Produkte

Kompletter Schutz von Daten gegen Bedrohungen von innen und außen

Digital Guardian Management Console (DGMC)

Die Digital Guardian Management Console (DGMC) ist Ihre webbasierte Befehlszentrale. Mit ihr können Sie Richtlinien, Warnungen und Berichte erstellen und verwalten.

Datenschutzrichtlinien, die Sie in der DGMC konfiguriert haben, werden an die DG-Endpunkt-Agenten verteilt und von ihnen durchgesetzt. Die Agenten senden Ereignisprotokolle zurück an die DGMC, die die Ereignisdaten zusammenfasst und analysiert und Warnungen und konsolidierte Berichte ausgibt.

 

Digital Guardian für Datentransparenz und Kontrolle

Wenn Sie keinen Einblick in die sensiblen Daten Ihrer Organisation haben, können Sie sie nicht schützen. Mit Digital Guardian für Datentransparenz und Kontrolle wissen Sie genau, wo sich die PII-, PCI- und PHI-Daten Ihrer Organisation befinden und wie sie verwendet werden, ohne dass vordefinierte Richtlinien erforderlich sind. Sie erhalten außerdem Gerätekontrolle und Verschlüsselung, und alles zu einem günstigen Preis.

 

  • Installieren Sie die DG-Agenten und Sie werden sofort damit beginnen, die Inhalte Ihrer PII-, PHI- und PCI-Daten automatisch zu überprüfen, zu klassifizieren und mit Tags zu versehen. Die Tags bleiben, unabhängig davon, wie die Dateien geändert oder wohin die Daten verschoben werden, wodurch der Agent eine dauernde Einsicht behält.
  • Basierend auf Datenklassifikation, Nutzer oder Prozess und Aktion erhalten Sie beinahe in Echtzeit Berichte über die Bewegung und Verwendung aller sensibler Daten.
  • Legen Sie Warnungen für Richtlinienverstöße fest.
  • Integrieren Sie Bedrohungsinformationen aus der Netzwerk-Sandbox-Technologie, um bösartige ausführbare Dateien zu blockieren und die Verbreitung von Malware am Endpunkt zu stoppen.
  • Verlangen Sie von Nutzern, auf Wechselgeräte oder -medien geschriebene Daten mit FIPS 140-2 Level 2 zertifizierter Verschlüsselung zu verschlüsseln. Die Verschlüsselung befindet sich eigenständig auf dem Gerät, und nur Nutzer mit einem Verschlüsselungscode können auf diese Informationen zugreifen.
  • Kontrollieren Sie, wer Zugriff auf Geräte oder Medien hat und ob von außerhalb Ihrer Organisation auf sie zugegriffen werden kann.
  • Identifizieren Sie alle Wechselgeräte oder -medien, die mit Ihren Endpunkten verbunden sind.
  • Identifizieren Sie sich nach Typ, Hersteller, Modellnummer und MAC-Adresse.
  • Kontrollieren und verwalten Sie Wechselgeräte über Endpunkt-Ports, einschließlich USB, FireWire, eSATA und Webcams.
  • Legen Sie Nutzerprompts, -sperren oder -verschlüsselung fest, wenn ein Nutzer versucht, Daten auf ein USB-Gerät zu kopieren.

 

Digital Guardians Data Loss Prevention

Verstöße sind unvermeidlich, Datenverlust nicht. Digital Guardians Data Loss Prevention versorgt Sie mit allem, was Sie brauchen, – tiefste Einblicke, optimierte Kontrolle und den umfassendsten Schutz der Daten der Branche – um zu verhindern, dass sensible Daten Ihre Organisation verlassen.

Digital Guardians DLP ist laut Gartner Magic Quadrant ein konstanter Marktführer für den Schutz inhaltssensiblen Datenverlustes.

 

