Vyber řešení
Kalkulace

USB pod kontrolou

Naše řešení USB pod kontrolou umožňuje pomocí monitoringu, restrikcí ašifrování souborůzískat kontrolu nad používáním USB zařízení v organizaci. Zaručí ochranu informací před nechtěnýmúnikem či před ztrátou citlivých dat. Současně prověřuje důvěru ve vlastní pracovníky a tím zamezuje vynesení citlivých dokumentů, informací a dat. Cenová dostupnost USB a externích disků totiž umožní zaměstnancům během chvilky vynést interní firemní dokumenty, know-how firmy, informace ze spisů, strategické plány, seznamy pracovníků a další citlivé dokumenty, informace a data. Ve většině případů je ztráta dat nevratná a škody napravují jen velmi pomalu.

Řešení USB pod kontrolou ocení všichni lidé v jakékoliv organizaci.

Vedoucí pracovníci

  • podporují naplnění legislativy na ochranu informací a dat
  • pokusili se zamezit korupci, která pramení z vynesení, vložení nebo pozměnění informací ve spisech organizace

Pracovníci správy IT a bezpečnosti

  • mají přesné informace o stavu používání USB zařízení
  • mohou předložit přesné důkazy o incidentu
  • dostávají okamžité informace o možném incidentu

Loajální zaměstnanci

  • naše řešení je pro ně pojistka proti zneužití informací v případě ztráty USB zařízení

Jak funguje USB z pohledu uživatele?

Základní změnou pro uživatele je to, že veškerá jeho činnost s USB zařízeními je monitorována. Tento fakt ve většině případů zvýší uvědomění uživatelů a sníží hrozby pramenící z používání USB zařízení. Jinak se pro běžného uživatele nic nemění. Pokud hodlá použít zakázané zařízení, bude o této skutečnosti informován a zařízení nebude moci použít.

Jak funguje USB pod kontrolou z pohledu administrátora?

Každý počítačsítě organizace musí mít instalovaného klienta. Samozřejmým předpokladem je centrální správa, která umožňuje automatickou instalaci klientů USB pod kontrolou na počítače organizace, řízení nastavení, update, stahování logových záznamů, vyhodnocování atd.

Samotné nastavení USB pod kontrolou je možné provázat sActive Directory a řídit je na konkrétní počítač, či uživatele. V případě nastavení na uživatele je zachována možnost nastavení nabezpečnostnískupiny a organizační jednotky, do kterých uživatel spadá. Vytvořením a editací jednoduchých šablon lze kdykoli upravit nastavení na uživatele nebo počítač a distribuovat jej dále.

Monitorování práce uživatelů vytváří do protokolu záznamy o aktivitách uživatele. Tyto záznamy se pravidelně přenáší na určený server, kde se shromažďují. Nad záznamy lze z centrální správy provádět okamžité dotazy nad aktivitami uživatelů. Ty jsou ihned přístupné administrátorovi v záznamu protokolu. Pro celkové vyhodnocovaní aktivit se provádí import do SQL databáze, kde jsou logy připraveny pro generování množství různých reportů pro různé pracovní pozice.

Součástí monitorování aktivit uživatelů je výstražný systém, který umožňuje nastavit potenciálně nebezpečné akce. Jedná se o neobvyklé chování uživatele, které může znamenat hrozbu pro dokumenty, informace či data organizace. V takovém případě je automaticky zasílán e-mail nebo spuštěna jinak definovaná akce, která informuje zodpovědné osoby.

Vytváření seznamu povolených nebo zakázaných USB zařízení (black/white listy) je možné provádět administrátorem přes centrální správu. Detekce je prováděna automaticky po vložení daného zařízení do libovolného počítače organizace. Zanesením zařízení do seznamu se automaticky distribuuje na všechny ostatní počítače nebo uživatele.

 

Nezávazná kalkulace

Personální audit

Kontrola a sledování práce zaměstnanců

více

Datový trezor

Online šifrování dat

více

USB pod kontrolou

Monitoring přenosných disků

více

Efektivní IT management

Snížení nákladů na údržbu sítě

více

Správce učebny

Údržba a kontrola počítačů ve školách

více

Případová studie

Chcete rychle zjistit, jak a komu pomohla naše řešení? Podívejte se na modelové případové studie.