• Kritik bilgilerin kurum dışına çıkmasını önlemek amacıyla, veri sızıntılarını aşağıdaki kanallar üzerinde tespit  edebilmeli ve verilerin sızıntısını engelleyebilmektedir.
          • Web (HTTP,HTTPS,FTP)
          • Email (Outlook , Lotus Notes , Apple Mail vb diğer email uygulamaları)
          • Akıllı & Mobil Telefonlar
          • Kullanıcı bilgisayarları (Mail  , Web , Yazdırma , Taşınabilir Disk)

 

  • Kritik bilgilerin ve benzerlerinin, ağ ve endpoint seviyesinde başka hangi database , mail server , file server , sunucu ve kullanıcı bilgisayarlarında bulunduğunu tespit edebilir, takip edebilecek keşif (discovery) modülüne sahiptir.
  • Kritik bilgilerin mail yoluyla kurum dışındaki mobil cihazlara ulaşmasını engeller. Böylece kuruma ait kritik bilgiler mobil cihazlar üzerinde kurum dışarısında taşınmaz. sistem mobil cihazlar ile mail sunucular arasındaki ActiveSync trafiğini kontrol edebilmektedir.
  • OCR yeteneği ile resim şeklinde gerçekleşen veri aktarımlarını kontrol eder ve resimler içerisindeki ihlale neden olabilecek verilerin sızıntısını engelleyebilmektedir.
  • 32 Bit ya da 64 Bit olmak üzere en azından aşağıdaki işletim sistemlerini desteklemektedir.
          • Win 10 , Win 2012  
          • Apple Osx 10.1x
          • Redhat ya da Centos 5
  • Citrix ve VMWare gibi Sanal Desktop Mimarilerini (VDI) desteklemektedir
  • Edge , Internet Explorer , Mozilla Firefox , Chrome ,Safari  ve Opera tabanlı browser uygulamalarını destekler.
  • Sanal sistemler üzerinde desteğe sahiptir.
  • Çözüm; Türkçe dil desteği vardır.
  • SIEM çözümleriyle entegre olur ve oluşan ihlal kayıtlarının bir kopyasını SIEM çözümüne aktarır.
  • Insider Threat çözümü ile entegre olarak oluşan bir ihlal sonrası ve öncesi için ihlalin nasıl gerçekleştiğini video kaydı olarak saklayabilir böylece ihlale neden olan kişinin niyetini tam olarak belirleyebilmektedir.
  • Web Security GW ile doğrudan ya da gerektiğinde ICAP yeteneğine sahip olan herhangi bir Web Gateway çözümü ile entegre olabilmektedir.
  • Email Security GW ile doğrudan ya da gerektiğinde herhangi bir mail sistemine MTA olarak entegre olabilmektedir.
  • Ek bir Web Security GW ile entegre olmadan gateway seviyesinde HTTP ve HTTPS trafiğini kontrol edebilir ve ajan olmadan veri ihlallerini engelleyebilmektedir.
  • Web Security GW ile doğrudan entegre olarak politika tanımlama sırasında URL kategorilerini hedef farkındalığı için kullanabilmektedir. Örneğin; İş amaçlı web sayfalarına (Bankalar , Devlet kurumları) veri aktarımı izinli iken iş harici web sayfalarına (Riskli sayfalar,Dropbox, Hotmail, Gmail vb) veri aktarımları engellenebilmektedir.
  • Web Security GW ile doğrudan entegre olarak siber tehditlerin ve zararlı uygulamaların neden olacağı veri ihlallerini otomatik olarak algılayabilmekte ve durdurabilmektedir.
  • Email Security GW ile doğrudan entegre olarak dışarıya gönderilen herhangi bir kritik maili şifreli olarak aktarabilmektedir.
  • Titus , Bolden James vb Veri sınıflandırma çözümleri ile entegre olabilir ve böylece Meta Data bilgisine göre verileri koruyabilmektedir.
  • Office 365 email altyapısını tam olarak destekler ve  böylece Online Exchange üzerinden dışarıya gönderilecek e-posta mesajları içerisinde veri güvenliği kontrolü yapabilir.
  • OneDrive For Business altyapısını destekler ve  böylece OneDrive For Business kullanımı sırasında veri aktarımlarını ve paylaşımlarımı ajan bağımsız kontrol edebilir ve aktarımı yapılmış verileri gerektiğinde keşif yapabilir.
  • Share Point Online içerisinde keşif yapabilmeli hassas verilerin bulunduğu dizinleri raporlayabilmektedir.
  • Exchange Online içerisindeki mailboxlar içerisinde keşif yapabilmeli ve geçmişe yönelik gerçekleşen veri ihlallerini tespit edebilmektedir.
  • Dropbox , OneDrive ve Google Drive gibi uygulamalar üzerinden veri aktarımını kontrol edebilmektedir.
  • Azure RMS altyapısı ile entegre çalışabilmektedir.
  • Kurumsal Box uygulaması ile entegre çalışabilmektedir.
  • Veri güvenliği sağlayabilmesi için aşağıdaki veri tipleri üzerinden tanımlama yapabilir.
