eDiscovery
DLP für Data at Rest
Scannen Sie sensible Daten, die sich auf den Computern Ihrer Mitarbeiter befinden und wenden Sie die richtige Richtlinie an, um Verstöße proaktiv zu verhindern
Endpoint Protector eDiscovery (DLP für „Data at Rest“) scannt gespeicherte Daten und identifiziert vertrauliche Informationen auf allen Endpunkten des Unternehmens und erlaubt Administratoren, Schutzmaßnahmen wie die Verschlüsselung von Daten zu ergreifen. Die Lösung erkennt sowohl interne als auch externe Bedrohungen: Nicht autorisierte Mitarbeiter, die sensible Daten auf ihren Computern speichern sowie Angreifer, die es schaffen, den Netzwerk-Schutz zu umgehen und versuchen, an Unternehmensdaten zu gelangen. Für Unternehmen ist es zwingend erforderlich, Informationen wie Kreditkartennummern (CCNs), persönlich identifizierbare Informationen (PII), Sozialversicherungsnummern (SSNs) und andere Mitarbeiter- und Geschäftsunterlagen rechtskonform zu speichern. Dadurch wird sichergestellt, dass im Falle eines Computer-Verlustes oder Diebstahls diese Informationen nicht in böswillige oder sorglose Hände gelangen.
Organisationen, die Endpoint Protector eDiscovery implementieren, stellen die Einhaltung von Compliance-Regulierungen wie HIPAA, PCI DSS und anderen sicher. Gleichzeitig vermeiden sie Geldbußen und andere Schäden, die im Falle eines Datenverlustes von regulatorischen Einheiten auferlegt werden.
eDiscovery ist als Modul im Endpoint Protector verfügbar und wird über die zentrale Management-Konsole aktiviert. Eine separate Installation ist nicht erforderlich. Sowohl für Content Aware Protection (DLP für Data in Motion) als auch für eDiscovery (DLP für Data at Rest) wird ein und derselbe Client-Agent eingesetzt.
Funktionsweise eDiscovery
Vorteile
Whitelists, die auf Dateityp und Dateinamen basieren, schließen bestimmte Dateien wie Bilder, Videodateien und andere aus dem Scan-Vorgang aus und reduzieren damit Scan-Dauer und wertvolle Speicher-Ressourcen. Blacklists - basierend auf Dateitypen, vordefinierten Inhalten, benutzerdefinierten Inhalten (Wörterbüchern) und Dateinamen, erlauben IT-Administratoren die Erstellung von Richtlinien nach dem Typ auf sensible Daten erstellen können, die auf den Workstations der Benutzer gespeichert sind.
Das eDiscovery-Dashboard bietet Übersichten zu erfolgten Scans, Computern, auf denen die meisten sensiblen Inhalte identifiziert werden, den häufigsten Richtlinien, nach denen vertrauliche Daten gefunden werden, und anderen wichtigen Details, die das Leben des Administrators erleichtern.
In wenigen Schritten werden Scans eingerichtet und gesteuert, basierend auf bestimmten Kriterien (Uhrzeit, periodische Wiederholungen, etc.) und Datentypen, die in den Scan aufgenommen werden sollen. Eine Liste mit vorherigen Scan-Ergebnissen steht ebenfalls zur Verfügung.