Główne funkcje

INWENTARYZACJA SPRZĘTU
[Hardware Inventory]
Udostępnia szczegółową informację o zarządzanych komputerach. Pozwala inwentaryzować informacje o procesorach, dyskach twardych (w tym danych monitorujących S.M.A.R.T), systemie operacyjnym, aktywnych połączeniach sieciowych, itp.
INWENTARYZACJA OPROGRAMOWANIA
[Software Inventory]
Udostępnia listę oprogramowania zainstalowanego na zarządzanych komputerach, ich producencie, wersjach, kluczach produktowych, ścieżce instalacji. Ułatwia zidentyfikowanie komputerów, na których nie zainstalowano wymaganych aplikacji.
INWENTARYZACJA PLIKÓW
[Files Inventory]
Udostępnia listę plików w zasobach dyskowych komputerów. Prezentuje szczegółowe informacje o ich typach (np. Audio, Wideo, itp.), rozmiarach, lokalizacji na komputerach. Umożliwia zdalne usuwanie plików oraz analizę porównawczą zmian w systemie plików pomiędzy wybranymi datami.
CZAS PRACY
[Working Time]
Umożliwia powiadamianie o przekroczeniu dozwolonego czasu pracy komputera.
PROCES
[Process]
Pozwala na podjęcie działania w momencie uruchomienia określonego procesu. Np. Przy próbie uruchomienia procesu gg.exe wyłącz proces.
NOŚNIKI PRZENOŚNE
[Removable Device]
Podejmuje odpowiednie działanie po włożeniu do gniazda USB nośnika danych. Np. Zablokuj dostęp do wybranych urządzeń Pendrive lub zewnętrznych dysków twardych w godzinach 9.00-12.30 na komputerze o nazwie „Sekretariat” dla zalogowanego użytkownika domenowego „DOMENA\NazwaUżytkownika”.
ZNACZNIK
[Fingerprint]
Umożliwia oznaczenie plików niewidocznym nagłówkiem FINGERPRINT nadając tym samym odpowiednią kategorię ochrony dokumentu. Np. Oznacz znacznikiem „TAJEMNICA PRZEDSIĘBIORSTWA – ZARZĄD” dokumenty w zasobach sieciowych w katalogach \ZARZĄD; \ORGANIZACJA\DOKUMENTY.
PRZENOSZENIE I KOPIOWANIE PLIKÓW
[Move & Copy Files]
Pozwala na monitorowanie przenoszenia/kopiowania pliku do określonego katalogu i o określonej masce. Np. poinformuj o kopiowaniu pliku, którego nazwa zawiera ciąg znaków „SEC”.
WEB
[Web]
Umożliwia zarządzanie kanałem WEB. Bazuje na obsłudze protokołów HTTP. Umożliwia zarządzanie dostępem do sieci społecznościowych, serwisów informacyjnych, blogów, bibliotek, forów dyskusyjnych oraz dowolnych stron www.
ZRZUT EKRANU
[PrintScreen]
Pozwala na podjęcie stosownych akcji po naciśnięciu przez użytkownika klawisza PrintScreen.
EMAIL
[EMail]
Pozwala na monitorowanie danych przesyłanych za pomocą poczty e-mail, umożliwia blokowanie przesyłania plików określonych typów.
CLOUD STORAGE
[Cloud Storage]
Pozwala na monitorowanie danych przesyłanych do chmury oraz blokowanie synchronizacji plików określonych typów z chmurą.
MONITOROWANIE EKRANU
[Screen Monitoring]
Pozwala na monitorowanie zawartości ekranu komputerów w sposób niezauważalny dla użytkownika.
URZĄDZENIA
[Device]
Pozwala na zarządzanie aktywnością urządzeń zainstalowanych w komputerze, tj. czytniki kart, moduły Bluetooth, karty sieciowe, drukarki, etc.
EDUKOWANIE
[E-learning]
Pozwala na regularne edukowanie pracowników zapewniając dokładną elektroniczną listę obecności na szkoleniach e-Learningowych. System dopuszcza możliwość zdefiniowania dowolnej ilości polityk (np. kompletów szkoleniowych z zakresu bezpieczeństwa) oraz wysyłanie ich do użytkowników zgodnie ze zdefiniowanym harmonogramem. Tylko pojedyncza wiadomość*
IDENTYFIKACJA PLIKÓW
[File Discovery]
Pozwala na podjęcie działania niezwłocznie po znalezieniu w zasobach pliku oznaczonego znacznikiem HV FINGERPRINT lub pliku o określonej masce, np. zanotuj użytkownika, nazwę komputera, ścieżkę dostępu do pliku. Tylko monitorowanie*
ZAINSTALOWANO OPROGRAMOWANIE
[Software Installed]
Pozwala na podjęcie działania w momencie zainstalowania przez użytkownika określonej aplikacji, np. odinstaluj aplikację „7-Zip File Manager” jeśli została zainstalowana. Tylko monitorowanie*

* bezpłatne uaktualnienie do pełnej funkcjonalności w przyszłości

Screenshots

Dlaczego Hyprovision DLP?

