Soluzioni e progetti a FORUM PA

DeviceLock a TechFOr 2012

DeviceLock partecipa a TechFor 2012 portando all’attenzione il tema della tutela delle informazioni aziendali. In particolare i funzionari aziendali saranno presenti presso lo stand per accogliere i visitatori e illustrare la soluzione proposta, con la possibilità di visionare e approfondire le funzionalità e l’implementazione del software “DeviceLock 7 DLP EndPoint Suite”.
Padiglione 7 stand 31B

 La scheda di presentazione a cura di DeviceLock.

Sempre più spesso il tema della tutela delle informazioni aziendali è portato all’attenzione di Manager e Responsabili IT aziendali. Se da una parte sono noti i risvolti sia in termini statistici sia in termini di rischio economico, dall’altra risulta particolarmente arduo riportare ad una condizione di concretezza la soluzione del problema. Molto spesso ci si confronta con soluzioni atte a impedire attacchi provenienti dall’esterno mentre molto meno spesso ci si preoccupa dei rischi conseguenti a sottrazioni accidentali o peggio dolose provenienti dall’interno della propria struttura aziendale. Collaboratori di qualsiasi livello che a torto o a ragione si sentono discriminati dai vertici aziendali possono rappresentare un serio problema per la tutela delle informazioni aziendali: la possibilità di accedere e trasferire dati ed informazioni di qualsiasi tipo su un qualsiasi supporto esterno quali chiavette USB o smartphone come pure attraverso la rete e i social network è oggi una operazione possibile e semplice da eseguire anche da personale non esperto.

Il recente rapporto Gartner (User Survey Analysis: 2012 Security Buying Behaviors and Budget Trends – Novembre 2011) cita ad esempio che l’attenzione alla prevenzione contro la sottrazione dei dati (DLP) è salita al primo posto tra le priorità della sicurezza IT e che la scelta delle soluzioni è riservata al 62% a Suite di prodotto e nel 49% dei casi a soluzioni con vendor multipli.

La soluzione concreta a questa problematica è affidata dunque a soluzioni di nicchia, la cui specializzazione consente di coprire a 360° le necessità ed offrire pacchetti e Suite di prodotto dedicate e scalabili per le più diverse esigenze di sicurezza.

Il successo per questi vendor di nicchia è intimamente legato a una reale integrazione con sistemi già esistenti che facilitino l’uso di soluzioni dedicate efficaci ed efficienti. Un esempio importante a questo riguardo è la disponibilità di software nativi con le più diffuse piattaforme di Microsoft Windows che consentono l’uso di interfacce assolutamente note agli Amministratori IT e integrate con le Active Directory/GPO già utilizzate dal sistema. Per essere efficienti le soluzioni devono poi consentire l’applicazione di policy non solo a livello generale e/o di singolo PC ma spingersi a livello di singolo utente o gruppo di utenti e fino a gestire pc stand-alone dove l’utente, pur mantenendo i privilegi di amministratore, non ha possibilità di intervenire sulle policy di  sicurezza aziendale assegnate sia per usi On che Off-Line.  Altro punto in grado di qualificare l’efficacia del prodotto deve essere assicurata dalla combinazione di un controllo granulare del “contesto” in cui avviene il trasferimento di una informazione ed il controllo sul “contenuto” dell’informazione stessa. Da ultimo, ma sicuramente un dettaglio non trascurabile, la soluzione deve essere approcciabile dalla stragrande maggioranza delle organizzazioni di non importa quale dimensione e settore merceologico ed essere economicamente vantaggiosa con una Suite capace di evolvere in accordo con i Budget disponibili e con le necessità di sicurezza informatica.

Nello stand di DeviceLock Italia saranno presenti i funzionari aziendali per accogliere i visitatori e illustrare la soluzione proposta, con la possibilità di visionare e approfondire le funzionalità e l’implementazione del software “DeviceLock 7 DLP EndPoint Suite” completo dei moduli:

  • DeviceLock: modulo base che gestisce l’accesso degli utenti ai dispositivi collegati al PC aziendale. Esso controlla tutti i dispositivi periferici, le porte, gli smartphone, i palmari e la stampa dei documenti oltre all’archiviazione dei file log e file shadowing;
  • NetworkLock: modulo di gestione degli accessi degli utenti alle comunicazioni di rete (http/s, smtp/s, social network, instant messenger, ftp/s, webmail etc). Esso esegue il controllo selettivo di protocolli e applicazioni, dei messaggi e degli allegati oltre all’archiviazione dei file log e file shadowing;      
  • ContentLock: modulo di monitoraggio e filtrazione del contenuto dei file trasferiti da e verso le periferiche e attraverso le comunicazioni di rete.

Quest’ultimo modulo estende le capacità dei moduli DeviceLock e NetworkLock oltre i meccanismi di sicurezza basati sul controllo del contesto. Esso può estrarre informazioni di testo da più di 80 formati file e sviluppare una efficace e affidabile filtrazione dei contenuti attraverso un metodo basato su modelli di Regular Expression (RegExp) combinati con condizioni numeriche e Booleane per soddisfare le policy di sicurezza più sofisticate.

Nessun voto