Scopri la sicurezza di Smartcrypt!

Scopri la sicurezza di Smartcrypt!

PKWARE fornisce la sicurezza automatizzata dei dati aziendali e protegge e gestisce in modo persistente i dati ovunque siano utilizzati, condivisi e archiviati, all’interno o all’esterno dell’organizzazione.

Il Data-Center Security di Smartcrypt,  security che protegge i dati stessi  anziché concentrarsi sul perimetro o sulla protezione dei dispositivi, è il modo migliore per gestire i rischi associati a grandi volumi di dati sensibili e ambienti IT sempre più complessi.

Definizione delle policy
La protezione dei dati inizia con politiche che definiscono quali tipi di informazioni richiedono protezione, come i dati dovrebbero essere protetti e quali gruppi o individui dovrebbero essere in grado di accedervi.

Smartcrypt Enterprise Manager consente alle organizzazioni di definire le proprie politiche di protezione dei dati e applicarle all’intera organizzazione. Con policy e strumenti preconfigurati che consentono agli amministratori di copiare e modificare le politiche esistenti, Smartcrypt semplifica la personalizzazione della soluzione per soddisfare le esigenze di sicurezza specifiche.

Data discovery
La funzione di data discovery intelligent di Smartcrypt esegue automaticamente la scansione non solo dei file server, ma anche dei desktop e dei laptop, fornendo una visibilità completa sui dati non strutturati dell’organizzazione. I file che corrispondono alla tua definizione univoca di dati sensibili possono essere taggati e protetti in base a policy, senza la necessità di un intervento da parte dell’utente.

Classificazione dei dati
Smartcrypt può aggiungere tag di classificazione per indicare quali file contengono dati sensibili e come questi file dovrebbero essere usati. La classificazione può essere gestita automaticamente ogni volta che Smartcrypt rileva la presenza di dati sensibili. Gli utenti finali possono anche aggiungere tag manualmente per indicare che i file richiedono protezione.

Protezione e remediation
Smartcrypt è l’unica piattaforma di protezione dei dati in grado di rilevare, classificare e proteggere i dati sensibili in un unico flusso di lavoro automatizzato. Le policy della tua organizzazione determinano quale azione intraprenderà Smartcrypt con i file contenenti informazioni sensibili:

  • Crittografia: applica una crittografia forte e persistente che rimane con i dati anche quando vengono condivisi o copiati all’esterno della rete aziendale.
  • Quarantena: sposta i file sensibili in una posizione specifica.
  • Mascheramento: sostituisce il testo sensibile con caratteri illeggibili.
  • Eliminazione: elimina definitivamente i file contenenti dati sensibili.

Audit e report
La funzione Data Security Intelligence di Smartcrypt offre informazioni dettagliate sull’attività di protezione dei dati in tutta l’organizzazione, rendendo semplice dimostrare le conformità con le policy interne, i requisiti dei clienti e le norme governative.

Benefici
Smartcrypt di PKWARE elimina le lacune sulla sicurezza individuando, classificando e proteggendo i dati sensibili nell’intera azienda.

  • Gestione delle policy a livello aziendale
  • Discovery, classificazione e protezione integrate
  • Opzioni multiple di protezione e remediation
  • Elimina le lacune di sicurezza
  • Facile da implementare

Fonte: PKware

PKWare – Crittografia persistente dei dati sensibili

PKWare – Crittografia persistente dei dati sensibili

Cominceremo dicendo qualcosa che già sapete: i progressi tecnologici sono importanti. Mentre l’impatto di alcune tecnologie è a volte esagerato, è ovvio che le aziende devono implementare nuove tecnologie e implementarle correttamente per ottenere vantaggi competitivi.

Ricordate quando ogni ingegnere con cui avete parlato diceva che la virtualizzazione era forse un giocattolo divertente, ma non sarebbe mai stata utilizzata in ambienti di produzione? Ricordate quando nessuno pensava che il Cloud fosse più di un trucco per far sì che Apple memorizzi le vostre foto?
Bene, oggi per le aziende i dati sono fondamentali e le tecnologie di virtualizzazione e cloud sono incentrate anche sui dati. Chi può ottenere i dati migliori può utilizzarli per prendere le migliori decisioni aziendali.

Infatti, oggi, le aziende che vincono sono quelle che possono impiegare il maggior numero di dati e analizzarli nel modo più efficace.
Pertanto, è imperativo che i dati rimangano al sicuro. Ma come tutti noi abbiamo visto le violazioni dei dati avvengono continuamente. Ogni giorno.

Virtualizzazione, cloud, bring-your-own-device, remote worker, appaltatori: tutte queste tecnologie e forze di lavoro stanno lavorando contro la sicurezza perimetrale. I controlli degli accessi, i firewall e l’autenticazione hanno sicuramente un posto importante in una strategia di sicurezza aziendale. Ma, ad esempio, limitare l’accesso ai file server interni, non porta a nulla quando i dipendenti salvano il proprio lavoro sui propri laptop, Dropbox, Office365 o Intralinks. O se inviano informazioni sensibili via e-mail o FTP. Si scopre che la migliore pratica per proteggere effettivamente i dati, è quella di proteggere i dati stessi. Non proteggere il contenitore dove i dati sono archiviati, anche se quel livello di protezione è importante non è abbastanza. I dati stessi devono avere un livello di protezione e quel livello di protezione deve viaggiare con quei dati ovunque vadano. I dati devono essere protetti ovunque il file venga inviato, sia che venga inviato per posta elettronica, sia che sia condiviso su Dropbox, sia che venga copiato su un’unità flash. Chiamiamo questa crittografia persistente. Utilizzando questo approccio, le organizzazioni possono essere certe che i dati sensibili rimangano sicuri, accessibili solo alle persone che dispongono della chiave di decrittografia corretta, rendendo tali dati inutili a ladri o hacker. Non è necessario avere il controllo su dove risiedano questi dati, perché si ha il controllo su chi può accedervi, indipendentemente da dove risieda.

E ancora, è importante che la protezione rimanga con i dati ovunque siano utilizzati, condivisi o archiviati.

La tecnologia dovrebbe anche garantire che l’organizzazione mantenga il controllo completo sull’attività di crittografia. L’applicazione delle policy deve essere granulare, in modo da non avere una singola chiave condivisa in tutta l’organizzazione. Ma dovrebbe anche essere facile applicare policy ai gruppi, rimuovere persone dai gruppi e così via. Si vuole essere in grado di disattivare l’accesso di un dipendente ai dati sensibili il prima possibile, anche se quel file è già stato copiato su un dispositivo, o su un’unità non controllata. Solo grazie alla crittografia persistente e ai controlli granulari delle policy è possibile ottenere questo risultato.
E infine, non è necessario andare in una dozzina di posti nei sistemi per ruotare le chiavi, eliminare l’accesso dell’utente a una chiave o gestire i certificati. Meno console di gestione meglio è, e se è possibile centralizzare le chiavi in ​​un’unica posizione è ancora meglio.

Guardate il video di presentazione di Smartcrypt di PKWare

Fonte: PKWare