
Główne przyczyny utraty danych to ataki hackerów, rezultat działania złośliwego oprogramowania, błąd ludzki (przypadkowe przesłanie danych mailem lub udostępnienie na urządzeniu przenośnym), a także utrata urządzania w wyniku kradzieży bądź zagubienia. Statystycznie za prawie 60% incydentów związanych z utratą danych odpowiedzialne są właśnie ataki cyberprzestępców oraz złośliwe oprogramowanie.
Jak ustrzec się przed utratą danych?
Ryzyko utraty lub wycieku wrażliwych danych to poważny problem dla każdej firmy. Tym bardziej istotny w związku z wejściem w życie RODO. Na szczęście jednak istnieje wiele sposób na zabezpieczenie się przed tego rodzaju zagrożeniami. Skuteczny system ochroni firmę przed złośliwym oprogramowaniem, wykryje i zablokuje podejrzane aplikacje czy pliki o niskiej reputacji, a także zablokuje dostęp do niebezpiecznych stron www, zabezpieczy zawartość urządzeń mobilnych w przypadku ich utraty czy też zaszyfruje dane.
Sophos – narzędzia do ochrony danych
Endpoint Protection Advanced
Intercept X
Central Device Encryption
Sophos Mobile
utracie danych
XG Firewall
Email Appliance
na brzegu sieci
SafeGuard
Zabezpiecz dane przed nieupoważnionym dostępem
Moduły i funkcjonalności
Moduł | Funkcjonalność | |
AV | Anti-malware (antywirus) | Wykrywanie i blokowanie oprogramowania skategoryzowanego jako szkodliwe OnAccess, OnDemand, Live Protection; Automatyczne usuwanie zagrożeń |
AV | HIPS (Host IPS) | Wykrywanie i analiza podejrzanie zachowujących się aplikacji i blokowanie ich dalszego wykonywania (np. zmiany w rejestrze, kopiowanie plików) |
AV | Web security/protection | Blokowanie dostępu do stron skategoryzowanych przez SophosLabs jako zawierające malware lub blokowanie dostępu na podstawie zawartości danej strony |
OCHRONA UŻYTKOWNIKA | Download Reputation Detection | Porównanie plików, które użytkownik chce pobrać z bazą dostępną w SophosLabs, wyświetlanie monitów przy plikach o niskiej reputacji |
Web control | Filtrowanie stron www po kategoriach lub adresach | |
Application Control | Kontrola i możliwość blokowania aplikacji | |
OCHRONA DANYCH | Device Control | Kontrola i możliwość blokowania urządzeń peryferyjnych (pamięci USB, zewnętrzne dyski twarde, nośniki optyczne, interfejsy sieciowe (wifi, modemy USB, Bluetooth, irDA, protokoły MTP, PTP) |
DLP | Monitorowanie i filtrowanie informacji wysyłanych za pośrednictwem określonych klientów pocztowych, przeglądarek, przenoszonych na pamięci USB, po typach plików i zawartości plików | |
OCHRONA PRZED ZAGROŻENIAMI ZERO DAY | Malicious Traffic Detection | Monitorowanie ruch HTTP pochodzącego z aplikacji innych niż przeglądarki, blokowanie kontaktu z C&C |
Exploit Prevention | Ochrona bezsygnaturowa, bazująca na technikach | |
Cryptoguard | Ochrona przed ransomware, powstrzymywanie malware’u szyfrującego, tworzenie kopii zapasowej szyfrowania plików |