Acronis
DeviceLock DLP

Detenga las fugas de datos en el origen con prevención de pérdida de datos (DLP) completa en el endpoint

Probar ahora
No necesita una tarjeta de crédito

Minimice la pérdida de datos e incremente la eficiencia de la protección de datos

Controle los costes con una arquitectura modular

Acronis DeviceLock DLP se compone de diferentes módulos que funcionan como componentes complementarios con licencias incrementales para proteger los datos mientras están en uso, en tránsito y en reposo. Solo tiene que comprar las funcionalidades que necesita para la seguridad de DLP.

    Acronis DeviceLock DLP - Endpoint DLP
  • Acronis DeviceLock Core
    El componente básico y fundamental de Acronis DeviceLock Endpoint DLP para evitar fugas de datos en uso, mediante controles según contexto de los flujos de datos locales a través de puertos, dispositivos periféricos y sesiones virtualizadas.
  • Complemento Acronis DeviceLock NetworkLock
    Proteja los datos en movimiento con controles del acceso a los datos y las operaciones de transferencia a través de los canales de red, basados en el contexto de las operaciones.
  • Complemento Acronis DeviceLock ContentLock
    Evite el uso y la transmisión no autorizados de datos confidenciales, incluso en imágenes o datos no estructurados, mediante controles basados en el contexto, tanto en los canales locales y como de red.
  • Complemento Acronis DeviceLock User Activity Monitor
    Supervise la actividad de los usuarios finales, las pulsaciones de teclas y los procesos en ejecución en el endpoint en función de eventos relacionados con DLP, para facilitar las investigaciones y auditorías de seguridad.
  • Complemento Acronis DeviceLock Search Server
    Facilite las auditorías, investigaciones y análisis forenses con búsquedas de texto completo en la base de datos central de registros de eventos e instantáneas, con información aportada por los agentes Acronis DeviceLock DLP.
  • Acronis DeviceLock Discovery
    Un producto independiente que reduce el riesgo de pérdida de datos gracias al descubrimiento automático de los datos confidenciales expuestos en reposo, además de protegerlos con medidas de corrección configurables, alertar a los administradores, incluir información en el registro y generar informes.
DeviceLock scheme_01 DeviceLock DLP
  • Soluciones admitidas
    Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
  • Controles admitidos
    Controles según el contexto y contenido, registros, instantáneas de datos y alertas para una seguridad exhaustiva de DLP en sesiones virtualizadas.
  • Sin fuga de datos corporativos
    El equipo de TI conserva el control total de los entornos corporativos virtuales en los dispositivos personales de los empleados.
  • Independencia de los datos privados
    Los empleados tienen control completo de la plataforma del dispositivo, las aplicaciones personales y sus datos privados.

Funciones globales de prevención de pérdida de datos

  • Administración y despliegue centralizados
    Unique

    Administración y despliegue centralizados

    Facilite los procesos de despliegue y gestión de una solución de DLP empresarial, que consumen muchos recursos. Acronis DeviceLock DLP ofrece un grupo de consolas de administración centralizadas basadas en el entorno de TI de una empresa, junto con la posibilidad de gestionar y desplegarse de forma nativa a través de una directiva de grupo.
  • Reconocimiento óptico de caracteres (OCR) residente en el agente
    Unique

    Reconocimiento óptico de caracteres (OCR) residente en el agente

    Extráiga y analice los datos de texto en más de 30 formatos gráficos, como archivos gráficos, capturas de pantalla, imágenes en documentos, mensajes de correo electrónico y mensajes instantáneos. Mejore la ciberseguridad de DLP en los endpoints, tanto dentro como fuera de la red corporativa.
  • Control del portapapeles

    Control del portapapeles

    Evite lo antes posible las transferencias de datos no autorizadas, entre aplicaciones y documentos, a través del portapapeles de Windows y mediante el método de imprimir pantalla. Bloquee algunas operaciones concretas, como imprimir pantalla, o bien contrólelas caso por caso, según el contenido copiado.
  • Recopilación de registros

    Recopilación de registros

    Obtenga automáticamente registros de auditoría y de instantáneas, y envíelos al repositorio central seguro para facilitar las investigaciones y auditorías de seguridad, gracias a los agentes de Acronis DeviceLock DLP. La regulación del tráfico y la compresión de datos para el envío de los registros y el equilibrio de carga ayudan a reducir el impacto en la red.
  • Alertas

    Alertas

    Reduzca los tiempos de reacción con alertas SMTP, SNMP y SYSLOG en tiempo real, basadas en acciones no autorizadas, y entregadas directamente a los administradores y sistemas SIEM.
  • Protección antimanipulación

