Polityki DLP

  • Ochrona danych w ruchu
  • Ochrona danych w użyciu
  • Kontrola i ochrona urządzeń
  • Klasyfikacja i ochrona dokumentów

Polityka CLIPBOARD

Nieautoryzowane kopiowanie danych to jedno z najczęstszych zagrożeń w organizacjach. Polityka CLIPBOARD umożliwia monitorowanie zawartości schowka systemowego, wykrywanie prób kopiowania oraz blokowanie niepożądanych operacji. System zapewnia rejestrowanie wszystkich działań, wysyłanie alertów oraz automatyczne wyzwalanie akcji w przypadku naruszenia polityki bezpieczeństwa.

Dzięki temu organizacja zyskuje pełną kontrolę nad przepływem informacji, minimalizując ryzyko wycieku danych i nieautoryzowanego transferu treści między aplikacjami.

Zaawansowana kontrola operacji w schowku

  • Monitorowanie zawartości schowka

    Rejestrowanie kopiowanych danych i analiza aktywności użytkownika

  • Blokowanie nieautoryzowanego kopiowania

    Ograniczenie przenoszenia poufnych informacji między aplikacjami

  • Alerty i powiadomienia o naruszeniach

    Natychmiastowe ostrzeżenia w przypadku wykrycia ryzykownych operacji

  • Logowanie zdarzeń i analiza działań

    Tworzenie historii operacji na schowku w celu audytu i wykrywania zagrożeń

Cechy

Polityka CLOUD STORAGE 

Przechowywanie danych w chmurze niesie za sobą ryzyko niekontrolowanego udostępniania informacji i potencjalnych wycieków. Polityka CLOUD STORAGE zapewnia monitorowanie wszystkich danych przesyłanych do chmury, umożliwiając identyfikację zagrożeń, blokowanie nieautoryzowanego dostępu oraz ścisłą kontrolę nad przepływem informacji.

System obsługuje 20 różnych typów usług chmurowych, analizując aktywność użytkowników w czasie rzeczywistym i reagując na podejrzane działania. Wbudowane mechanizmy alarmowania oraz rejestrowania zdarzeń umożliwiają administratorom pełną widoczność i szybkie podejmowanie decyzji w celu zabezpieczenia firmowych danych. Polityka Cloud działa jedynie dla zainstalowanych klientów i nie obsługuje udostępniania do chmury przez przeglądarkę www.

Zaawansowana kontrola przechowywania danych w chmurze

  • Analiza przesyłanych plików

    Identyfikowanie typów danych wysyłanych do chmury i wykrywanie potencjalnie wrażliwych informacji

  • Ograniczenie dostępu do wybranych usług chmurowych

    Możliwość definiowania listy dozwolonych i zablokowanych platform przechowywania danych

  • Natychmiastowe reakcje na podejrzane działania

    Automatyczne wstrzymywanie przesyłania plików i wyzwalanie zabezpieczeń w razie wykrycia naruszeń

  • Szczegółowe raporty z aktywności użytkowników

    Zbieranie danych o interakcjach z usługami chmurowymi w celu lepszej kontroli i audytu

Cechy

Polityka DEVICE

Ta polityka umożliwia kompleksowe zarządzanie dostępem do różnych typów urządzeń podłączanych do systemu, zapewniając wysoki poziom bezpieczeństwa poprzez blokowanie i monitorowanie ich aktywności na poziomie sprzętowym. Dzięki temu organizacja może skutecznie eliminować ryzyko nieautoryzowanego dostępu do wrażliwych danych oraz zapobiegać potencjalnym atakom wykorzystującym zewnętrzne nośniki lub urządzenia komunikacyjne. Zaawansowane mechanizmy kontroli pozwalają na definiowanie szczegółowych reguł dostępu, umożliwiając elastyczne zarządzanie uprawnieniami dla różnych użytkowników i grup. Dodatkowo, monitorowanie w czasie rzeczywistym zapewnia pełną transparentność w zakresie podłączanych urządzeń, co pozwala szybko reagować na wszelkie niepożądane działania i potencjalne zagrożenia.

Zaawansowana kontrola dostępu do urządzeń

  • Nośniki danych 

    CD-ROM, pamięć USB, zewnętrzne dyski twarde

  • Moduły komunikacyjne

    Wi-Fi, Bluetooth, NFC, karty sieciowe, modemy

  •  Urządzenia wejściowe i peryferyjne

    Klawiatury, myszki, czytniki kart, drukarki

  • Elementy systemowe

    Karty graficzne, GPS, urządzenia sterujące

Cechy

Polityka E-MAIL

Bezpieczeństwo komunikacji elektronicznej ma kluczowe znaczenie dla ochrony danych i zasobów organizacji. Polityka E-MAIL zapewnia monitorowanie przesyłanych wiadomości, analizując ich treść, załączniki oraz odbiorców, aby zapobiec nieautoryzowanemu udostępnianiu informacji.

