zlock может создать как постоянно действующую, так и временную политику, которая перестанет действовать после отключения устройства, завершения сеанса Windows или по истечении заданного времени. Это позволит более оперативно реагировать на запросы пользователей в безотлагательных ситуациях и соблюдать разумный баланс между безопасностью и бизнесом.

Zecurion Zlock Enterprise Management Server

Zecurion Zlock EMS предназначен для централизованного хранения и распространения политик и настроек Zecurion Zlock.

Синхронизация с Zecurion Zlock Enterprise Management Server происходит с заданной администратором периодичностью и включает в себя проверку текущих политик и настроек агентов и их обновление в случае необходимости. Синхронизация происходит по защищенному каналу и может распространяться как на всю сеть, так и на определенные домены, группы или компьютеры.

Онлайн-мониторинг работы агентов Zecurion Zlock

В Zecurion Zlock существует возможность мониторинга клиентских рабочих станций. Данная функция предусматривает периодический опрос клиентских модулей Zecurion Zlock и выдачу предупреждений в случае попытки несанкционированного отключения Zecurion Zlock на рабочей станции, изменения настроек или политик доступа.

Реакция на эти события может настраиваться с помощью подключаемых сценариев (скриптов) на языках VBscript или Jscript. С использованием таких сценариев можно выполнять любые действия — посылать уведомления по электронной почте, запускать или останавливать приложения и т. д.

Контроль целостности Zecurion Zlock

В Zecurion Zlock имеется возможность контроля целостности файлов и настроек Zecurion Zlock. Если какие-либо компоненты Zecurion Zlock были несанкционированно модифицированы, возможность входа в систему будет лишь у администратора.

Функция контроля целостности системы позволяет защитить Zecurion Zlock от изменений со стороны пользователей и вредоносных программ. Дополнительно реализована защита от отключения системы пользователями, которые в нарушение политик безопасности имеют права локальных администраторов.

Выборочная блокировка доступа к интернету

При работе совместно с серверным DLP возможна блокировка доступа к Интернету при нахождении компьютера вне локальной сети.

Блокировка осуществляется путем задания списка VPN-серверов, соединение с которыми разрешено. Таким образом даже при нахождении компьютера вне локальной сети (например, ноутбук в командировке) трафик перенаправляется на Zgate и утечки через сетевые каналы блокируются.

Контроль буфера обмена

Все данные, которые пользователи копируют в буфер обмена, сохраняются в архиве и могут просматриваться офицером безопасности в любой момент.

Запросить демо-версию
Отмена










в формате +7 (987) 654-32-10

Задать вопрос по продукту
Отмена










в формате +7 (987) 654-32-10