La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Devicelock lanza la nueva versión 7.0 de su paquete para la prevención de fuga de datos en el punto final

DeviceLock es una empresa de soluciones de software de prevención de fuga de datos en dispositivos de punto final, que acaba de presentar DeviceLock 7.0 Endpoint DLP Suite, la primera versión de su producto estrella que permite extender los controles contextuales a una amplia gama de comunicaciones en red y realizar el filtrado de contenido básico a través de diversos canales de datos de los ordenadores corporativos de punto final.   

El paquete DeviceLock 7.0 Endpoint DLP Suite está pensado para satisfacer las necesidades de aquellas empresas que requieren un sistema simple y asequible para prevenir la fuga de datos no autorizada de los dispositivos de punto final de Microsoft Windows®. El componente básico del paquete, DeviceLock 7.0, ejerce un control contextual sobre los canales de datos locales de los ordenadores protegidos, incluyendo todos los dispositivos periféricos y puertos, smartphones y/o PDA conectados, así como la impresión de documentos a nivel local o en red. Desde el habitual Microsoft Windows Active Directory® Group Policy Objects (GPO) centralizado y las consolas, los administradores de DeviceLock pueden gestionar de forma dinámica los agentes distribuidos que se ocupan de hacer cumplir las políticas definidas de prevención de fuga de datos que permiten o prohíben los flujos de datos del usuario, el tipo de datos, la interfaz, la dirección del flujo, el estado de la encriptación, la fecha y la hora, etc.   

Gracias al módulo NetworkLock™, uno de los componentes que se vende por separado, el control de protocolo contextual se ha ampliado a FTP/S, HTTP/HTTPS, SMTP/S, Telnet, chats instantáneos, correo web y aplicaciones sociales de la red como Twitter™, Gmail™ y Facebook®. Otro nuevo módulo, ContentLock™, permite controlar y filtrar el contenido textual de los archivos y de los objetos de datos basados en reglas de contenido que potencian el contexto, las expresiones habituales, el condicionamiento numérico y los operadores Booleanos. Se incluyen plantillas preconfiguradas para detectar patrones de datos habituales, palabras clave, propiedades de documentos y tipos de archivos que son fáciles de configurar o copiar para establecer reglas personalizadas. Todo el paquete ofrece un nivel de rendimiento sin precedentes respecto a las soluciones de prevención de fuga de datos en el punto final en la misma franja de precios.

El caso de Wikileaks ha demostrado claramente que la amenaza de la fuga de datos en ordenadores de punto final no es una exageración publicitaria, sino la cruda realidad. Aunque la preocupación por la seguridad de los datos es mayor que por la recuperación en caso de desastre, la gestión de accesos e identidades y el cumplimiento de la normativa, todavía son pocas las empresas que han implementado una solución de prevención de fuga de datos en el punto final. Un estudio de Forrester Research realizado en 2010 estima que tan sólo el 15% del mercado empresarial tiene una solución. La adquisición de tecnología para la prevención de fuga de datos resulta complicada por su alto coste y complejidad”, afirma Ashot Oganesyan, fundador y director de tecnología de DeviceLock. Y añade que “la nueva versión de DeviceLock elimina estos obstáculos porque proporciona la máxima prevención de fugas de datos con el mínimo coste de adquisición e instalación. Tal como ha demostrado el caso de Wikileaks con el CD ilegal, para prevenir la fuga de datos debe protegerse primero contextualmente el puerto, el dispositivo y los canales de fuga de la red más obvios y añadir después un filtro de contenido para los flujos de datos más sensibles o susceptibles de fuga. La estructura modular de DeviceLock y el programa de licencias hace de esta solución de prevención en el punto final una alternativa práctica para el mercado empresarial general y asequible para organizaciones de cualquier tamaño y presupuesto, incluyendo empresas de pequeño y mediano tamaño.”  

ContentLock reconoce más de 80 formatos de archivos, extrae y filtra el contenido de los datos copiados a unidades extraíbles y dispositivos de almacenamiento plug-n-play, así como de los transmitidos por otros canales de entrada y salida a los ordenadores de punto final, lo cual incluye operaciones del portapapeles y, al utilizarlo con NetworkLock, comunicaciones en red vía correo web y correo electrónico, aplicaciones de las redes sociales, chats instantáneos, acceso a webs, transferencia de archivos e incluso sesiones Telnet. La función de detección Text in Picture (TIP), así como las funciones de gestión de archivos empaquetados, ofrecen una mayor protección contra las fugas originadas a través de los archivos con imágenes. NetworkLock añade un protocolo de red de puerto independiente y el filtrado y la detección de aplicaciones, la reconstrucción de mensajes y sesiones con extracción de archivos, datos y parámetros, así como el registro de eventos y la encriptación de datos (shadowing).

De la misma forma efectiva en que DeviceLock se integra actualmente con TrueCrypt™, PGP™ y otros productos de encriptación de dispositivos extraíbles, DeviceLock 7.0 soporta la solución de encriptación de datos de Windows 7 para dispositivos extraíbles: BitLocker To Go™. De este modo, los clientes de DeviceLock pueden usar la tecnología de encriptación de datos de Microsoft con DeviceLock en sus puntos finales de Windows 7 sin ningún coste adicional. Como BitLocker To Go puede ser gestionado centralmente a través de Microsoft Active Directory igual que DeviceLock, su combinación ofrece a los clientes todas las capacidades de prevención de fuga de datos en el punto final con encriptación de medios extraíbles, a la vez que ofrece ventajas significativas tanto a nivel de precio como funcionales.

El filtrado de contenido aporta una nueva eficiencia y escalabilidad a la función de shadowing de datos de DeviceLock en todos los canales de datos de punto final, incluyendo los dispositivos de almacenamiento extraíbles y PnP, comunicaciones de red, sincronizaciones locales con smartphones e impresión de documentos. Ahora los clientes pueden filtrar flujos de datos registrados para limitarlos a la información importante para la auditoría de seguridad, investigaciones de incidentes y el análisis forense antes de guardarlos en el shadow log, lo cual reduce enormemente el espacio de almacenamiento y los requisitos de banda ancha de la red para el registro de datos encriptados en la base de datos central.

DeviceLock Endpoint DLP está diseñado para poderse adaptar sin problemas a instalaciones de todos los tamaños y para facilitar el despliegue y la gestión de la prevención de fuga de datos. Los clientes pueden mejorar la seguridad de sus datos de punto final con capacidades de contenido y de control de red a través de la misma interfaz de gestión estilo MMC que los administradores de seguridad Windows conocen muy bien. La mayoría de los nuevos usuarios pueden aprender a configurar DeviceLock en unos pocos días. Con DeviceLock Group Policy Manager, complemento MMC personalizado para Windows Group Policy Object Editor, los agentes de DeviceLock se pueden desplegar, gestionar totalmente y mantenerse a través de toda la organización desde un dominio existente del Active Directory.

El precio de los componentes de DeviceLock 7.0 Endpoint DLP Suite dependerá de sus funciones. El DeviceLock 7.0, un componente de acceso a dispositivos periféricos y puertos locales puede comprarse por separado. Dado que todos los componentes van incluidos en la instalación del paquete, los clientes interesados en los componentes de ContentLock y NetworkLock podrán desplegar su funcionalidad de prevención de fuga de datos de manera incremental, simplemente activando las capacidades adicionales a medida que vaya cambiando su presupuesto o los nuevos requisitos de seguridad.

Deja un comentario

Scroll al inicio