System pozwala na blokowanie przesyłania określonych plików, identyfikowanie ryzykownych treści oraz wykrywanie potencjalnych zagrożeń, takich jak wyciek poufnych danych, phishing czy niepożądane załączniki. Dzięki funkcjom alarmowania i automatycznego wyzwalania akcji administratorzy mogą szybko reagować na incydenty i wdrażać środki ochronne. Polityka ta działa jedynie dla zainstalowanego na komputerze klienta pocztowego.

Zaawansowany monitoring komunikacji e-mail

  • Monitorowanie treści i załączników

    Analiza wiadomości pod kątem potencjalnych zagrożeń i naruszeń polityki bezpieczeństwa

  • Blokowanie przesyłania plików

    Ograniczenie możliwości wysyłania załączników zawierających poufne informacje

  • Alarmy i powiadomienia w czasie rzeczywistym

    Automatyczne ostrzeżenia o podejrzanej aktywności w systemie pocztowym

  • Rejestrowanie zdarzeń i analiza logów

    Tworzenie szczegółowej historii operacji związanych z przesyłaniem e-maili

Cechy

Polityka FILE MOVE COPY 

Polityka FILE MOVE COPY zapewnia pełną kontrolę nad operacjami wykonywanymi na plikach w systemie. Umożliwia monitorowanie oraz blokowanie działań takich jak tworzenie, otwieranie, usuwanie, zmiana nazwy oraz kopiowanie plików, co zwiększa bezpieczeństwo danych i zapobiega ich nieautoryzowanemu przetwarzaniu.

Dzięki temu rozwiązaniu organizacja może skutecznie egzekwować politykę ochrony informacji, wykrywać podejrzane działania oraz minimalizować ryzyko wycieku danych, utraty plików i naruszenia poufności.

Kontrola działań na plikach

  • Blokowanie nieautoryzowanych operacji

    Możliwość ograniczenia kopiowania, usuwania lub zmiany nazw plików

  • Monitorowanie działań na plikach

    Rejestrowanie wszystkich operacji związanych z plikami w systemie

  • Ochrona przed utratą i wyciekiem danych

    Zabezpieczenie plików przed nieautoryzowanym dostępem i modyfikacją

Cechy

Polityka FINGERPRINT 

Polityka FINGERPRINT zapewnia zaawansowane mechanizmy klasyfikacji dokumentów, umożliwiając ich znakowanie niewidzialnym znacznikiem (fingerprint). Dzięki temu organizacja może skutecznie śledzić i identyfikować dokumenty na różnych etapach ich przetwarzania, co zwiększa bezpieczeństwo i kontrolę nad przepływem informacji.

System wspiera klasyfikację w czasie rzeczywistym, analizując dokumenty w użyciu, oraz umożliwia skanowanie plików przechowywanych w udostępnionych zasobach (dokumenty w spoczynku). Obsługiwane są popularne formaty, takie jak DOCX, XLSX, TXT i PDF, co zapewnia szeroką kompatybilność z wykorzystywanymi systemami biurowymi.

Zaawansowana ochrona dokumentów

  • Niewidzialne znakowanie dokumentów

    Identyfikacja i śledzenie plików poprzez unikalny fingerprint

  • Klasyfikacja w czasie rzeczywistym

    Automatyczne oznaczanie i analiza dokumentów podczas ich edycji i przesyłania

  • Skanowanie dokumentów w spoczynku

    Analiza plików znajdujących się w zasobach sieciowych i na dyskach współdzielonych

Cechy

Polityka PRINTSCREEN

Zabezpieczenie poufnych danych przed nieautoryzowanym udostępnieniem wymaga kontroli nad funkcją wykonywania zrzutów ekranu. Polityka PRINTSCREEN pozwala na monitorowanie każdej próby wykonania screenshotu, a także blokowanie możliwości jego zapisu i dalszego wykorzystania.

Dzięki temu organizacja może skutecznie zapobiegać wyciekom informacji, chroniąc zarówno dane wyświetlane na ekranie, jak i treści dostępne wrażliwym użytkownikom. System pozwala na rejestrowanie prób wykonania zrzutów oraz podejmowanie natychmiastowych działań w przypadku naruszenia polityki.

