Forcepoint DLP. Fonctions clés. La prévention contre la perte de données (DLP) de Forcepoint offre à votre entreprise les outils dont elle a besoin

Documents pareils
La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

SOLUTIONS TRITON DE WEBSENSE

Solutions de sécurité des données Websense. Sécurité des données

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Pourquoi choisir ESET Business Solutions?

Sécuriser l entreprise étendue. La solution TRITON de Websense

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Guide de configuration. Logiciel de courriel

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Dr.Web Les Fonctionnalités

Vers un nouveau modèle de sécurisation

Fiche Technique. Cisco Security Agent

KASPERSKY SECURITY FOR BUSINESS

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Distributeur des solutions ESET et 8MAN en France

Tivoli Endpoint Manager Introduction IBM Corporation

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Catalogue «Intégration de solutions»

mieux développer votre activité

IBM Tivoli Compliance Insight Manager

Sécurité sur le web : protégez vos données dans le cloud

OCLOUD BACKUP MINI GUIDE. 1 Ocloud Backup/Mini- Guide

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Symantec Endpoint Protection Fiche technique

Guide d administration de Microsoft Exchange ActiveSync

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

La surveillance réseau des Clouds privés

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Acquisition Indexation Classement & Recherche & Stockage Consultation. Solution d archivage sur mesure

ProCurve Manager Plus 2.2

LA SÉCURITÉ RÉINVENTÉE

Solutions pour petites entreprises

La sécurité des systèmes d information

OutlookSync pour MS Outlook 2007 / 2010 / Manuel

Composition d un ordinateur :

Trusteer Pour la prévention de la fraude bancaire en ligne

Mettre en place un accès sécurisé à travers Internet

Gamme d appliances de sécurité gérées dans le cloud

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Solutions McAfee pour la sécurité des serveurs

Mail-SeCure sur une plateforme VMware

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

LA PROTECTION DES DONNÉES

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

avast! EP: Installer avast! Small Office Administration

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Dropbox : démarrage rapide

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Présenté par : Mlle A.DIB

TENDANCE BYOD ET SECURITE

Liens de téléchargement des solutions de sécurité Bitdefender

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Webroot SecureAnywhere. Foire aux questions

La surveillance centralisée dans les systèmes distribués

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

Comment installer l application Middleware (eid viewer)?

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Wonderware Mobile reporting

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Cortado Corporate Server

Protection des données et des mobiles de l'entreprise

Sophos Computer Security Scan Guide de démarrage

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

Perdu dans la jungle des droits d accès?

Comment protéger ses systèmes d'information légalement et à moindre coût?

FILIÈRE TRAVAIL COLLABORATIF

Cloud Computing : Généralités & Concepts de base

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Commencer avec doo sous OS X

Notions de sécurités en informatique

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Comment utiliser mon compte alumni?

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

L adaptateur Bluetooth BU-20 Guide d impression. Sommaire Avant de commencer...2 Précautions...3 Impression...4

Responsabilités du client

Logiciel de Gestion Electronique de Dossiers

La Pédagogie au service de la Technologie

ZetesChronos Visibilité totale de votre processus de livraison

Rapport de certification

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Le marché des périphérique mobiles

Windows Phone conçu pour les entreprises.

PPE 1 : GSB. 1. Démarche Projet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Transcription:

Forcepoint DLP METTEZ UN TERME AU VOL ET À LA PERTE DE DONNÉES, RESPECTEZ LES EXIGENCES DE CONFORMITÉ ET PRÉSERVEZ VOTRE MARQUE, VOTRE RÉPUTATION ET VOTRE PROPRIÉTÉ INTELLECTUELLE

