Zaznacz stronę

DataLocker Sentry 5 – bezkompromisowe bezpieczeństwo

USB Sentry 5

DataLocker Sentry® 5 to pendrive, który jest zaprojektowany tak, aby sprostać surowym warunkom pracy, charakteryzując się wzmocnioną i wodoodporną konstrukcją, zabezpieczoną przed dostępem do podzespołów. To czyni go niezawodnym rozwiązaniem dla organizacji, które potrzebują ścisłej zgodności z przepisami bezpieczeństwa.

Sentry 5 posiada certyfikat FIPS 140-3 Level 3 (w toku) i jest zgodny z TAA. Urządzenie oferuje solidne zabezpieczenia, w tym hasło w trybie XESES, które gwarantuje zgodność z normami CMMC, HIPAA, SOX, SOC2, ISO 27001, NIS2, CCPA i RODO. Sentry 5 jest dostępny jako standalone (z możliwością zarządzania) lub zintegrowany z licencją SafeConsole (sprzedawaną oddzielnie), która ułatwia administrację poprzez automatyzację procesów zarządzania zapasami, narzucania zasad i audytu.

Główne funkcje i zalety zarządzania urządzeniami USB:

Egzekwuj zasady ustalone przez administratora, takie jak: reguły haseł, ograniczenia typów plików, czy geofencing. Funkcja pozwala na zdalne resetowane haseł, przełączanie urządzeń w tryb Read-only, a nawet zdalne wyczyszczenie w przypadku kradzieży czy utraty dysku.

Monitoruj wszystkie swoje szyfrowane dyski, łącznie z ich lokalizacją, w dowolnym miejscu na świecie. Zintegruj je z Active Directory by z łatwością monitorować użytkowników, przypisane urządzenia i podłączone komputery.

Sprawdzaj które pliki zostały zapisane lub usunięte z Twoich szyfrowanych urządzeń kiedy tylko chcesz. Skorzystaj z historii urządzeń, aby dowiedzieć się o połączeniach, nieudanych logowaniach, resetach i stratach urządzeń.

Analizuj stan swoich urządzeń działających z SafeConsole – Zobacz połączenia, spis urządzeń, tabelę geolokacji, wszystko w jednym miejscu. Dodatkowo, możliwa jest integracja SIEM z Splunk lub Graylog.

Automatyczna inwentaryzacja: Łatwo dostępny przegląd wszystkich używanych napędów łącznie z informacją o ich typie, numerze seryjnym, wersji oprogramowania, użytkowniku, przypisanych politykach bezpieczeństwa itp. Taką listę można wyeksportować i użyć np. w sprawach związanych z RODO jako załącznik do katalogu procedur.

Zarządzanie i egzekwowanie wytycznych bezpieczeństwa

Wytyczne mogą bardzo się od siebie różnić, od takich które określają w jakich warunkach można w ogóle uzyskać dostęp do danych do takich które mówią jakie sankcje następują w przypadku niezgodności.

Zdalny reset do ustawień fabrycznych

Jeśli dysk zostanie zgubiony, skradziony lub pracownik opuści firmę, a dane pozostają w jego posiadaniu, administrator może zdalnie i nieodwracalnie usunąć dane i klucz AES z dysku poprzez przywrócenie ustawień fabrycznych.

Zdalny reset hasła

Każdemu pracownikowi, od czasu do czasu zdarzy się zapomnieć hasła do swoich urządzeń. Administrator może zastosować procedury reagowania na wyzwania, aby pomóc pracownikom przypisać nowe hasło bez utraty danych na dysku.

Raporty zgodności

Wszystko o czym wspomnieliśmy wcześniej, i wiele innych zdarzeń, zapisywane są w raportach zgodności. Oznacza to, że w każdej chwili udowodnić kto, kiedy, gdzie i jakie urządzenie, spowodowało dane zdarzenie. Zakres zapisywanych informacji można regulować poprzez ustawienia w panelu administratora.

Dodatkowe funkcje

Dzięki dodatkowym licencjom zakres dostępnym usług można poszerzyć o kontrolę portów USB (blokowanie portów USB/biała lista autoryzowanych dysków), ochronę przeciwko malware (bezpośrednia integracja z oprogramowaniem nośnika USB) i wirtualne dyski (dane przechowywane lokalnie, są kopiowane jako kopia zapasowa do chmury).

 

Chcesz wiedzieć więcej o systemie zarządzania nośnikami USB od DataLocker?