Monitorowanie zrzutów ekranu

  • Blokowanie zapisywania i udostępniania zrzutów

    Uniemożliwienie wykorzystania screenshotów w celach nieautoryzowanych

  • Powiadomienia i alerty o naruszeniach

    Natychmiastowa reakcja na podejrzane działania użytkowników

  • Historia zdarzeń i analiza aktywności

    Tworzenie logów dotyczących prób wykonania zrzutów ekranu

Cechy

Polityka PROCESS

Współczesne systemy IT wymagają skutecznej kontroli nad działającymi procesami, aby zapewnić ochronę danych i eliminować zagrożenia. Polityka PROCESS umożliwia monitorowanie uruchamianych aplikacji, blokowanie niepożądanych procesów oraz generowanie alertów i logów zdarzeń. Dzięki temu administratorzy mają pełną kontrolę nad aktywnością systemową i mogą szybko reagować na potencjalne zagrożenia.

Zaawansowane mechanizmy wyzwalania akcji pozwalają na automatyczne podejmowanie decyzji w momencie wykrycia podejrzanych działań, minimalizując ryzyko uruchamiania nieautoryzowanych lub złośliwych aplikacji.

Pełna kontrola nad procesami systemowymi

  • Blokowanie nieautoryzowanych procesów

    Automatyczne zatrzymywanie aplikacji niezgodnych z polityką bezpieczeństwa

  • Natychmiastowe alerty i powiadomienia

    Informowanie administratorów o wykryciu podejrzanej aktywności

  • Zapis zdarzeń i szczegółowa analiza logów

    Tworzenie historii procesów dla lepszego wykrywania incydentów i zagrożeń

Cechy

Chcesz skutecznie blokować niepożądane procesy w swojej firmie? Sprawdź, jak to zrobić z eAuditor!

Polityka REMOVABLE DEVICE

Polityka REMOVABLE DEVICE zapewnia pełną kontrolę nad dostępem do urządzeń przenośnych, takich jak nośniki USB i inne wymienne nośniki danych. Pozwala na blokowanie nieautoryzowanych urządzeń, tworzenie list zablokowanych nośników oraz monitorowanie ich aktywności. Dzięki temu organizacja może minimalizować ryzyko wycieku danych, infekcji złośliwym oprogramowaniem i niekontrolowanego transferu plików.

Dzięki zaawansowanym mechanizmom zarządzania możliwe jest indywidualne konfigurowanie polityki dostępu, dostosowane do potrzeb użytkowników oraz wymagań bezpieczeństwa. System rejestruje każde podłączenie urządzenia i umożliwia natychmiastowe reagowanie na potencjalne zagrożenia.

Kontrola dostępu do urządzeń przenośnych

  • Blokowanie urządzeń USB

    Ograniczenie dostępu do nieautoryzowanych nośników danych

  • Lista zablokowanych urządzeń

    Definiowanie urządzeń, które nie mogą być używane w systemie

  • Monitorowanie podłączanych urządzeń

    Rejestrowanie prób podłączenia oraz analiza działań użytkowników

Cechy

Polityka SCHEDULED TAGGING

Polityka SCHEDULED TAGGING  umożliwia automatyczne skanowanie i klasyfikację dokumentów przechowywanych w zasobach współdzielonych zgodnie z ustalonym harmonogramem. Dzięki temu organizacja może regularnie monitorować dokumenty w spoczynku, identyfikować wrażliwe dane oraz egzekwować politykę bezpieczeństwa informacji.

System pozwala na planowanie skanowania w określonych przedziałach czasowych, co minimalizuje wpływ na wydajność infrastruktury IT i zapewnia aktualne informacje o zawartości plików. Proces klasyfikacji może obejmować znakowanie dokumentów, wykrywanie określonych wzorców oraz przypisywanie odpowiednich kategorii bezpieczeństwa.

Automatyczna klasyfikacja dokumentów

  • Skanowanie dokumentów według harmonogramu

    Regularna analiza plików przechowywanych w repozytoriach współdzielonych

  • Identyfikacja i oznaczanie plików

    Automatyczna klasyfikacja dokumentów w spoczynku

  • Minimalny wpływ na wydajność systemu

    Możliwość planowania skanowania poza godzinami szczytu

Cechy

Polityka SCHEMATY OPROGRAMOWANIA

Zarządzanie aplikacjami w organizacji wymaga precyzyjnej kontroli nad tym, jakie oprogramowanie jest instalowane i używane przez użytkowników. Polityka SCHEMATY OPROGRAMOWANIA umożliwia definiowanie zestawów aplikacji, które są zalecane, dozwolone oraz zabronione, a następnie przypisywanie ich do konkretnych użytkowników lub grup.

