AP-DATA BLOCCA LA PERDITA E IL FURTO DI DATI, MANTIENI CONFORMITÀ E SALVAGUARDIA IL MARCHIO, LA REPUTAZIONE AZIENDALE E LA PROPRIETÀ INTELLETTUALE

Documenti analoghi
Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Forcepoint AVANTI SENZA PAURA

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

BitDefender Business Security

Indicom Group LA GESTIONE DELLE NOTE SPESE IN OUTSOURCING. La soluzione via Smartphone App

Monitor Presenze e Controllo Accessi

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

ARCHITETTURA FISICA DEL SISTEMA

Cerved Group S.p.A. Via San Vigilio, Milano Tel Fax info@cervedgroup.com

Ministero della Salute

Seqrite. Mantieni il controllo totale sui dati che ti appartengono.

Web Lead, da visitatori a business lead qualificati.

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

LEGAL RISK MANAGEMENT

METODOLOGIA DI LAVORO UTILIZZATA PRIMA FASE DELL INTERVENTO RISK MANAGEMENT

Archiviazione Panoramica per i decision maker

LE RISORSE E LE COMPETENZE COME BASE DELLA STRATEGIA

G Data Antivirus business

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

Xerox FreeFlow Print Server V 9.0 SP3

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA

Convenzione per la realizzazione dei servizi relativi al Processo Civile Telematico a favore dell Ordine dei Chimici della Provincia di Modena

I.I.S.S. A. VESPUCCI Gallipoli Pag. 1/7

ELLISSE AL VOSTRO FIANCO PER LA SICUREZZA

Considerazioni di carattere ambientale e appalti pubblici nel diritto interno: TUTELA AMBIENTALE A LIVELLO NAZIONALE

WATER SAFETY PLAN: SALUTE, INNOVAZIONE E SOSTENIBILITÀ NELLA GESTIONE DELL ACQUA POTABILE. Contesto sanitario. 15/01/2016 Montanelli Maurizio

IM Un sistema di misurazione completamente nuovo. p osi z iona re e. Sistema di misurazione dimensionale tramite immagini. Esempi di misurazione

Sicuramente

Sicurezza delle guida all acquisto

Il software in Cloud che porta la Tua consulenza davvero in alto.

Soluzioni per le Flotte

EPOD.com MAGAZZINO RICAMBI MANUALE D USO. Aggiornamento 01/05/2010 pag.1

Le Comunicazioni Obbligatorie

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi

I ruoli per l integrazione La cogestione dei programmi

TERNA SRM- Aste On Line Manuale Fornitore

STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata

PROTEZIONE CONTRO I FULMINI (CEI 81-10) RELATORE: Dr. Nicola CARRIERO Dr. Carmineraffaele ROSELLI

EFFICACY. Per la Scuola, per i Docenti, per gli Studenti. In collaborazione con l Università Bocconi

Il TU 81/2008 con le modifiche del D.lgs 39/2016

Web Agency. Catalogo 1/ e-max info@e-max.it. Se puoi, non stampare questo catalogo; goditelo in PDF.

Syllabus Start rev. 1.03

PG-SGSL 03 Definizione degli obiettivi e dei programmi

Avviso di costituzione albo fornitori

tutte le figure professionali

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE

RASSEGNA STAMPA. Risultati "Progetto Promoter" ANCI - CdC RAEE. Giugno a cura di

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Protezione dei dati di proprietà intellettuale contro perdita e furto:

KIT DI STRUMENTI DI COLLABORAZIONE VIRTUALE

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione CONSIGLIO REGIONALE DELLA PUGLIA

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

Convenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004

ISTRUZIONI OPERATIVE PROCEDURA CONCORSI ONLINE

Andrea Panichi. DAX Digital Archive extended

Revisione delle norme ISO 9001:2015 e ISO 14001:2015

Laboratorio di Progettazione di Sistemi Software Progetto: modellazione di un dominio e sue attività

incentivare e fidelizzare collaboratori e clienti in modo originale.

MANUALE DEL SISTEMA DI GESTIONE AMBIENTALE E DELL ENERGIA RUOLO DELLA DIREZIONE

di Alessandro Guaragni Sviluppo applicazioni Windows

»Policy per la Privacy

Seqrite Endpoint Security

Sperimentazione del servizio deposito garantito a lungo termine

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA

SQL Server Architettura Client-Server. SQL Server Introduzione all uso di SQL Server Dutto Riccardo.