    Protección antimanipulación

    Evite las manipulaciones, incluso por parte de administradores del sistema local, mediante la configuración local de las directivas en los endpoints protegidos. Cuando está activada la protección, solo los administradores de Acronis DeviceLock DLP designados que utilizan la consola de administración central puede desinstalar o actualizar el agente, o modificar las directivas de seguridad de DLP.
  • Listas de soportes y protocolos permitidos

    Listas de soportes y protocolos permitidos

    Autorice el uso de determinados dispositivos USB o proporcione un código de acceso temporal para facilitar el trabajo offline. Incluya en una lista de autorización los dispositivos de almacenamiento que se pueden utilizar y los usuarios que pueden acceder a ellos. Especifique controles para esta lista sobre las comunicaciones de red, basados en las propiedades de protocolos y aplicaciones de red.
  • Generación de informes

    Generación de informes

    Consiga visibilidad de los flujos de datos y su protección, así como las actividades de los usuarios relacionadas con ellos, con eficaces informes de cumplimiento integrados, basados en registros de auditoría y de instantáneas, permisos y ajustes, dispositivos plug-and-play conectados y actividades de los usuarios.
Todas las características

Lo que opinan los clientes de Acronis DeviceLock DLP

  • Un producto como DeviceLock ofrece un resultado excelente en cuanto a su objetivo de garantizar la seguridad a nivel de puertos y dispositivos. Mi experiencia con las soluciones integrales es que hacen un poco de todo, pero nada verdaderamente bien. Con DeviceLock disfrutamos de características, como la integración con Active Directory de Microsoft, que nos permiten estructurar el despliegue en los grupos que ya teníamos. La instalé y empecé a utilizarla en un día. Utilizamos siempre esta interfaz cuando configuramos nuevos usuarios y cambiamos los permisos. Permitimos a algunos empleados de soporte de TI gestionar los permisos de DeviceLock para varios grupos de usuarios, pero no están autorizados a realizar cambios globales. DeviceLock nos ofrece estas prácticas opciones y nos facilita el ajuste.

    Tim Mugherini
    Senior Manager of Network Infrastructure & Security
  • DeviceLock ha sido nuestra solución de seguridad para DLP en los endpoints durante años, pero su compatibilidad con las unidades flash USB Lexar JumpDrive SAFE S3000, tanto en la capa de detección de cifrado como en la de número ID de dispositivo exclusivo, junto con sus funciones de lista blanca detallada son de gran ayuda con muchos niveles de cumplimiento de normativas, así como seguridad. Ninguna otra solución para endpoints ofrece esta flexibilidad de integración de cifrado.

    Christopher Long
    CISSP, Chief Security Officer
  • DeviceLock ha sido el producto ideal para nosotros. En primer lugar estaba buscando una solución que solo necesitara un mínimo de supervisión, de manera que yo pudiera centrarme en gestionar nuestras tecnologías y prestar asistencia a nuestros administradores de recursos. DeviceLock fue fácil de desplegar y muy competitiva en cuanto al coste. Acabamos de renovar nuestro contrato y lógicamente, en la situación actual, el precio es una consideración cada vez más importante. Hasta que compramos DeviceLock, nuestra política era inhabilitar completamente el uso de USB. Con los nuevos PC que solo utilizan ratones y teclados USB esto es claramente impracticable.

    Bruce Paterson
    IT Manager
  • Desde 2005 el cuerpo de policía City of London Police utiliza DeviceLock para gestionar la seguridad de los dispositivos en toda la organización. De esta forma proporciona control de acceso centralizado para la administración de dispositivos y control de auditoría de la información que se transfiere hacia y desde el entorno seguro a soportes portátiles. Mediante DeviceLock se ha desarrollado una robusta monitorización, lo que me proporciona un elevado grado de confianza en la seguridad de nuestra información.

    Gary Brailsford
    Verified Acronis user

Acronis DeviceLock DLP

El 72 % de los empleados comparten información confidencial. Evite las fugas de datos potenciales.

Cargas de trabajo y canales controlados

  • Puntos finales: PC Windows, Mac, servidor Windows Server
  • Virtual: Guest Windows machines on Microsoft RDS, Windows Virtual PC, Citrix XenDesktop, Citrix XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox
  • Canales locales: ports, peripheral, storage, and redirected devices, connected mobile devices, clipboard
  • Canales de red: Emails, webmails, social networks, instant messengers, cloud storage web services, web search, career search, SMB file shares, P2P file sharing, Tor browser, network protocols, stateful IP firewall.
Ver todas las especificaciones
Acronis
Ver todas las especificaciones

Acronis DeviceLock DLP

Consiga nuevas oportunidades en el mercado de la prevención de pérdida de datos con un partner de confianza.