Dzięki temu administratorzy mogą nie tylko monitorować zgodność z polityką IT, ale także automatycznie podejmować działania, takie jak odinstalowanie zabronionego oprogramowania lub wymuszanie instalacji wymaganych aplikacji.

Zarządzanie polityką oprogramowania

  • Tworzenie schematów aplikacji

    Definiowanie zestawów zalecanego, dozwolonego i zabronionego oprogramowania

  • Automatyczne przypisywanie do użytkowników

    Możliwość stosowania różnych polityk w zależności od stanowiska, działu lub grupy użytkowników

  • Blokowanie i usuwanie nieautoryzowanego oprogramowania

    Automatyczne wykrywanie i odinstalowywanie aplikacji niezgodnych z polityką organizacji

  • Wymuszanie instalacji kluczowego oprogramowania

    Zapewnienie, że użytkownicy korzystają z niezbędnych narzędzi zgodnych z wymaganiami firmy

Cechy

Zabezpiecz firmę przed niechcianymi aplikacjami – sprawdź, jak eAuditor pomoże Ci w ich blokowaniu.

Polityka SCREEN MONITORING

Nadzór nad aktywnością użytkowników jest kluczowy dla zapewnienia bezpieczeństwa danych i zgodności z polityką organizacyjną. Polityka SCREEN MONITORING umożliwia automatyczne przechwytywanie zrzutów ekranu z komputerów użytkowników, zarówno na żądanie administratora, jak i w odpowiedzi na określone działania użytkownika. System pozwala również na ustawienie interwałów czasowych, w których wykonywane są zrzuty, co zapewnia stały nadzór nad pracą na danym urządzeniu.

To rozwiązanie pozwala na skuteczne wykrywanie potencjalnych naruszeń polityki bezpieczeństwa, nieautoryzowanego przetwarzania danych oraz monitorowanie działań użytkowników w krytycznych aplikacjach i systemach.

Zaawansowany monitoring ekranu użytkownika

  • Automatyczne wykonywanie screenshotów

    Możliwość ustawienia przechwytywania obrazu w określonych interwałach czasowych

  • Automatyczne powiadomienia o przekroczeniu czasu

    Informowanie użytkownika o osiągnięciu maksymalnego czasu pracy

  • Egzekwowanie polityki organizacyjnej

    Możliwość automatycznego wylogowania lub zablokowania dostępu po przekroczeniu limitu

  • Elastyczna konfiguracja limitów

    Definiowanie różnych czasów pracy dla użytkowników, grup lub określonych urządzeń

Cechy

Polityka SPLASH SCREEN

Efektywna komunikacja z użytkownikami jest kluczowa w środowisku organizacyjnym. Polityka SPLASH SCREEN umożliwia automatyczne wyświetlanie komunikatów na ekranie użytkownika tuż po zalogowaniu. Może to być informacja o monitorowaniu aktywności, aktualizacjach systemowych, procedurach bezpieczeństwa lub ważnych komunikatach serwisowych.

Dzięki temu rozwiązaniu administratorzy mogą zapewnić lepszą kontrolę nad przekazywaniem istotnych wiadomości, eliminując ryzyko ich przeoczenia przez użytkowników.

Zaawansowane zarządzanie ekranem

  • Automatyczne wyświetlanie komunikatu

    Natychmiastowa prezentacja informacji po zalogowaniu do systemu

  • Dostosowanie treści do potrzeb organizacji

    Możliwość definiowania różnych komunikatów dla użytkowników lub grup

  • Pewność, że informacja dotarła do użytkownika

    Wymagane potwierdzenie przeczytania przed przejściem dalej

  • Elastyczne opcje konfiguracji

    Możliwość określenia częstotliwości i warunków wyświetlania wiadomości

Cechy

Polityka USB ENCRYPTION

Bezpieczeństwo danych przenoszonych na pamięciach USB jest kluczowe dla ochrony organizacyjnych zasobów. Polityka SZYFROWANIA USB wymusza automatyczne szyfrowanie lub odszyfrowanie urządzeń USB przy użyciu technologii Microsoft BitLocker, zapewniając dodatkową warstwę zabezpieczeń.

Administratorzy mogą definiować grupy urządzeń USB, które będą objęte polityką szyfrowania, eliminując ryzyko przechowywania niezaszyfrowanych danych na nośnikach przenośnych. Domyślną metodą zabezpieczenia jest hasło, którego złożoność określają lokalne zasady zabezpieczeń systemu Windows.

