L’utilizzo incontrollato di chiavi USB, lettori MP3 e palmari espone la rete al rischio di furto di dati e a virus Controllo completo sull’utilizzo di iPod, chiavi USB e altri dispositivi portatili Disponibile come FREEWARE Potente e di facile uso Eccellenti prestazioni Controllo completo La diffusione di dispositivi portatili di largo consumo, come iPod, chiavi Prezzi competitivi USB, smartphone ecc., ha incrementato il rischio di fuga dei dati e di attività fraudolente nelle reti. La maggior parte delle aziende disponga di antivirus, firewall, strumenti di protezione della posta elettronica e del contenuto web per tutelarsi da minacce esterne, ma poche si accorgono di quanto sia facile per un dipendente copiare grandi quantità di dati riservati e commercialmente sensibili su un iPod o su una chiave USB all’insaputa di tutti. Per non parlare del rischio d’immissione in rete di virus o software dannosi o illegali. Un provvedimento drastico per prevenire tali rischi consisterebbe nel blocco di tutte le porte USB, un’operazione non sostenibile né fattibile. VANTAGGI ŮŮ Prevenzione della fuga o del furto di dati mediante il controllo dell’accesso ai dispositivi di memoria portatili, riducendo l’amministrazione al minimo ŮŮ Prevenzione, mediante crittografia, dell’inavvertita perdita di dati in caso di smarrimento o furto dei dispositivi di memoria rimovibili ŮŮ Valutazione del rischio di perdita di dati causato da dispositivi rimovibili a livello di endpoint e fornitura di informazioni sul modo in cui ridurre tale rischio ŮŮ Controllo dei trasferimenti di dati che prevedono l’uso di dispositivi di memoria rimovibili sulla base del reale tipo di file e contenuto ŮŮ Prevenzione dell’introduzione di malware o software non autorizzati in rete ŮŮ Protezione dei dati in viaggio mediante la crittografia dei volumi rimovibili ŮŮ Possibilità per gli amministratori di bloccare i dispositivi in base alla classe, all’estensione dei file, alle porte fisiche o all’ID dei dispositivi ŮŮ Possibilità per gli amministratori di concedere l’accesso temporaneo al dispositivo o a una porta per un dato periodo di tempo ŮŮ Possibilità di scaricare e installare automaticamente SQL Express in caso di indisponibilità del server database. Prevenzione del furto di dati interno e dell’infezione da parte di malware Molte aziende purtroppo ignorano le minacce o ne sono inconsapevoli finché non si verifica un evento. Secondo una ricerca condotta da eMedia per conto di GFI negli Stati Uniti, poche piccole e medie imprese considerano i dispositivi di memoria portatili come una minaccia importante e meno del 20% di loro ha implementato software finalizzati a far fronte a tale rischio. Il fattore chiave per gestire l’utilizzo di dispositivi portatili consiste nell’installare una soluzione di protezione degli endpoint che consenta all’amministratore di controllare i dispositivi in uso, che sono stati utilizzati, i relativi utenti e di conoscere in dettaglio i dati che sono stati copiati. È inoltre importante controllare i dati sensibili quando occorre trasferirli fuori dalle strutture aziendali mediante un dispositivo portatile. Controllo dell’uso di dispositivi portatili connessi in rete GFI EndPointSecurity™ consente agli amministratori di gestire attivamente l’accesso degli utenti e di registrare l’attività di: » Riproduttori multimediali, compresi iPod, Creative Zen e altri » Chiavi USB, CompactFlash, schede di memoria, CD, floppy e altri dispositivi di memoria portatili » iPhone, palmari BlackBerry, telefoni cellulari, smartphone e dispositivi di comunicazione analoghi » Schede di rete, computer portatili e altre connessioni di rete. Funzionamento Per controllare l’accesso, GFI EndPointSecurity installa sul computer un piccolo agente footprint nascosto, che può essere distribuito ad altri computer della rete con pochi clic. Gestione dell’accesso degli utenti e protezione della rete contro le minacce rappresentate dai supporti di memoria portatili L’utilizzo di GFI EndPointSecurity consente, a livello centrale, di disabilitare agli utenti l’accesso ai supporti di memoria portatili, impedendo loro di sottrarre illegalmente dati o di introdurne altri che potrebbero nuocere alla rete, quali virus, trojan e altro malware. Benché sia possibile disattivare l’accesso a dispositivi di memoria portatili come CD e/o floppy dal BIOS, questa soluzione non risulta pratica. Infatti, sarebbe necessario recarsi fisicamente al computer per disattivare temporaneamente la