¿En busca de ayuda?

  • ¿Puede Acronis DeviceLock DLP funcionar sin conexión a Internet?

    Hay dos conjuntos distintos de directivas DLP, regulares y offline, que se aplican automáticamente a un endpoint controlado por agentes de Acronis DeviceLock DLP en función del estado de su red. Las directivas offline puede activarlas un portátil que utilice autenticación de credenciales de Windows confirmada o en caché, tanto si se puede conectar a uno de los servidores Acronis DeviceLock Enterprise Server conocidos, como si está conectado a una red alámbrica o inalámbrica.

  • ¿Es capaz Acronis DeviceLock DLP de funcionar en "modo pasivo", es decir, sin restringir las transferencias de datos, pero creando registros e instantáneas?

    Sí, Acronis DeviceLock DLP es capaz de funcionar en cualquier modo de administrador. También lo llamamos "modo de observación".

    En los casos en los que el acceso a puertos, dispositivos o protocolos de red no está bloqueado ni el contenido filtrado por directivas, la directiva de registros y creación de instantáneas puede actuar en "modo pasivo".

    Si hay activa una directiva de limitación del acceso, la solución DLP de Acronis bloquea la transferencia y evita la fuga de datos en un endpoints en tiempo real.

  • ¿Hay opción para configurar varias directivas de control de acceso para los ordenadores portátiles dentro y fuera de la red corporativa?

    Sí, hay. Acronis DeviceLock DLP admite varias directivas de seguridad para dispositivos conectados o no conectados a la red corporativa. De esta forma puede tener una directiva cuando el portátil esté detrás del firewall o el perímetro DMZ, y una directiva totalmente diferente cuando el portátil esté en el exterior, fuera de la red, lo que refuerza la seguridad de DLP.

  • ¿Cuál es la diferencia fundamental entre Acronis DeviceLock DLP y otras soluciones de DLP de la competencia?

    Antes que nada, Acronis DeviceLock DLP es una solución de prevención de pérdida de datos empresariales de primer nivel (solución DLP empresarial), diseñada exclusivamente para prevenir la fuga de datos a nivel de endpoints. No es un dispositivo, antivirus ni módulo limitado que se pudiera encontrar en otras suites de protección "de seguridad de endpoints".

    Acronis DeviceLock DLP no tiene elementos de hardware obligatorios que no estén ya desplegados, lo que reduce de manera importante los costes típicos de implementación y mantenimiento.

    Históricamente, Acronis DeviceLock DLP ha evolucionado como una solución que lo tiene todo para impedir las fugas de datos a través de dispositivos periféricos y puertos. Ahora, en comparación con las soluciones de control de puertos-dispositivos de la competencia, Acronis DeviceLock DLP cuenta con la mayoría de las funciones para conseguir ese objetivo. Los complementos Acronis NetworkLock y Acronis ContentLock impulsaron el producto hacia la clase de soluciones de DLP empresariales con todas las funciones. Para ello, incorporan los canales de red más comunes y emplean las técnicas más eficaces de análisis y filtrado de contenido.

    Con la integración de Acronis DeviceLock User Activity Monitor en Acronis DeviceLock en 2020, la solución implementa otra función diferenciadora que le permite grabar las acciones del usuario en pantalla, las pulsaciones del teclado y los procesos ejecutados, en función de los eventos relacionados con DLP.

    La posibilidad de probar la solución antes de comprarla es otro punto diferenciador de Acronis DeviceLock DLP respecto a la competencia. No hay nada que ocultar a clientes existentes o potenciales; nos atenemos al principio de transparencia total, ofreciendo una versión de prueba disponible de forma gratuita durante 30 días.

    Otra diferencia importante de Acronis DeviceLock DLP es el reconocimiento óptico de caracteres (OCR) residente en el agente, lo que permite controles más exhaustivos según el contenido, no solo en la red, sino también en los canales locales y para endpoints fuera de la red corporativa.

    Además, para las comunicaciones de red, Acronis DeviceLock DLP es la única solución de DLP que emplea inspección profunda de paquetes (DPI) con una aplicación universal, así como controles independientes del navegador web para las comunicaciones de los usuarios a través de la mayoría de los protocolos de red y aplicaciones. Esto incluye SMTP, HTTP/HTTPS, WebDAV, FTP(S), Telnet, así como intercambio de archivos P2P basado en Torrent. NetworkLock utiliza esta tecnología DPI para detectar el protocolo y el tipo de aplicación, independientemente de los puertos de red que utilicen.