Forcepoint DLP METTEZ UN TERME AU VOL ET À LA PERTE DE DONNÉES, RESPECTEZ LES EXIGENCES DE CONFORMITÉ ET PRÉSERVEZ VOTRE MARQUE, VOTRE RÉPUTATION ET VOTRE PROPRIÉTÉ INTELLECTUELLE Entre une réputation ternie et des amendes et sanctions réglementaires, une violation de données peut avoir de fâcheuses conséquences. Forcepoint DLP vous permet d identifier et de protéger les données sensibles là où elles sont : sur les terminaux, sur le Cloud ou dans les locaux de la société. Développez vos activités et stimulez l innovation en adoptant en toute sécurité des services de collaboration dans le cloud comme Microsoft Office 365 et Box. Protégez vos actifs informationnels essentiels stockés sur des ordinateurs portables Mac OS X et Microsoft Windows. Sécurisez les données personnelles, protégez votre propriété intellectuelle et répondez aux exigences de conformité rapidement grâce à une vaste bibliothèque de politiques prêtes à l emploi en utilisant les capacités uniques de prévention contre la perte de données (DLP) de Forcepoint pour mettre un terme au vol de données. La prévention contre la perte de données (DLP) de Forcepoint offre à votre entreprise les outils dont elle a besoin Limitez le risque de vol de données tout en adoptant des services dématérialisés comme Microsoft Office 365 et Box, offrant une visibilité accrue sur les données. Mettez en oeuvre des contrôles de sécurité efficaces que vous pouvez facilement vérifier pour satisfaire les exigences de conformité et réglementaires. Identifiez les données sensibles figurant dans des images, comme des données numérisées et des captures d écran. Repérez et neutralisez les menaces internes grâce à des analyses comportementales. Recherchez et sécurisez facilement des fichiers stockés sur des terminaux Mac, Microsoft Windows et Linux. Unifiez vos solutions de sécurité, coordonnez vos stratégies de défense, partagez des renseignements à plusieurs niveaux et bénéficiez d une gestion centralisée pour assurer la sécurité de vos données. Le centre de gestion des incidents et les flux de travaux consacrés à la messagerie permettent aux bonnes personnes d examiner les incidents de perte de données et d y répondre. Fonctions clés Identifiez les données sensibles contenues dans les images, les documents numérisés et les captures d écran. Déployez en toute sécurité des services dématérialisés comme Microsoft Office 365 et Box en conservant une visibilité et un contrôle sur les données sensibles. La technologie «Drip DLP» s intéresse aux transmissions de données cumulées au fil du temps pour déceler la fuite de faibles volumes de données. Repérez les employés à risque en identifiant les activités qui sont caractéristiques d un vol de données. Détectez les données dactyloscopiques sur les terminaux, qu ils soient ou non connectés au réseau de l entreprise. Terminaux Mac OS X et Microsoft Windows pris en charge. Détectez les données sensibles qui sont transmises en dehors de la société par courriel, par téléchargement sur le Web, par messagerie instantanée ou via les utilisateurs de services dans le cloud. Le déchiffrement SSL est compris en cas d utilisation avec Forcepoint Web Security. www.forcepoint.com

«La sécurité des données TRITON Architecture était la meilleure solution que nous avons trouvée pour nous protéger et nous défendre contre la perte de données.» Forcepoint DLP Amir Shahar, Responsable de la sécurité informatique, Cellcom Israel Ltd. Capacités de la solution Forcepoint DLP ACCUEILLEZ EN TOUTE CONFIANCE L INNOVATION Pour pouvoir répondre aux besoins de vos clients tout en préservant votre compétitivité, vous devez faire appel à l innovation et doter votre force de travail de nouvelles technologies. La solution Forcepoint DLP vous permet d utiliser en toute sécurité de puissants services dématérialisés comme Microsoft Office 365, Box et SalesForce. com, ce qui permet à votre société de continuer à croître et à innover. Forcepoint DLP offre à votre force de travail itinérante les outils nécessaires pour protéger vos données sensibles et votre propriété intellectuelle, tant sur le réseau qu en dehors. RESPECTEZ LES EXIGENCES DE CONFORMITÉ Grâce à une vaste bibliothèque de politiques prêtes à l emploi, votre service informatique peut rapidement mettre en place des contrôles pour satisfaire les exigences réglementaires et sécuriser votre propriété intellectuelle. Vous pouvez choisir les politiques appropriées pour répondre à vos besoins en matière de conformité, ainsi que les politiques nécessaires pour sécuriser votre propriété intellectuelle. Forcepoint offre un ensemble de capacités avancées de détection de la propriété intellectuelle suffisamment souples pour répondre à vos besoins en termes de protection des données grâce à une interface utilisateur graphique conviviale, qui vous permet de choisir les politiques pour sécuriser votre propriété intellectuelle et vos données sensibles, tout cela dans un seul modèle. Forcepoint vous aide également à satisfaire les auditeurs grâce à des rapports normalisés, tout en vous permettant de les personnaliser en fonction de vos besoins. RECHERCHEZ ET SÉCURISEZ LES DONNÉES SENSIBLES CONTENUES DANS UNE IMAGE Une capture d écran malveillante ou d anciennes archives numérisées et stockées sous forme d images constituent une faille pour les solutions de prévention contre les pertes de données classiques, mais pas pour Forcepoint DLP. Grâce à la technologie ROC (reconnaissance optique des caractères) de Forcepoint, vous pouvez identifier et sécuriser en toute fiabilité les données sensibles contenues dans une image. Cette fonctionnalité unique vous permet de contrôler le flux d informations sensibles contenues dans des captures d écran, des pages faxées, des photos prises avec des smartphones, ainsi que des documents comme des chèques, des reçus et d anciens fichiers numérisés. Vous serez ainsi protégé contre les attaques avancées et la menace interne de vol de données. D autres capacités uniques sont en mesure d identifier le chiffrement personnalisé et les méthodes «Drip DLP» (pertes de données lentes) qui sont souvent employées pour échapper à toute détection. IDENTIFIEZ LES COMPORTEMENTS À RISQUE DES UTILISATEURS ET FORMEZ-LES POUR AMÉLIORER LEUR SENSIBILISATION Entre les erreurs commises par les utilisateurs et les intentions malveillantes, les utilisateurs finaux sont souvent au coeur des incidents de perte de données. La solution Forcepoint DLP utilise des analyses comportementales pour identifier les utilisateurs à haut risque: Les utilisateurs naïfs présentent souvent un risque en raison de mauvaises habitudes qui peuvent être identifiées et corrigées avant qu une perte de données ne survienne. Les employés mécontents peuvent être repérés avant qu ils ne commettent des activités malveillantes. La solution Forcepoint DLP offre aux utilisateurs un accès sécurisé aux données dont ils ont besoin pour aider la société à aller de l avant tout en réduisant les menaces internes. 3

