لایسنس Endpoint Data Loss Prevention
فهرست مطالب
معرفی Proofpoint Endpoint Data Loss

به اختصار (DLP) به شما کمک می کند تا در برابر از دست دادن داده ها و آسیب از کاربران مخرب ، سهل انگار و خطرناک محافظت نشود. با استفاده از عامل انتهای سبک و معماری مدرن مبتنی برابر مبتنی بر نرم افزار به عنوان سرویس (SaaS) ، فعالیت داده های پرخطر و رفتار کاربر را برای کمک به پیشگیری ، شناسایی و پاسخگویی به حوادث از دست دادن داده ارتباط می دهد.
برخلاف ابزارهای سنتی برای حفاظت از داده های حساس و تنظیم شده ،Endpoint DLPآسان است و سرعت کاربران را کاهش نمی دهد. رویکرد کاربران ، داده ها و تهدیدها را در زمان واقعی تجزیه و تحلیل می کند تا رفتارهای پر خطر را شناسایی کند ، از ریزش اطلاعات جلوگیری کند و پاسخ حوادث را ساده کند.
شناسایی ، جلوگیری و پاسخ در زمان واقعی حرکت داده های پرخطر را با فعالیت کاربر مرتبط کنید همانطور که اتفاق می افتد نه فقط پس از اتلاف داده. قابلیت مشاهده در زمان واقعی روش های جدید قدرتمندی را برای همبستگی ، شناسایی ، پیشگیری و حل حوادث از دست دادن داده به شما ارائه می دهد.
تجزیه و تحلیل و از دست دادن داده ها تجزیه و تحلیل قابلیت فعالیت داده های Proofpoint Endpoint DLP را در برنامه های گسترده شکار تهدید ادغام می کند نشانگرهای قابل انعطاف پذیری واقعی را در مورد دفع اطلاعات و جابجایی داده های پر خطر فراهم می کند ، از جمله:
- انتقال و حذف
- نفوذ داده از وب
- ایمیل cloud پیوست شده
- چاپ اسناد
پشتیبانی از طبقه بندی داده ها با Microsoft Information Protection (MIP) ادغام می شود. هنگام ارتباط کاربر با پرونده ، عامل Proofpoint Endpoint DLP برچسب های حساسیت را در زمان واقعی می خواند. شما می توانید قوانین تشخیص و پیشگیری را بر اساس برچسب حساسیت MIP فایل ، منبع فایل ، نوع فایل و مقصد فایل تنظیم کنید.
جلوگیری ازدست دادن داده ها ، Endpoint DLP می تواند از طریق کانالهای مشترک نقطه پایانی از ریزش اطلاعات حساس جلوگیری کند.
این شامل دستگاههای متصل به USB مانند پوشه های همگام سازی محلی ، فضای ذخیره سازی متصل به شبکه ، درایوهای فلش ، دستگاه های چندرسانه ای و تلفن ها است. حتی در صورت آفلاین بودن کاربر نیز کار می کند.
می توانید فعالیتهای مبتنی بر USB را توسط کاربر ، گروهها و میزبانان به صورت زیر مدیریت کنید:
- قرار دادندادها در USB را مسدود کنید
- برخی از دستگاه هایUSBرا از لیست ایمن استفاده کنید
- مسدود کردنفایلهایی که با الگوهای نام فایل مطابقت ندارند
- مسدود کردن انواع پرونده ها
- مسدود کردن منابع فایل
- اجرای قوانین پیشگیری چه وقت – و چرا – عملی مسدود شده است.
مجموعه Proofpoint Enterprise DLP می تواند از طریق ایمیل و برنامه های ابری محافظت کند.
شواهد انکار ناپذیر تخلف با Proofpoint Insider Threat Management (ITM) با ITMدر بالای Endpoint DLP ، می توانید تصاویر مربوط به فعالیت نقطه پایانی را توسط کاربران مشکوک ضبط کنید. هنگامی که در متن جدول زمانی داده ها و گزارش های PDF تنظیم می شود ، این تصاویر صفحه شواهد واضح و غیرقابل انکاری از قصد کاربر ارائه می دهند.
با Proofpoint Enterprise Data Loss Prevention Endpoint DLP و ITM در یک باطن مشترک و مدرن SaaS تحت پلتفرم وسیع تر پیشگیری از دست دادن داده های سازمانی ، قابلیت مشاهده داده ها را افزایش دهید. به عنوان یک پیشنهاد SaaS خالص و بدون زیرساخت های داخلی مستقر شده است.
این بدان معناست که مقیاس پذیر ، امن و آماده برای استقرار جهانی در کل شرکت است. با استفاده از یک الگوی کنترل دسترسی مبتنی بر ویژگی ، می توان Endpoint DLP را برای پاسخگویی به نیازهای منحصر به فرد شما پیکربندی کرد. برای حمایت از حریم خصوصی داده ها و ایجاد گردش کار متناسب با سازمان خود ، می توانید از سیاست های امنیتی و دسترسی دقیق استفاده کنید.
سرعت بخشیدن به زمان ارزش گذاری ابزارهای DLP نقطه پایانی Legacy برای استفاده سنگین است. راه اندازی آنها دشوار است. و تا زمانی که داده ها به درستی طبقه بندی نشوند ، ارزش کمی در اختیار تیم های امنیتی قرار می دهند که اغلب فرایندی طولانی و پیچیده است.
استقرار Pure SaaS Proofpoint Endpoint DLP یک پلت فرم مدرن SaaS است که برای مقیاس ، تجزیه و تحلیل ، امنیت ، حفظ حریم خصوصی و توسعه پذیری ساخته شده است. این امر باعث کاهش زمان و هزینه نصب بر روی backend می شود و مدیریت مداوم را برای مدیران امنیتی در کل سازمان ساده می کند.
این به معنای قابلیت مشاهده آنی فعالیت داده است. دو مشکل ، یک راه حل سبک Proofpoint Endpoint DLP و ITM از یک عامل سبک ، واحد و مشترک استفاده می کنند. هنگامی که با هم استفاده می شود ، Endpoint DLP از خطرات از دست دادن داده در میان کاربران روزمره محافظت می کند در حالی که ITM این محافظت را به تمام رفتارهای پرخطر توسط کاربران مخرب و با خطر بالاتر گسترش می دهد.

دیدگاهتان را بنویسید