Espanhol Português Inglês

GTB Inspector

 

Monitora, bloqueia a transmissão de saída de logs de conteúdo seguro.

O GTB Inspector faz constantemente o Scanner e analise de toda a transmissão de saída de dados de sua rede em tempo real. Assim que uma quantidade de threshold de dados protegidos é detectada, ele pára a transmissão de violação e/ou alerta o administrador ou pessoal responsável.

 

Dados protegidos  podem incluir contas de banco, números de cartões de credito e senhas. O dispositivo de Data Loss Prevention (DLP) é completamente oposto ao local seguro. Ele é instalado na borda da rede e mais de um dispositivo pode ser instalado se necessário. O Inspector oferece funcionalidades de comunicação em massa e é compatível com diversos dispositivos e diversos protocolos.

 

• Protege o texto e dados binários, estruturados ou não em todos os formatos de arquivos em todos os protocolos, incluindo SSL através da Blue Coat ou Microsoft ISA.

• Perto de 100%, de detecção de falsos positivos

• Projetado para operação livre de manutenção autônoma

 

Resultado. Transmissões maliciosas ou acidentais de dados confidenciais através da rede são identificadas e bloqueadas. As organizações estão completamente seguras e em conformidade com as regulamentações governamentais de segurança de dados que se refere à Lei Sarbanes Oxley, HIPAA, HIPAA, IPI, SB1386 CA, CA AB1950, Payment Card Industry (PCI) Data Security Standard, The Patriot Act, FISMA FERC / NERC, e outros.

 

Dados em movimento

 

É todo tráfego na rede. GTB’s Inspector Analisa esse tráfego em partes do código fonte; Todos os canais de comunicação são escaneados, como: e-mails, instant messages, Logs web, etc. Se uma violação for tentada, a transmissão é bloqueada e então armazenada no relatório de segurança. Você também pode eleger para que o administrador da rede seja avisado através de um alerta no email.

 

Exatidão e Precisão

 

• Praticamente zero de falsos positivos

• Taxa de detecção de praticamente 100%

• Resistente à manipulação de dados, incluindo:

• Extração de dados - apenas uma pequena parte de um arquivo ou um subconjunto de uma tabela de banco de dados é copiado e colado de um documento para outro

• Conversão do formato de arquivo

• Compressão

• Embutir - os dados de um arquivo protegido é inserido em outro arquivo

• Mudança de extensão de arquivos

• Re-digitação – textos são re-escritos em um documento impresso

• Mudanças de codificação de linguagem, especialmente a conversão entre Unicode e Inglês

• Diferentes representações – Ex: Numero de segurança social pode ser representado por ‘777-77-7762', ‘777 77 7762' ou ‘777777762''

 

Protege todos os protocolos

 

• SMTP
• HTTP
• HTTPS
• Web Mail
• HTTP Server
• POP3
• FTP
• SSL (capable of decryption)
• Instant Messengers
• Yahoo Messenger

• Microsoft Messenger
• ICQ
• AIM
• Google Talk
• Jabber
• Peer-to-Peer applications
  (20+ applications and protocols)
• Todos os protocolos, o envio dados bem claro
• Capaz de bloquear em todos os protocolos

 

Relatórios

 

• Criado em relatórios de tabela

• Criado como relatórios transparentes

• Formato MS Access para exportar o relatório

 

 

 

...........................................................................................................................................................................................................................................................................................................
© 2010 BRsec - Network and Security Solutions. Todos os direitos reservados - Tel / Fax: +55 (11) 3675-2016 - E-mail: vendas@brsec.com.br