KERS RECUPERATORE STANZA-STANZA

GUIDA ALLA COMPILAZIONE DEL TEST DI ORIENTAMENTO pre-immatricolazione

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

Il Bollino GRIN: coordinamento nazionale per le lauree di informatica

DIS cambia il tuo modo di intendere le riunioni

8 LUXURY SUMMIT. Il futuro del Lusso tra. digital strategy e nuovi consumatori

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

Operatore del benessere - Acconciatura

REGOLAMENTO IN MATERIA DI CREDITI FORMATIVI PROFESSIONALI DEL PERSONALE TECNICO AMMINISTRATIVO DELL UNIVERSITA DEGLI STUDI DI PAVIA

LA VENDITA ONLINE B2C

La Bottega Informatica

Il mandato professionale e la formazione del preventivodi massima

Laurea magistrale in Relazioni di lavoro (LM-77 Scienze economico aziendali) Modena, 29 maggio 2014

EROGAZIONI CONTRIBUTI E FINANZIAMENTI

NUOVE MODALITA DI INVIO DELLE PRATICHE CON SCIA CONTESTUALE ALLA PRATICA STARWEB

PROCEDURA DI SISTEMA 10 GESTIONE DELLA COMUNICAZIONE

Area Internazionalizzazione. Servizio di orientamento individuale. (1) Scheda facsimile

Symantec Insight e SONAR

Obiettivi di accessibilità per l anno 2014

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

FORUM DELLE ASSICURAZIONI COME SOSTENERE I COSTI DI UNA SOCIETÀ DI BROKERAGGIO: MODELLI ORGANIZZATIVI E SOLUZIONI GESTIONALI MILANO 1 OTTOBRE 2008

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

BOX ONE, ERP PER SCATOLIFICI E CARTOTECNICHE. Metti le ali alla tua azienda!

MANUALE DELLA QUALITÀ SIF CAPITOLO 03 (ED.03) TERMINI E DEFINIZIONI

Syllabus start rev. 1.03

Proteggere la rete I FIREWALL (seconda parte)

Atlantide DS.8. Dove vuoi. Quando vuoi. Come vuoi.

martedì 29 gennaio 13 Milano, via A. Volta, 7 Telefono: info@green-com.it

Via Gaetano Strambio n MILANO Tel Fax mail: ncteam@pec.it

Transcript:

TRITON AP-DATA BLOCCA LA PERDITA E IL FURTO DI DATI, MANTIENI CONFORMITÀ E SALVAGUARDIA IL MARCHIO, LA REPUTAZIONE AZIENDALE E LA PROPRIETÀ INTELLETTUALE

