F A Q

Czy SecureTower to oprogramowanie czy rozwiązanie sprzętowe?

SecureTower jest 100% oprogramowaniem. Jednak w przypadku, wykorzystania scentralizowanego przechwytywania ruchu sieciowego, może być konieczne zainstalowanie routera z funkcją Mirroring ruchu (SPAN port).

Czy system SecureTower Data Loss Prevention blokuje przesyłanie plików do urządzeń zewnętrznych?

Tak, podczas pracy w połączeniu z rozwiązaniami firm trzecich, system może blokować przesyłanie plików przez użytkowników do urządzeń, na podstawie rozszerzeń plików, rodzaju uprawnień (odczyt / zapis) i / lub czasu (np. tylko w godzinach pracy)

Czy SecureTower Data Loss Prevention jest kompatybilny z systemami Linux / Mac OS ?

SecureTower można zainstalować tylko na systemach operacyjnych z rodziny Microsoft Windows . W przypadku interakcji za pośrednictwem SPAN portu, monitorowane mogą być nieszyfrowane kanały transmisji danych, niezależnie od systemu operacyjnego i urządzeń wysyłających lub odbierających dane. Jednak agenci zainstalowani na stacjach roboczych mogą działać tylko pod systemami Microsoft Windows XP/Vista/7 / Server 2003/Server 2008 (x86 lub x64). Tak więc funkcjonalność przechwytywania ruchu w kanałach szyfrowanych, monitorowanie aktywności użytkownika na stacjach roboczych itp są niedostępne dla innych systemów operacyjnych.

Czy system SecureTower Data Loss Prevention działa w geograficznie rozproszonych sieciach (WAN)?

Tak, ale kontrola nie będzie scentralizowana. Oznacza to, że można zainstalować moduł systemu w każdym biurze / LAN i monitorować ruch i użytkowników w każdym biurze / oddzielnej sieci LAN . Przechwycony dane nie będą przechowywane w jednym miejscu i nie będzie scentralizowany dostęp do danych.

Czy system SecureTower Data Loss Prevention blokuje wymianę informacji w komunikatorach lub wiadomościach e-mail??

Nie system SecureTower nie blokuje wymiany informacji. Bodczas blokowania informacji naturalny przepływ rozmowy zostanie przerwany, jednocześnie odkrywając działanie systemu DLP co nie pozwali na zabezpieczenie materiału dowodowego naruszenia polityki bezpieczeństwa. Przerywanie procesu komunikacji może wywołać fałszywy alarm lub uniemożliwić zabezpieczenie pełnych dowodów naruszenia polityki bezpieczeństwa .

Czy system SecureTower Data Loss Prevention wpływa na wydajność serwera na którym jest zainstalowany?

Tak. Jeśli masz dużą sieć, ważne jest, aby zainstalować serwer przechwytywania na dedykowanym serwerze fizycznym. Żadne inne zadania powinny być wykonywane przez ten serwera, aby uniknąć przeciążenia procesora, Jeśli masz małą sieć, możesz mieć system zainstalowany na jednym serwerze, ale jest nadal zalecane, że żadne inne zadania są przetwarzane przez serwer.

Czy działanie systemu SecureTower wpływa na przepustowość lub wydajność sieci?

Nie, proces przechwytywania nie koliduje z innymi procesami w sieci. Serwer przechwytywania danych jest podłączony do przełącznika sieciowego, tak jak każdy inny komputer, SecureTower tylko odbiera informacje o ruchu sieciowym za pomocą specjalnego portu SPAN. Port SPAN różni się od innych portów w tym, że jest wykorzystywany jedynie dla przekierowania ruchu

Czy system wymaga dużo miejsca na dysku dla bazy danych?

To zależy od obciążenia ruchem w sieci. Przechwycone dane są przechowywane w oryginalnym wolumenie, a indeksy wyszukiwania są przechowywane w postaci skompresowanej, co stanowi około 20% rzeczywistego rozmiaru ruchu. Istnieje również możliwość archiwizowania i usuwania archiwalnych danych z bazy Podczas konfigurowania indeksowania danych, można ustawić częstotliwość rozliczania bazy danych lub maksymalny okres przechowywania danych (np. automatycznie usuwać dane starsze niż 30 dni).

Z Jakich rodzajów baz danych monitoruje system SecureTower?

System monitoruje bazy danych MS SQL Server, SQLite, Postgre SQL, Acces W ostatnim czasie zostało dodane wsparcie baz danych Oracle co jest szczególnie ważne dla dużych klientów korporacyjnych.

Jaki jest sposób licencjonowania systemu SecureTower?

Oprogramowanie jest licencjonowane na podstawie liczby użytkowników / stacji roboczych, liczby modułów serwerowych i typów monitorowanych danych (e-mail, komunikatory, ruch internetowy). Oznacza to, że cena zależy od liczby pracowników / stacji roboczych w sieci, liczba każdego z trzech komponentów serwera (moduły) należy zainstalować w celu zapewnienia sprawnego funkcjonowania systemu.