  • Richten Sie den DG-Agent so ein, dass er je nach Kontext für eine Aktivität automatisch eine Meldung ausgibt oder sie blockiert und dann für forensische Nachforschungen protokolliert und analysiert. Nur von Digital Guardian erhalten Sie volle adaptive Inhaltsprüfung und kontextbasierte Einblicke in Daten, Nutzer und Ereignisse. Dieser breit gefasste Kontext ermöglicht eine effektive Echtzeitkontrolle.
  • Bestimmen Sie Regeln zum automatischen Blockieren, Rechtfertigen oder Verschlüsseln sensibler Daten in E-Mails oder E-Mail-Anhängen oder Dateien, die auf Wechsellaufwerke oder in Cloudspeicher verschoben wurden.
  • Entwerfen Sie Richtlinien mit optimierten Kontrollen, die Aktionen, die mit der Unternehmensrichtlinie übereinstimmen, nicht blockieren, sodass Mitarbeiter produktiv bleiben und ihre Daten geschützt sind. Durch Digital Guardian werden Ihre Daten intelligent. Unsere Software blockiert automatisch nur solche Aktionen, die eine Bedrohung für Ihre Organisation darstellen. Mit dem einzigartigen, kontextbezogenen Ansatz können Sie Risiken minimieren, ohne Ihre Geschäftsabläufe zu verlangsamen.
  • Erstellen und ändern Sie detaillierte Klassifizierungen und Verwendungsrichtlinien durch Inspektion des gesamten Inhalts, kontextbezogene Ansätze und Nutzer-Klassifizierung.
  • Weisen Sie Wechselgeräten oder -medien Zugriffsrechte und Verschlüsselungsmethoden zu, einschließlich Geräten mit nicht portabler Verschlüsselung (Zugriff nur über das Netzwerk) und mit portabler Verschlüsselung (eigenständig, für den Einsatz auf Systemen ohne Agent).
  • Begrenzen Sie die Dateitypen, die auf Wechselgeräte/-medien und die Datenmenge, die innerhalb von Zeitabschnitten übertragen werden können (z. B. MB pro Tag).
  • Datenbewegungen an Geräte/Medien nach Marke, Modell oder Seriennummer einschränken.

 

Digital Guardians Advanced Threat Protection

Angriffe sind unvermeidlich. Mit ordnungsgemäßen Protokollen und Tools können Sie Sicherheitsverletzungen erkennen und eindämmen, bevor sensible Daten Ihre Organisation verlassen. Das Hauptaugenmerk des Digital Guardians Advanced Threat Protection liegt auf dem Verstehen und Verhindern von Bedrohungen, die sich gegen Ihre Daten richten und Ihre Systeme gefährden.

Für den Advanced Threat Detection und für Reaktionen auf Vorfälle sowie zur Vorbeugung ist eine datenzentrische Herangehensweise erforderlich, um sicherzustellen, dass die Daten von Sicherheit begleitet sind. Durch das Hinzufügen von DGs Advanced Threat Protection erhalten Sie die einzige Sicherheitslösung, die sensible Daten unabhängig von der Angriffsquelle schützen.

 

  • Erkennen Sie mit Digital Guardians Herangehensweise an die Angriffslogik in Echtzeit ein Verhalten, das auf Angriffe auf Ihr System, Nutzer und Daten schließen lässt.
  • Bestimmen Sie Regeln, um Nutzer auf einen Angriff hinzuweisen (über Prompts), den derzeitigen Angriff zu stoppen, IT beinahe in Echtzeit zu benachrichtigen und das Sammeln von Artefakten für die forensische Auswertung zu veranlassen.
  • Beschleunigen Sie die Bereitstellung kritischer Warnungen, um Reaktionszeit und Eindämmung zu beschleunigen.
  • Sehen Sie sich ähnliche Ereignisse und individuelle Alarme für die Präsenz eines Angriffs oder einer bösartigen Aktivität an, indem Sie die individuellen Regeln, die das ähnliche Ereignis auslösten, markieren.
  • Automatisieren Sie die Sammlung von Artefakten, um die Reaktionszeit zu senken und die Fähigkeit zu erhöhen, einen stattfindenden Angriff zu stoppen.
  • Prüfen Sie alle Systeme, die gefährdet oder infiziert sind, mit der automatischen binären Analyse von Digital Guardian, um alle Dateien zu verfolgen, die als bösartig oder verdächtig bezeichnet wurden.
  • Schützen Sie Ihre Endpunkte vor Bedrohungen, die in der Netzwerkschicht erkannt werden, durch DGs Integration in vorhandene Malware-Erkennungssysteme (FireEye and Palo Alto).
  • Laden Sie Informationen über die Bedrohung aus von Ihnen definierten Quellen direkt zum DG-Agent herunter, um die Agent-Ausführung innerhalb von Minuten nach der Identifizierung der bekannten Bedrohungen zu blockieren.
  • Verwenden Sie die Netzwerk-Sicherheitsinfrastruktur, um verdächtige Dateien zu sammeln und zu vernichten, bevor sie ausgeführt werden.
  • Erhalten Sie zusätzliche Analysen und Handlungsanleitungen durch die direkte Integration mit VirusTotal. Automatisieren Sie beispielsweise die Übermittlung eines Dateihashs für die sofortige Analyse oder Prüfung des Branchenansehens; und wenn die Datei als Bedrohung erachtet wird, können alle Endpunkte darüber informiert und so eingestellt werden, dass sie blockieren und warnen, wenn die Bedrohung von einem System innerhalb oder außerhalb des Netzwerkes erkannt wird.