≡ Каталог
  • Уникальное предложение от компании «Администратор ПРО»

Trend Micro Leak Proof

защищает персональные данные клиентов и сотрудников; и интеллектуальную собственность от кражи, путем мониторинга и предотвращения утечек информации в точках применения. LeakProof предотвращает утечку данных при помощи применения различных политик на рабочих станциях с использованием технологии цифровых отпечатков и сравнения контента. Два ключевых компонента: Anti-Leak Client и виртуальное устройство DataDNA Server, совместно работают для защиты важной информации от утери, кражи и инсайдеров. LeakProof обеспечивает всестороннюю защиту для рабочих станций в сети и вне ее!

 

Всесторонняя защита неиспользуемых, обрабатываемых и передаваемых конфиденциальных данных

 

Основные возможности

  • Фильтрация контента в реальном времени позволяет обнаружить значимую информацию при помощи цифровых отпечатков, регулярных выражений, ключевых слов и совпадений метаданных.
  • Специальный алгоритм создает уникальные цифровые отпечатки DataDNA™ для каждого документа. Высокоточные и легковесные цифровые отпечатки, полученные данным методом, идеальны для внедрения на рабочие станции.
  • Принуждение к соблюдению политик безопасности на рабочих станций включает: блокировку, шифрование, обучение, предупреждение, сквозные политики для доменов и ведение логов.
  • Веб-интерфейс позволяет администратору найти нужную информацию, ввести или изменить политики безопасности, классифицировать конфиденциальную информацию и сгенерировать различные отчеты
  • Интерактивные предупреждения помогают обучить сотрудников правильному обращению с конфиденциальной информацией
  • Всесторонняя защита рабочих станций, включающая USB, Веб-почту, шифрование Веб-почты, IM, и HTTPS

 

Ключевые преимущества

  • Защита приватности: мониторинг и предотвращение ненадлежащего обращения с персональными данными о сотрудниках и клиентах
  • Защита интеллектуальной собственности: обнаружение, классификация и защита ключевых активов компании
  • Соответствие регулирующим требованиям: контроль использования, сканирование конечных узлов и повышение осведомленности пользователей для снижения риска утечки
  • Обучение пользователей: Настраиваемые интерактивные диалоги для просвещения пользователей
  • Обнаружение важных данных: поиск конфиденциальных данных на ноутбуках, рабочих станциях и серверах