SealPath
Klasyfikacja i zarządzanie bezpieczeństwem informacji
Ochrona kluczowych zasobów firmy dotyczy przede wszystkim metod zabezpieczania jej najsłabszego ogniwa, którym jest zwykle indywidualny użytkownik. Często najlepsze i najbardziej zaawansowane narzędzia do ochrony przed wyciekami poufnych informacji (DLP) są skuteczne tylko pod warunkiem ich właściwego wdrożenia i dalszego zarządzania. Kluczowym elementem takiego wdrożenia jest klasyfikowanie informacji, zapewnienie właściwej metody zabezpieczenia (szyfrowanie) oraz precyzyjnej kontroli obiegu informacji zarówno w obrębie firmy jak też na zewnątrz.
SealPath to rozwiązanie klasy Data Leakage Prevention (DLP) przeznaczone do automatyzacji procesów klasyfikacji, zabezpieczania oraz kontroli dokumentów w obiegu elektronicznym zarówno w obrębie organizacji jak i poza nią.
Rozwiązanie to działa w oparciu o natywne mechanizmy środowiska Microsoft Rights Management Services (AD-RMS, MSIPC) i zapewnia zaawansowane rozwinięcie jego funkcjonalności przy jednoczesnym zachowaniu standardowych metod interakcji z użytkownikami. Dzięki temu ochrona zasobów nie wymaga zmiany zachowań użytkowników końcowych a jej wdrożenie nie wykracza poza kompetencja administratorów dotychczas używanych systemów w środowisku Windows.
Główne funkcje rozwiązania SealPath:
- Ochrona przed utratą wrażliwych informacji - Bezpieczna kolaboracja pomiędzy użytkownikami i grupami
- Bezpieczeństwo przechowywania, współdzielenia i przekazywania dokumentów
- Klasyfikacja dokumentów zgodnie z centralnie zarządzanymi lub indywidualnymi politykami zabezpieczeń w całym cyklu elektronicznego obiegu oraz przechowywania
- Automatyczne szyfrowanie dokumentów elektronicznych według predefiniowanych kryteriów polityk zabezpieczeń
- Zarządzanie rolami i uprawnieniami użytkowników oraz administratorów, zarówno wewnątrz jak i na zewnątrz firmy
- Zapewnienie integralności i poufności dokumentów niezależnie od miejsca, gdzie się znajdują
- Dostęp do informacji n/t sposobu wykorzystania poufnych informacji (logi)
- Automatyczne zabezpieczanie dokumentów przed nieupoważnionym dostępem wewnątrz oraz na zewnątrz organizacji
- Nadawanie uprawnień do odczytu, kopiowania, drukowania, dalszego przekazywania
- Ograniczanie dostępu do dokumentów przez określony czas
- Automatyczne oznaczanie dokumentów kategoryzowanych sygnaturami (znak wodny)
- Automatyzacja zabezpieczania wysyłanych emalii oraz załączników
- Zabezpieczanie zasobów (katalogi, foldery, dyski, pamięć USB)
- Możliwość przekazywania uprawnień do chronionych informacji w przypadku zmian organizacyjnych lub utraty dostępu
- Zapewnienie prostego sposobu obsługi dla użytkowników końcowych dzięki pełnej integracji z narzędziami w środowisku Microsoft
- Pełne wsparcie formatów dokumentów MS Office, xps, txt, rtf, pdf (Adobe, Foxit), AutoCAD, obrazów, plików audio/wideo
- Możliwość obsługi zabezpieczonych dokumentów na urządzeniach mobilnych (iOS, Android, Windows Phone) oraz na urządzeniach MacOSX
- Opcjonalne dostosowanie wyglądu graficznego aplikacji do potrzeb firmy (logo, kolorystyka, teksty, etc.)
Główne zalety rozwiązania:
- Automatyzacja procesów klasyfikacji i zabezpieczania dokumentów
- Pełna kontrola nad dokumentami, niezależnie od miejsca, gdzie się znajdują (wewnątrz oraz na zewnątrz firmy)
- Dostosowanie do sposobu pracy oraz nawyków użytkowników
- Integracja w środowisku Microsoft pozwala na pełną synergię z pozostałymi elementami infrastruktury oraz aplikacjami, dzięki czemu ogranicza koszty samego wdrożenia, umożliwia proste wdrożenie
rozwiązania oraz minimalizuje problemy adaptacyjne.
- Dzięki integracji z takimi narzędziami jak Active Directory, użytkownicy wewnątrz firmy nawet nie muszą wiedzieć, że korzystają z zabezpieczeń
- Użytkownicy na zewnątrz mogą korzystać z zabezpieczonych dokumentów za pośrednictwem prostego systemu uwierzytelnienia, który wymaga rejestracji konta tylko za pierwszym razem
- Konta użytkowników i przypisane uprawnienia można dowolnie modyfikować
- W przypadku zmian kadrowych organizacja nie traci dostępu do zabezpieczonych dokumentów a konta użytkowników można transferować na innych pracowników
- Odebranie uprawnień dostępu odcina niepożądane osoby od jakichkolwiek wrażliwych zasobów, dzięki czemu proces zmian można w pełni kontrolować
- Odzyskiwanie kontroli na zasobami jest możliwe z poziomu platformy administracyjnej
- Rozwiązanie nie wymaga specjalistycznej wiedzy ani od administratorów systemu ani użytkowników końcowych
- Zapewnienie narzędzi zgodności z wymaganiami audytów