FORCEPOINT Data Guard
0.00

Проблемы которые решает

Отсутствие контроля доступа к информации

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Угрозы хакерских атак

Риск потери и повреждения данных

Высокие затраты

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

Управление рисками

FORCEPOINT Data Guard

Forcepoint Data Guard - безопасная передача данных и файлов между физически разделенными сетями

Описание

Необходимость в безопасном сотрудничестве и обмене информацией продолжает расти среди государственных организаций и внутри них. Чтобы защитить эти конфиденциальные данные от постоянной угрозы кибератак, проникновения и потери данных, следует использовать только самые безопасные методы. Обмен данными и их передача необходимы для быстрого и точного выполнения задач. Forcepoint Data Guard обеспечивает двунаправленную автоматическую передачу очень сложных данных, включая потоковое видео в режиме реального времени, между несколькими доменами и отвечает конкретным требованиям высокой безопасности, предъявляемым к правительственным средам. Forcepoint Data Guard - это идеальный выбор для клиентов, которым требуется высочайшая степень защиты конфиденциальных данных для национальной и целевой безопасности.

Преимущества Forcepoint Data Guard:
  • Исключает дорогостоящие и трудоемкие передачи данных вручную
  • Обеспечивает глубокую проверку содержимого на уровне байтов, проверку данных и фильтрацию, которые могут быть адаптированы к специфическим для клиента политикам безопасности, требованиям и рискам
  • Включает потоковое видео в реальном времени (MPEG2-TS)
  • Поддержка TCP и UDP через IP и адаптивность для пользовательских интерфейсов
  • Предоставляет настраиваемые правила проверки данных для максимальной гибкости
  • Оптимизирует процесс оповещения и мониторинга SIEM с быстрой передачей данных из сетей нижнего уровня в единую сеть более высокого уровня
  • Получена из защищенной операционной системы Red Hat Enterprise Linux 7, оцененной по общим критериям, с модулями Security Enhanced Linux (SELinux)

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Организационные особенности

Отдел информационной безопасности

Сотрудники с доступом в Internet

Соответствие GDPR

Работа с персональными данными