Kontrola i zarządzanie szyfrowaniem USB

  • Automatyczne wymuszanie szyfrowania

    Każde wykryte urządzenie USB z przypisanej grupy musi zostać zaszyfrowane przed użyciem

  • Definiowanie grup urządzeń USB

    Określenie, które pamięci przenośne podlegają wymuszonemu szyfrowaniu

  • Bezpieczne przechowywanie kluczy odzyskiwania

    Klucze są szyfrowane i przechowywane w bazie danych systemu eAuditor

Cechy

Zabezpiecz firmowe dane już dziś! Dowiedz się, jak skutecznie blokować nieautoryzowane urządzenia USB i zarządzać dostępem w eAuditor.

Polityka WEB

Polityka WEB zapewnia kompleksowe zarządzanie dostępem do zasobów internetowych, umożliwiając skuteczne blokowanie niepożądanych stron i kontrolę nad aktywnością użytkowników w sieci. Dzięki zaawansowanym mechanizmom filtrowania i wsparciu sztucznej inteligencji BTC Web Classification, system potrafi dynamicznie klasyfikować strony internetowe, rozpoznawać zagrożenia oraz automatycznie egzekwować politykę dostępu.

Rozwiązanie to pozwala na precyzyjne definiowanie reguł obejmujących zarówno całe kategorie stron (np. serwisy społecznościowe, blogi, fora dyskusyjne), jak i konkretne domeny. Może również wykrywać i blokować strony zawierające treści niebezpieczne, takie jak hazard, pornografia, wyłudzanie danych (phishing) czy serwisy bez szyfrowania.

Kontrola dostępu do zasobów internetowych

  • Blokowanie dostępu do stron

    Możliwość ograniczenia dostępu do wybranych stron i kategorii treści

  • Filtrowanie treści oparte na AI

    Sztuczna inteligencja klasyfikuje strony internetowe w czasie rzeczywistym

  • Zarządzanie polityką dostępu

    Indywidualne reguły dla użytkowników, grup i urządzeń

Cechy

Pełna kontrola nad dostępem do stron www! Zabezpiecz środowisko pracy i wyeliminuj zagrożenia

Polityka WLAN

Umożliwia skuteczne zarządzanie dostępem do sieci bezprzewodowych, zapewniając pełną kontrolę nad ruchem sieciowym. Dzięki temu organizacja może ograniczyć możliwość łączenia się z nieautoryzowanymi sieciami Wi-Fi, zarówno otwartymi, jak i zabezpieczonymi. System pozwala na blokowanie dostępu na podstawie typu sieci oraz masek adresowych, co zwiększa bezpieczeństwo i minimalizuje ryzyko ataków wykorzystujących niezaufane punkty dostępu.

Zastosowanie precyzyjnych reguł dostępu pozwala na eliminację zagrożeń związanych z nieautoryzowanym dostępem, podsłuchiwaniem ruchu oraz możliwością wycieku danych poprzez niezabezpieczone połączenia bezprzewodowe.

Kontrola dostępu do sieci bezprzewodowych

  • Blokowanie połączeń z sieciami Wi-Fi

    Ograniczenie dostępu do otwartych i zabezpieczonych sieci bezprzewodowych

  • Filtracja według typu i maski

    Możliwość definiowania reguł blokowania na podstawie określonych parametrów sieci

  • Zarządzanie polityką dostępuZarządzanie polityką dostępu

    Personalizowane zasady dla użytkowników i urządzeń

Cechy

Polityka WORKING TIME

Kontrola czasu pracy użytkowników na komputerze to istotny element zarządzania zasobami IT i zapewnienia zgodności z polityką organizacyjną. Polityka WORKING TIME umożliwia monitorowanie długości sesji użytkownika, wysyłanie powiadomień o przekroczeniu ustalonego limitu oraz podejmowanie określonych działań administracyjnych, takich jak automatyczne wylogowanie, zamknięcie aplikacji lub ograniczenie dostępu.

Dzięki temu rozwiązaniu organizacja może efektywnie zarządzać czasem pracy użytkowników, ograniczać nadmierne korzystanie z zasobów IT oraz poprawić higienę cyfrową, minimalizując ryzyko przeciążenia systemów i pracy poza ustalonymi godzinami.

Zarządzanie czasem pracy na komputerze

  • Monitorowanie czasu aktywności

    Rejestrowanie długości sesji użytkownika oraz przekroczeń ustalonego limitu

  • Automatyczne powiadomienia o przekroczeniu czasu

    Informowanie użytkownika o osiągnięciu maksymalnego czasu pracy

  • Egzekwowanie polityki organizacyjnej

    Możliwość automatycznego wylogowania lub zablokowania dostępu po przekroczeniu limitu

  • Elastyczna konfiguracja limitów

    Definiowanie różnych czasów pracy dla użytkowników, grup lub określonych urządzeń

Cechy