Composants de Forcepoint DLP Deux options centrales inhérentes à la solution Forcepoint DLP peuvent être déployées ensemble ou individuellement pour répondre à vos besoins en matière de sécurité. Cela vous offre la souplesse de répondre aux besoins d aujourd hui et la possibilité de développer les activités de votre société.. FORCEPOINT DLP DISCOVERY Pour sécuriser les données, vous devez être en mesure de les trouver là où elles sont. Forcepoint DLP Discovery vous permet de rechercher et de sécuriser les données sensibles sur votre réseau, ainsi que les données sensibles stockées dans des services dématérialisés comme Microsoft Office 365 et Box. En cas d ajout de Forcepoint DLP Endpoint, la puissance du composant Forcepoint DLP Discovery peut être étendue aux terminaux Mac OS X et Microsoft Windows connectés ou non au réseau. FORCEPOINT DLP NETWORK La dernière occasion d arrêter un vol de données, c est d agir lorsque les données sont en transit via la messagerie électronique et le Web. Forcepoint DLP Network permet d identifier et d empêcher la perte de données malveillante et accidentelle découlant d attaques externes ou de menaces internes. Faites obstacle aux techniques d évasion des menaces avancées grâce à une puissante technologie ROC pour reconnaître les données contenues dans une image. Servez-vous de la technologie «Drip DLP» pour stopper le vol de données au niveau de chaque archive et surveiller les comportements et les anomalies afin d identifier les utilisateurs présentant un risque. FORCEPOINT DLP ENDPOINT Forcepoint DLP Endpoint permet d appliquer la ROC, le «Drip DLP» et les autres capacités de contrôle de vol de données aux terminaux Mac OS X et Microsoft Windows, qu ils soient ou non connectés à votre réseau. Forcepoint permet de partager en toute sécurité les données présentes sur un dispositif de stockage amovible grâce à un chiffrement des fichiers basé sur des politiques. Surveillez les téléchargements sur le Web (y compris via le protocole HTTPS) ainsi que les téléchargements vers des services dématérialisés comme Microsoft Office 365 et Box. Bénéficiez d une intégration complète à Outlook, à Notes et aux clients de messagerie, tout en utilisant la même interface utilisateur que pour les solutions Forcepoint dédiées aux données, au Web, à la messagerie électronique et aux terminaux. MODULE D ANALYSE DES IMAGES Pour vous conformer aux obligations réglementaires en vigueur dans de nombreux pays, ou pour veiller tout simplement à offrir un environnement libre de tout harcèlement, le module optionnel d analyse des images permet d identifier les images au contenu explicite, comme la pornographie, stockées sur le réseau de la société ou en transit via la messagerie électronique ou le Web. www.forcepoint.com