TRITON AP-DATA BLOCCA LA PERDITA E IL FURTO DI DATI, MANTIENI CONFORMITÀ E SALVAGUARDIA IL MARCHIO, LA REPUTAZIONE AZIENDALE E LA PROPRIETÀ INTELLETTUALE Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze devastanti. TRITON AP-DATA ti consente di identificare e di proteggere i tuoi dati sensibili ovunque si trovino agli endpoint, nel Cloud o in sede. Espandi il tuo business e promuovi innovazione con l uso di servizi di collaborazione Cloud-based, quali Microsoft Office 365 e Box. Proteggi i tuoi asset di maggior valore residenti nei laptop Mac OS X e Microsoft Windows. Proteggi i tuoi dati personali, la tua proprietà intellettuale e soddisfa i requisiti di conformità in modo rapido per mezzo di una libreria con policy pronte all uso, grazie alle funzioni DLP esclusive di Forcepoint per il blocco del furto di dati. La prevenzione contro la perdita di dati (DLP) potenzia il tuo business Riduci il rischio della perdita di dati mediante l adozione di servizi Cloud-based quali Microsoft Office 365 e Box che ti garantiscono una maggiore visibilità dei dati. Implementa controlli efficaci di sicurezza che puoi facilmente analizzare per soddisfare requisiti di conformità e requisiti normativi. Identifica i tuoi dati più sensibili incorporati nelle immagini, quali dati scannerizzati e schermate. Identifica e previeni minacce di attacchi interni con l analisi del comportamento. Cerca e proteggi facilmente file archiviati in dispositivi endpoint Mac, Microsoft Windows e Linux. Unifica le tue soluzioni di sicurezza, coordina le policy di difesa, condividi l intelligence tra molteplici punti e trai vantaggio da una gestione centralizzata della sicurezza dei tuoi dati. Il centro di gestione degli incidenti e il workflow delle email consentono che l analisi di incidenti relativi alla perdita di dati e la risposta a tali incidenti siano eseguite da personale qualificato. Funzioni chiave Riconoscimento di dati sensibili incorporati in immagini, documenti scannerizzati e schermate. Utilizzo sicuro di servizi Cloud-based quali Microsoft Office 365 e Box mantenendo visibilità e controllo dei dati sensibili. Drip DLP monitora l attività di trasferimento di dati cumulativi nel corso del tempo al fine di scoprire eventuali fughe di dati in piccole quantità. Identificazione dei dipendenti ad alto rischio mediante il rilevamento di attività indicative di un possibile furto di dati. Rilevamento dei dati registrati mediante impronte digitali (fingerprinted) su dispositivi endpoint collegati o meno alla rete aziendale. Dispositivi endpoint supportati da Mac OS X e Microsoft Windows. Rilevamento di dati sensibili in uscita dall organizzazione tramite e-mail, upload nel web, IM e client di servizi Cloud-based. Comprende la decrittografia SSL quando utilizzata con TRITON AP-WEB. www.forcepoint.com

TRITON data security è la soluzione più efficace che abbiamo trovato per proteggerci e prevenire la perdita di dati. Forcepoint TRITON AP-DATA Amir Shahar, Information Security Manager, Cellcom Israel Ltd. Funzioni di TRITON AP-DATA SOSTIENI L INNOVAZIONE CON DETERMINAZIONE La soddisfazione delle esigenze del cliente e il mantenimento della tua competitività di mercato richiedono innovazione e il sostegno dell adozione di nuove tecnologie da parte dei tuoi dipendenti. TRITON AP-DATA di Forcepoint ti consente di trarre vantaggio da potenti sevizi Cloud-based quali Microsoft Office 365, Box e SalesForce.com nonché di sostenere la crescita e innovazione della tua organizzazione. TRITON AP-DATA potenzia il tuo personale che lavora in roaming mediante la protezione dei dati sensibili e della proprietà intellettuale, sia internamente che esternamente alla rete. MANTIENI E DIMOSTRA CONFORMITÀ Un ampia libreria di policy pronte a essere usate facilita l implementazione di controlli da parte del personale IT al fine di soddisfare requisiti normativi e proteggere le proprietà intellettuali. Puoi scegliere le policy più idonee a soddisfare i tuoi requisiti di conformità e le policy necessarie alla protezione della tua proprietà intellettuale. Forcepoint ti offre una serie di funzioni avanzate per il rilevamento degli IP, dotate della flessibilità sufficiente a soddisfare esigenze di protezione dei dati con un interfaccia GUI intuitiva che ti consente di selezionare le policy più idonee a proteggere la tua proprietà intellettuale e i tuoi dati più sensibili mediante l uso di un unico template. Forcepoint ti aiuta anche a soddisfare requisiti di auditing mediante la generazione di report standardizzati che puoi personalizzare a seconda delle necessità. IDENTIFICA E PROTEGGI DATI SENSIBILI INCORPORATI IN UN IMMAGINE Una schermata dannosa o una documentazione preesistente scannerizzata e archiviata come un immagine potrebbe contenere zone vulnerabili alle soluzioni DLP tradizionali, ma non a TRITON AP-DATA. Grazie all OCR (Optical Character Recognition Riconoscimento ottico dei caratteri) puoi identificare e proteggere facilmente i dati sensibili incorporati in un immagine. Questa funzione ti consente di controllare il flusso di dati sensibili incorporati in una schermata, nelle pagine trasmesse via fax, in smart phone e foto di tabelle nonché assegni, ricevute e file pre-esistenti scannerizzati, e ti protegge dagli attacchi avanzati e dalle minacce di attacchi interni finalizzati al furto di dati. Altre funzioni esclusive ti aiutano a identificare crittografie personalizzate e metodi di Drip Data Loss (perdita lenta di dati) utilizzati spesso per evadere il rilevamento. IDENTIFICA IL COMPORTAMENTO DI UTENTI AD ALTO RISCHIO E ISTRUISCI ADEGUATAMENTE GLI UTENTI AL FINE DI RENDERLI PIÙ CONSAPEVOLI Da errori commessi dall utente a intenzioni dannose, gli utenti finali sono spesso i primi responsabili di incidenti con perdita di dati. Forcepoint TRITON AP-DATA utilizza tecniche di analisi del comportamento per identificare in modo proattivo gli utenti che pongono un alto rischio: Utenti inesperti pongono spesso un alto rischio a causa di cattive abitudini che possono essere evidenziate e corrette prima che si verifichi una perdita reale. Dipendenti scontenti possono venire identificati ai primi segni di esecuzione di un attività dannosa. Forcepoint TRITON AP-DATA fornisce agli utenti l accesso ai dati di cui hanno bisogno per espandere il business mitigando nel contempo eventuali minacce interne. 3