protezione e installare il software. Inoltre, gli utenti esperti sono in grado di manipolare il BIOS. GFI EndPointSecurity permette di assumere il controllo di molte tipologie di dispositivi. Registrazione dell’attività di accesso alla rete da parte di dispositivi portatili Oltre a bloccare l’accesso a supporti di memoria portatili, GFI EndPointSecurity registra l’attività utente correlata al dispositivo, sia nel registro eventi sia in un Server SQL centrale: ogni volta che un utente autorizzato collega un dato dispositivo, viene registrato l’elenco dei file cui ha avuto accesso. Crittografia dei dispositivi portatili Si può concedere agli utenti l’autorizzazione di archiviare i dati su dispositivi USB purché crittografati. L’accesso a questi dati esterni alla rete aziendale può essere rigorosamente controllato da un’applicazione mirata per chi viaggia, che è inclusa in GFI EndPointSecurity. Controllo, consapevole dei dati, di file che transitano per gli endpoint tramite dispositivi rimovibili Oltre al rilevamento del tipo di file reale, GFI EndPointSecurity consente di verificare il contenuto sulla base di espressioni regolari o di file di dizionario. È così possibile rilevare le informazioni sensibili per la sicurezza presenti nei formati di documenti a larga diffusione. Il prodotto include diversi modelli predefiniti che rilevano la potenziale perdita di numeri di carte di credito, numeri d’identificazione personale e così via. Altre funzioni » Centralizzazione del monitoraggio della rete, rilevamento dei dispositivi collegati ed esecuzione di varie operazioni » Creazione guidata dei criteri » Riepilogo giornaliero o settimanale » Protezione automatica dei nuovi computer rilevati » Possibilità di scaricare e installare automaticamente SQL Express in caso di indisponibilità del server del database » Controllo avanzato dell’accesso granulare, whitelist e blacklist » Monitoraggio dello stato del dispositivo e avvisi in tempo reale » Rapporti completi sull’utilizzo dei dispositivi con l’aggiunta GFI ReportPack » Facile agente di distribuzione non presidiato » Concessione temporanea dell’accesso al dispositivo » Scansione e rilevamento di un elenco di dispositivi in uso o usati in precedenza » Agenti protetti da password per evitare manomissioni e compatibilità con l’agente a prova di manomissione di Windows 7 » Unterstützung von Microsoft Windows 7 BitLocker To Go » Compatibilità con BitLocker To Go di Windows 7 » Impostazione di messaggi pop-up personalizzati destinati agli utenti cui si blocca l’accesso a un dispositivo » Consultazione dei registri dell’attività degli utenti e dell’utilizzo dei dispositivi mediante un database terminale » Funzione di manutenzione che consente agli amministratori di eliminare informazioni diventate obsolete dopo un determinato numero di giorni » Facoltà di raggruppare i computer per reparto, dominio ecc. » Compatibilità con sistemi operativi in qualsiasi linguaggio compatibile con Unicode » E molto altro! Requisiti di sistema ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ Consolle di gestione di GFI EndPointSecurity Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista, 7 e 2008, Windows 8 e 2012 Server (versioni a x86 e x64) Internet Explorer 5.5 o versione successiva .NET Framework versione 4.0 Porta: TCP 1116 (predefinita) Terminale database: SQL Server 2000/2005/2008; in caso di indisponibilità di quest’ultimo, GFI EndPointSecurity può scaricare, installare e configurare automaticamente una versione di SQL Server Express. Opzioni di configurazione di GFI EndPointSecurity Scaricate la vostra versione di prova gratuita dal sito: http://www.gfi-italia.com/endpointsecurity Contatti Malta Regno Unito Tel: +356 2205 2000 Tel: + 44 (0)870 770 5370 Fax: +356 2138 2419 Fax: + 44 (0)870 770 5377 [email protected] [email protected] USA Asia-Pacifico/Australia meridionale Tel: +1 (888) 243-4329 Fax: +1 (919) 379-3402 [email protected] Tel.: +61 8 8273 3000 Fax: +61 8 8273 3099 [email protected] Gli altri uffici GFI sono elencati nella pagina: http://www.gfi-italia.com/company/gfiitaly.htm © 2013 GFI Software – Windows 7/2008/Vista/2003/XP/2000/NT sono marchi di Microsoft Corporation. GFI EndPointSecurity è un marchio commerciale registrato e GFI e il logo GFI sono marchi commerciali di GFI in Germania, negli Stati Uniti, nel Regno Unito e in altri paesi. Tutti i prodotti e le aziende citati nel presente documento possono essere marchi commerciali dei rispettivi proprietari. www.gfi-italia.com