    Otra ventaja de Acronis DeviceLock DLP es que todos los módulos están preintegrados y desplegados "a ciegas" con la plataforma central, con licencias basadas en módulos que permiten escalonar los módulos deseados de la solución DLP en el entorno cuando esté listo, sencillamente mediante la activación de la licencia y la configuración de los ajustes. Esto reduce los costes y el trabajo necesario tanto para el despliegue inicial como para el mantenimiento periódico.

  • ¿Hay un componente de servidor de Acronis DeviceLock DLP y cuál es su función?

    Hay dos componentes de servidor en la suite: Acronis DeviceLock Enterprise Server (DLES) y Acronis DeviceLock Content Security Server, y ambos requieren una base de datos Microsoft SQL o SQL Express. Se les conoce como componentes de "servidor" puesto que, por lo general, necesitan ejecutarse en sistemas operativos de clase de servidor de Windows, debido a las limitaciones de conexiones simultáneas de clientes de clase de estaciones de trabajo. Puede alojarse en servidores virtuales o aprovechar servidores existentes que tienen disponible ancho de banda de conexión de usuario durante el día (servidores de "copia de seguridad", "almacenamiento provisional", "parches", etc.).

    El componente Acronis DeviceLock Enterprise Server no es esencial para la administración y solo es necesario si el cliente tiene intención de agregar de forma centralizada los datos de auditorías e instantáneas para fines de generación de informes o de análisis forense. En entornos de tamaño mediano a grande, por lo general habría múltiples agentes DLES en uso para realizar las tareas de recopilación de manera eficaz. El módulo de servidor no realiza ninguna tarea de administración de endpoints (los agentes de Acronis DeviceLock DLP reciben las directivas de control de acceso a través de directivas de grupo (GPO) de Active Directory, o directamente de las consolas de administración de DeviceLock), ni almacena la configuración de directivas DLP.

    El cliente no necesita comprar licencias para el componente Acronis DeviceLock Enterprise Server, ya que se incluye con la licencia del módulo Acronis DeviceLock Core que está asociada al número de endpoints que se administran. El servidor se puede instalar y utilizar en cualquier número de instancias necesarias para la recopilación eficaz de datos de auditorías e instantáneas. Los agentes de Acronis DeviceLock DLP pueden hacer que cualquier número de servidores Acronis DeviceLock Enterprise Server extraigan datos de auditoría y copias instantáneas en el repositorio backend SQL y de carpetas. Se incluyen ajustes de optimización del tráfico con compresión de flujos, historial de las respuestas más rápidas de servidor y calidad del servicio.

    El servidor Acronis DeviceLock Content Security Server es un componente adicional que se utiliza para realizar otras tareas relacionadas con los informes de seguridad. Por el momento se incluye una función de servidor –Acronis DeviceLock Search Server (DLSS)– , pero habrá más en el futuro.

    El servidor Acronis DeviceLock Search Server proporciona indexado de texto completo y búsqueda de datos registrados y archivos de instantáneas recopilados por los servidores Acronis DeviceLock Enterprise Server y situados en el repositorio común de Microsoft SQL/SQL Express y de carpetas. Estas funciones de búsqueda facilitan y mejoran la eficacia de la administración de la creciente cantidad de datos en las bases de datos de Acronis DeviceLock Enterprise Server para validar y/o ayudar en la optimización de las directivas de seguridad.

    El servidor Acronis Search Server puede detectar, indexar, buscar y mostrar automáticamente documentos de muchos formatos, como Adobe Acrobat (PDF), Ami Pro, archivos comprimidos (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice, Quattro Pro, WordPerfect, WordStar, etc.

    Tenga en cuenta que, en la mayoría de los casos, el cliente no necesita comprar una licencia independiente para utilizar el componente Acronis Search Server. Las licencias se basan en el número máximo de documentos y entradas del registro que se se pueden buscar.

    Ayuda para productos

    Si tiene dificultades, hemos recopilado todo el material de utilidad para este producto en nuestras preguntas más frecuentes y la documentación. Además, siempre tiene la opción de plantear su pregunta en nuestros paneles de discusión.

    Soporte técnico

    Los clientes con un contrato de mantenimiento de productos o una suscripción en vigor tienen derecho a recibir soporte técnico 24/7. Siga las instrucciones que se detallan en el sitio de soporte técnico para obtener asistencia inmediata por teléfono, chat o correo electrónico.

    Sorry, your browser is not supported.

    It seems that our new website is incompatible with your current browser's version. Don’t worry, this is easily fixed! To view our complete website, simply update your browser now or continue anyway.