Jak SecureTower Data Loss Prevention wykrywa przekazywanie poufnych dokumentów?

System wykorzystuje różne technologie analizy danych. Może sprawdzić dokumenty przez ich zawartości przy użyciu słów kluczowych, które można określić. Można zastosować analizę poprzez zastosowanie wyrażeń regularnych do identyfikacji danych, na tej podstawie można zbudować wzorce dokumentów i weryfikować przepływ informacji np. PESEL, NIP , numer karty kredytowej lub numer ubezpieczenia społecznego. SecureTower korzysta także z technologii cyfrowej linii papilarnych, który działa w następujący sposób: trzeba "migawek" (odciski palców) dokumentów poufnych, przechowuje je w bazie danych, a następnie porównuje je do każdego dokumentu przesyłanego w sieci. Jeśli jakiekolwiek wzorce zostaną wykryte, SecureTower poinformuje, że dokument poufny wyciekł. Ponadto SecureTower pozwala na zastowosanie mechanizmów kontrolnych dla baz danych, zawierających dane osobowe.

W jaki sposób działa technologia odcisków palców baz danych?

Program umożliwia śledzenie przepływu informacji dla niektórych danych z istniejących baz danych (np. połączenie imię i nazwisko, stanowisko pracy oraz e-mailem). W tym przypadku system będzie tylko wysyłanie powiadomień o naruszeniu, jeśli wykryje wszystkie elementy takiego połączenia , co minimalizuje ilość fałszywych alarmów.

Czy system przechwytuje zaszyfrowane dane?

System obsługuje przechwytywanie i analizę zawartości danych przesyłanych przez kanały SSL / TLS, HTTPS, FTPS, szyfrowane protokoły poczty elektronicznej i komunikatorów). W przypadku niektórych zaszyfrowana treść jest przekazywana za pośrednictwem sieci (np. chronione hasłem archiwum, PGP-zaszyfrowanych danych), system będzie mógł je zdobyć, ale przechwyconych danych nie będzie można odszyfrować. W tym przypadku system może wysłać powiadomienie o zaszyfrowanych danych.

Czy system jest kompatybilny z usługą Active Directory?

Tak. Importuje wszystkich użytkowników z Active Directory z ich adresami e-maili i rejestruje wszystkie zmiany informacji o użytkowniku w danej domenie.

Czy jest wymagana integracja z Active Directory?

Nie, nie ma takiej potrzeby. SecureTower może działać w środowisku bez wdrożonej usługi Active Directory.

Czy SecureTower może przechwycić wiadomości pocztowe z serwera MS Exchange?

Tak. System może przechwytywać e-maile wysłane przez serwer MS Exchange. Obsługiwane są wersje MS Exchange 2007 i 2010.

Czy muszę zainstalować agentów na stacjach roboczych?

Jeśli potrzebujesz tylko przechwycić regularny nie-zaszyfrowany ruch, nie trzeba instalować żadnych agentów. Jednakże, jeśli chcesz przechwycić Skype i szyfrowany ruch, lub użyć dodatkowej funkcjonalności systemu (robienie regularnych zdjęć na punktach końcowych i automatyczne przydzielanie danych kontaktowych użytkowników itp.), agenci na stacjach roboczych powinni zostać zainstalowani. Agenci mogą być instalowani zdalnie w sposób niewidocznie dla użytkowników.

Czy agenci są ukryci na komputerach użytkowników, czy użytkownik ma możliwość usunięcia agenta?

Tak. System umożliwia ukrycie procesu i usłogi agenta , a także wszystkich plików i folderów agenta na stacji roboczej . Jednak należy pamiętać, że funkcja ta może powodować konflikt z niektórymi programami antywirusowymi. W tym przypadku program antywirusowy powinien być odpowiednio skonfigurowany.

Jakie są wymagania systemowe dla oprogramowania SecureTower?

Procesor:
PentiumŽ 2 GHz lub wyższy
Karta Sieciowa:
100 Mbit/1 Gbit
RAM:
4 Gb minimum (+ 0.5 Gb dla każdych 100 monitorowanych stacji roboczych)
Dysk Twardy
110 MB wolnego miejsca na pliki programu i minimum 30% wielkości przechwyconego ruchu dla plików indeksu wyszukiwania, 300 MB dla aplikacji klienckich
System opretacyjny dla komponentów serwerowych:
Microsoft Windows Server 2003/Server 2008 (x86 lub x64)
Systemo peracyjny dla stacji roboczych:
Microsoft Windows XP/Vista/7/Server 2003/Server 2008 (x86 or x64)
Wspierane systemy bazodanowe:
Oracle, Microsoft SQL Server, SQLite i Postgre SQL
Microsoft .Net Framework: 4.0
* Wymagania systemowe są indywidualne dla każdego składnika i w dużej mierze zależą od właściwości i obciążenia ruchu sieciowego.