Forcepoint TRITON Forcepoint AP-Data DLP «Je dors mieux la nuit maintenant que je sais que nos données sont sécurisées grâce à Forcepoint.» Ahmet Taskeser, Directeur SIMM, Finansbank 5

ATTAQUES SUR LA La puissance sous-jacente aux solutions TRITON Architecture Moteur de classification avancée (ACE) Le moteur ACE de Forcepoint fournit une protection contextuelle en ligne et en temps réel pour le Web, la messagerie électronique, les données et la sécurité mobile et s appuie sur une analyse prédictive et un calcul composite des risques pour offrir la sécurité la plus efficace du marché. Il sécurise les contenus en analysant les communications entrantes et sortantes à partir de la meilleure protection du marché basée sur les données pour éviter le vol de ces dernières. Des classificateurs conçus pour l analyse de la sécurité, des données et du contenu en temps réel le résultat d années de recherche et de développement permettent au moteur ACE de détecter chaque jour davantage de menaces que les moteurs antivirus traditionnels (la preuve est mise à jour quotidiennement sur le site http://securitylabs.forcepoint.com). Le moteur ACE est la principale défense intégrée dans les solutions TRITON Architecture de Forcepoint, et est pris en charge par le réseau Forcepoint ThreatSeeker Intelligence. UN ENSEMBLE INTÉGRÉ DE CAPACITÉS D ÉVALUATION DES DÉFENSES DANS 8 DOMAINES CLÉS 10,000 analyses disponibles pour étayer des inspections approfondies. Le moteur de sécurité prédictive permet de toujours garder plusieurs longueurs d avance. Le fonctionnement en ligne surveille les menaces et les bloque. Neutralisation des programmes malveillants Classification d URL ATTAQUES SUR LE WEB Analyse de ATTAQUES SUR LE WEB ET LA MESSAGERIE ÉLECTRONIQUE Classification de sécurité en temps réel réputation Sandboxing comportemental ACE Anti-spam / Antihameçonnage MESSAGERIE ÉLECTRONIQUE Classification de contenu en temps réel Classification de données en temps réel VOL DE DONNÉES www.forcepoint.com

Forcepoint DLP Forcepoint ThreatSeeker Intelligence Le Forcepoint ThreatSeeker Intelligence, géré par Forcepoint Security Labs, propose les informations de sécurité collectives essentielles pour tous les produits de sécurité Forcepoint. Il réunit plus de 900 millions de postes de travail, y compris des contributions de Facebook. Conjointement avec les défenses de sécurité ACE, il analyse jusqu à 5 milliards de requêtes par jour. Ce vaste ensemble de connaissances sur les menaces à la sécurité permet au Forcepoint ThreatSeeker Intelligence d offrir des mises à jour de sécurité en temps réel qui neutralisent les menaces avancées, les logiciels malveillants, les attaques de hameçonnage, les leurres et les arnaques, et propose les dernières évaluations Web. Le Forcepoint ThreatSeeker Intelligence est sans égal en termes de taille et dans son utilisation des défenses en temps réel d ACE pour analyser les contributions collectives. (Lorsque vous optez pour une solution de sécurité sur le Web, le Forcepoint ThreatSeeker Intelligence aide à réduire votre exposition aux menaces sur le Web et au vol de données.) TRITON Architecture Avec la meilleure sécurité de sa catégorie, l architecture unifiée TRITON Architecture de Forcepoint offre une protection par pointer-cliquer combinée à des défenses en ligne et en temps réel de Forcepoint ACE. Les défenses en temps réel inégalées d ACE sont soutenues par Forcepoint ThreatSeeker Intelligence et par l expérience des chercheurs de Forcepoint Security Labs. Résultat : vous bénéficiez d une architecture unique et unifiée avec une interface utilisateur centralisée et des renseignements de sécurité unifiés. 7

CONTACT www.forcepoint.com/contact Forcepoint est une marque de commerce de Forcepoint, LLC. SureView, ThreatSeeker et TRITON sont des marques déposées de Forcepoint, LLC. Raytheon est une marque déposée de Raytheon Company. [BR-AP-DATA-FRA4]-400004FR.011416