Componenti di TRITON AP-DATA Esistono due opzioni di base disponibili in TRITON AP-DATA che possono essere implementate insieme o separatamente al fine di conseguire i tuoi obiettivi di sicurezza. Queste due opzioni offrono la flessibilità necessaria a soddisfare le esigenze odierne oltre a un adattamento continuo alla crescita dell azienda. TRITON AP-DATA DISCOVER Per garantire la sicurezza dei dati, bisogna sapere dove si trovano. TRITON AP-DATA DISCOVER ti consente di trovare e proteggere i tuoi dati sensibili nell ambito dell intera rete nonché i dati sensibili archiviati nei servizi Cloud-based quali Microsoft Office 365 e Box. Con l aggiunta di TRITON AP-ENDPOINT DLP, la potenza di AP-DATA Discover può essere estesa agli endpoint di Mac OS X e Microsoft Windows sia su rete che fuori rete. TRITON AP-DATA GATEWAY L ultima possibilità di bloccare il furto di dati è quando sono in via di trasmissione tramite e-mail e i canali Web. TRITON AP-DATA GATEWAY ti aiuta a identificare e impedire la perdita accidentale di dati o dovuta a eventi dannosi causati da attacchi esterni o da minacce interne, quest ultimo un fenomeno in continua crescita. Combatti le tecniche di evasione delle minacce avanzate con il potente OCR per il riconoscimento dei dati incorporati in un immagine. Utilizza Drip DLP per bloccare il furto di dati, un blocco di dati per volta, e per monitorare il comportamento ed eventuali anomalie ai fini dell identificazione degli utenti ad alto rischio. TRITON AP-ENDPOINT DLP Forcepoint TRITON AP-ENDPOINT DLP estende OCR, Drip DLP e altre funzioni di controllo del furto di dati agli endpoint di Mac OS X e Microsoft Windows, sia su rete che fuori rete. Forcepoint consente la condivisione di dati archiviati su dispositivi di storage mobili utilizzando una crittografia dei file incentrata sulle policy. Monitora gli upload sul web compreso HTTPS e altri upload nel Cloud, quali Microsoft Office 365 e Box. Integrazione completa con Outlook, Notes e altri client email utilizzando la stessa interfaccia utente delle soluzioni di Forcepoint applicate a dati, web, e-mail e endpoint. MODULO ANALISI IMMAGINI Per conformità con la normativa in vigore in molte parti del mondo, o semplicemente per garantire un ambiente libero da molestie, il modulo Analisi immagini offre una funzione di identificazione di immagini esplicite, quali immagini pornografiche, archiviate nella rete dell organizzazione o in fase di trasferimento mediante e-mail o canali Web. www.forcepoint.com

Forcepoint TRITON AP-DATA Dormo meglio la notte sapendo che i nostri dati sono al sicuro con Forcepoint. Ahmet Taskeser, Senior SIMM Leader, Finansbank 5