          • Belirli anahtar kelimeler , sözlük , regex
          • True File Type / Döküman tipleri (Doküman uzantısından bağımsız)
          • Depolama alanı / Dosya sunucusu üzerindeki dosyalar
          • SQL , Oracle vb database tabloları ve diğer veri tabanları.
          • TC kimlik numarası , Kredi Kartı Numarası , çizim tasarım dosyaları vb gibi en az 700 + hazır veri seti
  • Ürün içerisinde parmak izi mekanizması dışında kuruma ait kritik verilerin tanımlanması için öğrenme yoluyla çalışan akıllı bir mekanizması vardır.
  • Sistem depolama alanları / dosya sunucuları üzerinde bulunan kritik dosyaların parmak izini alabilir ve veri sızıntısı olmaması için bu yöntem manuel bir iş gerektirmemektedir.
  • Parmak izi alınacak dosyalar için; dosya tipi, uzunluğu, lokasyonu, en son değiştirilme tarihi bazında filitreleme politikaları tanımlanabilir.
  • Parmak  izi teknolojisi için erişilen dosyaların orjinal dosya erişim tarihi değiştirilmemektedir.
  • Sistem Türkçe dahil olmak üzere farklı dil ve karakter setindeki dosyaların parmak izini alabilmektedir.
  • Sistem ODBC ile database’e bağlanarak, veri tabanındaki kritik bilgilerin de parmak izini alabilmektedir. Veri sızıntısı olmaması için, bu yöntem manuel bir iş gerektirmemektedir. Veritabanına düzenli olarak ODBC ile bağlanarak, sadece değişen kayıtların parmak izini alabilir.
  • Parmak izi alınmış veriler, verinin bulunduğu dokümandan (adı, uzantısı) ya da veritabanı tablosundan bağımsız olarak, kullanıcı bilgisayarları seviyesinde, veri sızıntısı politikaları ile tespit edilebilmektedir.. Tespit sistemi orijinal dokümandan bağımsız işleyebilmemektedir.
  • Database tabloları da dahil olmak üzere parmak izi alınmış veriler, ofis içi ya da ofis dışı lokasyon bağımsız herhangi bir VPN bağlantısına gerek duyulmadan endpoint ajanı tarafından korunabilmektedir.
  • Kritik bilgilerin tanımlanması için yapılan parmak izi veritabanını export edebilir, gerektiğinde başka bir networkte bulunan sunucu üzerinde import edebilmektedir..
  • Kritik verilerin tespiti için sıkıştırılmış dosyalar (ZIP, TAR, RAR) 16 alt seviyeye kadar açılabilmektedir.
  • Sistem şifreli sıkıştırılmış dosyaları otomatik algılayabilir ve içeriği analiz edilemeyen bu gibi dosyaları tespit edip bloklayabilecek hazır politikalara sahiptir.
  • Belirli bir zaman diliminde, belirli bir sayıda kritik bilginin, ayrı mesajlar halinde kurum dışarısına gönderilmesi durumunda (örneğin 1 dakika içerisinde 10 farklı mail içerisinde 1’er adet kredi kartı bilgisinin ayrı mesajlar halinde gönderilmesi ve sonuçta 10 farklı kredi kartı bilgisinin gönderilmesi durumu) sistem bunu tespit edebilmektedir.
  • Parmak izi alma veya PC’de kritik bilgilerin kopyalarını arama işlemleri için sisteme tanımlanan tüm şifreler, DB içerisinde şifreli olarak tutar ve tanımlamaların hiçbirisi için şifreler açık bir şekilde konfigürasyon dosyalarına yazdırmaz.
  • Politikalar içerisinde Bloklama, İzin verme, Onay Alma, USB’ye şifreli kopyalama ve sadece İzleme şeklinde aksiyonlar mevcuttur.
  • Taşınabilir USB disklere yapılan kopyalama işlemlerinde, dosya bloklanabilmeli veya USB Disk’e şifreli olarak kopyalayabilmektedir.
  • USB Disk’e kopyalamada, şifreleme için kullanılacak anahtarları sistem yöneticisi oluşturabilmektedir. USB Disk’e kopyalamada; ek bir ajan, ürün veya lisanslama gerektirmez. DLP Ajan aynı zamanda, kritik bilgi barındıran dosyaların USB’ye kopyalaması sırasında şifreleyerek kopyalayabilmektedir.
  • Anında mesajlaşma, dosya paylaşım programları gibi, şifreli erişime sahip uygulamalar üzerinden gönderilmeye çalışılan kritik verilerin tespiti için, kullanıcı bilgisayarındaki ajanlar kullanılır. Ajanlar uygulamaların CUT/COPY, PASTE, File Access gibi işlemlerini kontrol edebilmektedir.
  • Kullanıcı bilgisayarındaki ajan vasıtası ile ayrıca  ;
          • Sadece tanımlı marka/model USB depolama aygıtlarına veri transferi için izin verilebilmektedir.
          • Belirli uygulama veya uygulama grupları arasındaki cut, copy, paste, print screen gibi işlemler denetleyebilir, istenirse bloklanabilmektedir.