Wykrywanie, skanowanie, inwentaryzacja

  • Automatyczne, precyzyjne i wyjątkowo szybkie przeszukiwanie zasobów
  • Automatyczne uruchamianie ochrony zasobów w czasie rzeczywistym zgodnie ze zdefiniowanymi politykami
  • Rozproszone i wydajne przetwarzanie danych na serwerze głównym oraz stacjach roboczych
  • Bieżące monitorowanie zmian położenia danych zapobiegające ich zagubieniu
  • Wykrywanie danych zwielokrotnionych
  • Szczegółowa inwentaryzacja sprzętu, zainstalowanego oprogramowania oraz plików

Ochrona danych i własności intelektulanej

  • zabezpieczanie dokumentów niewidzialnymi znacznikami HV FINGERPRINT, monitorowanie tych dokumentów i podejmowanie stosownych działań w przypadku naruszeń polityk bezpieczeństwa
  • zwiększenie szybkości wyszukiwania dokumentów ze znacznikami HV FINGERPRINT w zasobach organizacji zarówno na dyskach sieciowych jak i w zasobach indywidualnych
  • automatyczne i manualne podjęcie działań na komputerach mobilnych zgodnie z wdrożonymi  politykami

 

Edukacja pracowników

  • Informowanie pracowników o naruszeniach polityk bezpieczeństwa, edukacja o ryzykownych zachowaniach
  • Szkolenia pracowników na podstawie zdefiniowanego harmonogramu wraz z podpisami „elektronicznej listy obecności”
  • Pozytywny wpływ na poczucie bezpieczeństwa organizacji

Niskie koszty i prostota obsługi

  • Predefiniowane polityki bezpieczeństwa z dalszą możliwością ich rozszerzania
  • Oszczędność czasu dzięki mechanizmom automatyzacji
  • Możliwość dostępu do panelu administracyjnego z dowolnego miejsca bez konieczności instalacji oprogramowania
  • Mniejsze obciążenie zasobów pracowniczych w wyniku pełnej automatyzacji pracy systemu

Zasada działania

Komponenty

  • HV Server

    HV Server – to zaawansowany mechanizm zarządzania HV Agentami oraz zapisujący stosowne informacje w zintegrowanej bazie danych Microsoft SQL Server.

  • HV Console

    HV Console – to oprogramowanie typu web pozwalające na konfigurację polityk, zarządzanie systemem oraz HV Agentami.

  • HV Agent

    HV Agent – to nieinwazyjne, małe oprogramowanie do ustawiania, monitorowania i egzekwowania polityk bezpieczeństwa. Pracuje w trybie usługi online jak i offline w sposób niewidoczny dla użytkownika.

Wymagania systemowe

Licencje CAL

  • Do instalacji na wersji Ms SQL EE (bezpłatnej) nie potrzeba żadnych licencji SQL.
  • Dla wersji komercyjnej można wybrać jeden z modeli zaprezentowanych na stronie Microsoft licensing
    • Najbardziej ekonomiczny scenariusz: kupić licencje USER CAL do instalacji serwerowych w ilości poniżej
      • Dla każdej instancji komponentu e-Server wymagany jest jeden 1 x MS USER CAL (w typowych instalacjach e-Server pracuje jako jedna instancja)
      • Dla każdego zalogowanego do eWebConsole użytkownika wymagany jest 1 x MS USER SQL CAL
      • 1 x MS USER CAL dla serwera WWW
      • Łącznie min. 3 x MS USER CAL
  • Szczegóły: Microsoft licensing [Strona 12]

Urządzenia klienckie

  • System operacyjny Windows:
  • Windows 95*
  • Windows 98*
  • Windows ME*
  • Windows NT SP6* (Workstation lub Server)
  • Windows 2000 (Workstation lub Server)
  • Windows XP SP3
  • Windows Vista (wszystkie wersje)
  • Windows 7
  • Windows 8
  • Windows 2003 Server
  • Windows 2008 Server
  • Windows 2012 Server


  • Wersje 32-bitowe i 64-bitowe
  • Nie jest wymagana instalacja Microsoft® .NET Framework
  • Nie jest wymagana licencja Microsoft Client Access License (CAL)

*ograniczona funkcjonalność z uwagi na ograniczenia systemu operacyjnego

Konsola zarządzania

  • Przeglądarka stron WWW zgodna z HTML5 (np. Internet Explorer 11, Firefox, Chrome, Opera)
  • Microsoft Client Access License (CAL)

Serwer

  • Microsoft Windows 2000 Server
  • Windows XP Professional
  • Windows Vista/7/8.x
  • Microsoft Windows Server 2003/2008/2012
  • 2 GB RAM, 20 GB HDD, procesor 64-bit
  • Microsoft Client Access License (CAL)

Baza danych

System operacyjny obsługujący zastosowaną bazę danych:

  • MS SQL 2005 (wszystkie wersje)
  • MS SQL 2008 (wszystkie wersje)
  • MS SQL 2012 (wszystkie wersje)
  • MS SQL 2014 (wszystkie wersje)
  • 4 GB RAM*, HDD: 4GB/na każde 100 komputerów*; procesor 64-bit
Liczba komputerów RAM Procesor
0 – 500 4 GB 64-bit
501 – 2000 6 GB 64-bit
2001 – 5000 8 GB 64-bit
5001 – 10000 16 GB dual, 64-bit
10001+ 32 GB dual, 64-bit


*Powyższe wymagania są orientacyjne. Wartości rzeczywiste zależą od stopnia szczegółowości ewidencjonowanych danych, wielkości dokumentów w repozytorium (załączniki), stopnia szczegółowości monitorowania ruchu sieciowego, drukowania, uruchamianych aplikacji, dzienników zdarzeń itp. oraz ilości danych historycznych przechowywanych w bazie danych.

Serwer WWW

  • Windows 64-bit (Windows XP, Windows Server 2003 lub nowsze)
  • Java 7 (JRE lub JDK), Apache Tomcat 7
  • 4GB RAM, 20GB HDD, procesor 64-bit
  • Microsoft Client Access License (CAL)

Pozostałe wymagania

Administrator domeny do celów centralnej instalacji z domeny; Administrator bazy danych do zainicjowania procesu utworzenia bazy danych.