ATTACCHI E-MAIL Il potere dietro le soluzioni TRITON ACE (Advanced Classification Engine) Forcepoint ACE offre difese contestuali online e in tempo reale per web, e-mail, dati e sicurezza mobile utilizzando un sistema di classificazione composita del rischio e analisi predittiva per garantire la sicurezza più efficace disponibile nel mercato. Minimizza inoltre l esposizione a rischi mediante un analisi del traffico in ingresso e in uscita e difese orientate ai dati per la protezione, leader nel settore, contro il furto di dati. Classificatori per una sicurezza in tempo reale mediante l analisi di dati e contenuti il risultato di anni di ricerche e sviluppo consentono ad ACE di rilevare più minacce rispetto a qualsiasi motore anti-virus tradizionale (tale prova viene aggiornata quotidianamente al sito http://securitylabs.forcepoint.com). ACE è la difesa principale alla base di tutte le soluzioni Forcepoint TRITON ed è supportata da Forcepoint ThreatSeeker Intelligence Cloud. SET INTEGRATO DI FUNZIONI DI VALUTAZIONE DELLE DIFESE IN 8 AREE CHIAVE DISTINTE. ATTACCHI WEB + E-MAIL 10.000 analisi disponibili per sostenere ispezioni condotte in profondità. Un motore di sicurezza predittivo vede diversi passi avanti. Anti-Malware Analisi della reputazione Sandboxing comportamentale Operazioni inline non soltanto monitorano le minacce, ma le bloccano. Classificazione degli URL ACE Anti-Spam/ Phishing ATTACCHI WEB Classificazione della sicurezza in tempo reale Classificazione del contenuto in tempo reale Classificazione dei dati in tempo reale FURTO DI DATI www.forcepoint.com

Forcepoint TRITON AP-DATA ThreatSeeker Intelligence Cloud ThreatSeeker Intelligence Cloud, gestito da Forcepoint Security Labs, offre un intelligence di sicurezza collettiva alla base di tutti i prodotti di sicurezza Forcepoint. Integra più di 900 milioni di endpoint, compreso gli input di Facebook e, insieme alle difesa della sicurezza di Forcepoint ACE, analizza fino a 5 miliardi di richieste al giorno. Questa diffusa sensibilizzazione alle minacce della sicurezza consente a ThreatSeeker Intelligence Cloud di offrire aggiornamenti della sicurezza in tempo reale che bloccano minacce avanzate, malware, attacchi di phishing, adescamenti e truffe, oltre a fornire le più recenti classificazioni web. ThreatSeeker Intelligence Cloud è impareggiabile in dimensioni e nell uso delle difese ACE in tempo reale per l analisi degli input collettivi. (Con l aggiornamento a Web Security, ThreatSeeker Intelligence Cloud ti aiuta a ridurre la tua esposizione alle minacce web e al furto di dati.) TRITON APX TRITON APX offre molti vantaggi chiave alle organizzazioni interessate all implementazione del migliore sistema di protezione contro le minacce avanzate lungo l intera Kill Chain a 7 fasi. Questi vantaggi possono essere classificati come segue: Implementazione di soluzioni di sicurezza flessibili Adeguate alle circostanze, per contesti tecnologici e di minacce in continua rapida evoluzione. Protezione totale Il perimetro sono i dati. Protezione dei dati più cruciali da possibili furti in sede, nel Cloud o nei dispositivi mobili. Un più alto IQ della sicurezza Combatti la carenza di competenze professionali sulla sicurezza informatica mediante una intelligence predittiva applicata all intero ciclo di vita delle minacce. Architettura TRITON Grazie alla migliore sicurezza disponibile nel mercato, l architettura Forcepoint TRITON unificata offre una protezione al punto del clic in tempo reale e le difese inline di Forcepoint ACE. Le impareggiabili difese in tempo reale di ACE sono sostenute da Forcepoint ThreatSeeker Intelligence Cloud e dalla profonda esperienza maturata nel settore dai ricercatori di Forcepoint Security Labs. La potenza dei risultati ottenuti risiede in un singola e unificata architettura con un unica interfaccia utente e un sistema unificato di intelligence applicata alla sicurezza. 7

CONTACT www.forcepoint.com/contact Forcepoint è un marchio di Forcepoint, LLC. SureView, ThreatSeeker e TRITON sono marchi registrati di Forcepoint, LLC. Raytheon è un marchio registrato di Raytheon Company [BROCHURE_TRITON_AP_DATA_IT] 400004IT.011416