          • Kullanıcı bilgisayarı ağa bağlı değilken farklı politikaları, bağlı iken farklı politikaları icra edebilir.
          • Sadece kritik verilerin bulunduğu dökümanların print edilmesi engellenebilmektedir.
          • Screen Capture yeteneği engellenebilmektedir.
          • Bilgisayar içerisinde bulunan ve içerisinde kritik bilgi barındıran dosyalar, keşif yöntemi ile tespit edilebilir ve raporlanabilmektedir.
          • Keşif işlemi bilgisayar kullanılmıyorken, veya CPU farklı bir uygulama tarafından meşgul edilmediği sıralarda otomatik olarak yapılabilmektedir. Disk veya CPU aktivitesi görüldüğünde işlem otomatik olarak durdurmaktadır.
  • EU GDPR , Türkiye Kişisel Verileri Koruma Kanunu , PCI DSS  gibi yasal regulasyonlara uygundur ve entelektüel sermaye niteliği taşıyan her türlü kurumsal ya da kişisel veriyi koruyacak altyapıya sahiptir.
  • Rekabet kuralları gereği rekabet terimleri politikasına sahiptir.
  • Sistem mesai saatleri dışında veri aktarımı yapmaya çalışan kullanıcıları tespit edebilmektedir.
  • İşten ayrılma düşüncesi olan kullanıcıların veri aktarımlarını anlayabilmeli ve durdurabilir.
  • Rakip firmalara doğru yapılan veri aktarımlarını takip edebilmektedir.
  • Finansal , sağlık ya da kişisel bilgi içeren verilerin aktarımlarını takip edebilmektedir.
  • Yönetim arabirimi; tüm modülleri merkezi olarak yönetebilmeli ve politika ve raporlama yeteneklerine yine merkezi olarak sahiptir.
  • Sistem LDAP, MS Active Directory ile entegre çalışabilir, veri sızıntısı politikaları tanımlanırken ya da delegasyon için , LDAP veya AD kullanıcılarına göre tanımlamalar yapabilmektedir. Sistem, birbirinden bağımsız birden fazla Directory Servis tanımlamaya ve entegrasyona izin vermektedir.
  • Belirli bir kullanıcı bilgisayarındaki ajanı, geçici bir süre ile durdurabilir ve bunu kayıt altına alabilmek alabilmektedir.
  • Ajanlar SMS ya da Active Directory Group Policy gibi uzaktan yükleme uygulamaları ile kullanıcı bilgisayarlarına dağıtılabilmektedir
  • Endpoint ajanı uninstall ya da stop edilme girişimlerine karşı tamper yeteneğine sahiptir.
  • Kullanıcı bilgisayarlarında görünen mesajlar Türkçe’dir.
  • Kullanıcı bilgisayarlarında çalışan Ajan kullanıcıları eğitmek amacıyla konfirmasyon yeteneklerine sahiptir , veri aktarımı konfirmasyon sonrası gerçekleşebilmektedir.
  • Delegasyon özellikleriyle farklı adminler tarafından farklı yetkilerle yönetilebilecek delegasyon özelliklerine sahiptir.
  • Farklı kullanıcıların sisteme, sadece yetkili oldukları bilgi ihlali politikalarını görebilecekleri şekilde erişmeleri sağlanabilmektedir.
  • Sistem yöneticilerinin, oluşan çağrılar içerisindeki adli kayıtları görmesi engellenebilir, sadece bu çağrılara bakabilecek ve adli kayıtları görebilecek haklara sahip kullanıcılar tanımlanabilmektedir.
  • Oluşan ihlaller, bir kişiye atanabilir durum bilgileri değiştirilebilir, yorum eklenebilir, çağrı kapatılabilmektedir.
  • İhlal kayıtlarına inceleyen yöneticilerin yönetimsel değişiklik ve izleme aktiviteleri kayıt altına alınabilmektedir.
  • Tespit edilen her bir veri ihlali için sistem içerisinde bir çağrı kaydı açılabilir ve belirli bir kişiye atanabilmektedir.
  • Açılan her çağrı içerisinde, politika ihlaline neden olan olayın detayları (Source IP, Kullanıcı, Veri sızıntısı tipi, politikası, hedef adres, veri örneği) belirtilmektedir.
  • Açılan çağrıların içerisinde, adli soruşturmada kullanılabilecek şekilde, ihlale neden olan bilgi saklanabilmektedir.
  • Oluşan ihlal kayıtları için otomatik güvenlik analitik rapor yeteneğine sahiptir  ve riskli kullanıcıları hızlıca listeleyebilmektedir.
  • Veri ihlali durumunda bilgiyi göndermeye çalışan kişinin yöneticisine, bilginin sahibine ya da bilgiyi gönderene uyarı mesajı eposta ile gönderilebilmektedir.
  • Ürün içerisinde hazır rapor şablonlar vardır. Bu raporların haricinde, kuruma özel raporlar da hazırlanabilmektedir.
  • Raporlar csv veya pdf formatında çıktı verebilmektedir.
  • Otomatik raporlar oluşturulabilir, ve belirlenen periyotlarda sistem yöneticilerine email ile gönderilebilmektedir.
Scroll to top