Компания DataLocker Inc. в апреле 2020 года изменила (увеличила) свою гарантию (Гарантийный период) на следующие устройства:

Продукт

Предыдущая

Новая

DataLocker DL3 / FE Series Hard Drives

2 года

3 года

DataLocker DL3 FE-G Series Hard Drive

3 года

5 лет

Sentry ONE Flash Drives

2 года

5 лет

DataLocker гарантирует, что в их продуктах отсутствуют какие-либо дефекты материалов или изготовления, которые могут помешать данной продукции соответствовать опубликованным характеристикам оборудования в течение периода указанного в Списке гарантии DataLocker, начиная с даты покупки.

Список гарантии DataLocker:

  • DataLocker DL3 / FE Series Hard Drives – 3 года;
  • DataLocker DL3 FE-G Series Hard Drive – 5 лет;
  • DataLocker H100 and H200 Series Hard Drives – 2 года;
  • DataLocker H300 / H350 Series Hard Drives – 5 лет;
  • EncryptDisc Optical Media – 1 год;
  • Sentry K300 Flash Drive – 3 года;
  • Sentry ONE Flash Drives – 5 лет;
  • Sentry 3 FIPS Flash Drive – 2 года;
  • SafeStick Encrypted Flash Drive – 2 года.

Если какой-либо Продукт DataLocker не соответствует этим требованиям или окажется, что у него есть какие-либо дефекты в течение указанного Гарантийного периода, DataLocker, по своему усмотрению, бесплатно предоставит новый или восстановленный Продукт DataLocker.

DataLocker PortBlocker - это "просто безопасный" подход к предотвращению потери данных (DLP) для съемных носителей с помощью блокировки портов USB и разрешения монтировать только USB-устройства хранения данных, внесенные в белый список. Управление PortBlocker осуществляется с помощью политик, получаемых от DataLocker SafeConsole.

С недавнего времени PortBlocker можно устанавливать не только на рабочие станции под управлением Windows, но и на Mac.


Особенности PortBlocker Mac

Постоянная защита
• После установки администратором PortBlocker запустится автоматически и будет работать в фоновом режиме на рабочей станции пользователя.
• PortBlocker не может быть отключен непривилегированным пользователем или внешними программами

Политика безопасности
• Ограничение использования USB-накопителей с помощью политики белого списка SafeConsole (VID, PID и серийный номер).
• Политики обновляются автоматически из SafeConsole

Отчеты в реальном времени
• Аудиты активности конечных точек передаются в SafeConsole в журналах аудита устройств.
• SafeConsole позволяет легко проверять - кто, что, когда и где возникла угроза

Простота использования
• Пользователь будет уведомлен, когда вставлено заблокированное USB-устройство, и PortBlocker запретит доступ к устройству.
• Экземпляр будет автоматически отправлен в журнал аудита SafeConsole.

Бесшовная интеграция
• Плавно работающий на фоне пользовательских рабочих станций, PortBlocker создан для работы вместе с существующими функциями и политиками SafeConsole.

Активный мониторинг
• При обнаружении заблокированных USB-устройств в USB-порту пользователи не могут выполнять чтение или запись на USB-накопитель.
• Администраторы SafeConsole будут получать уведомления в журнале активности PortBlocker на центральной платформе управления.

Защита установки
• Защита от несанкционированного удаления защиты PortBlocker с помощью предопределенного пароля

Совместимость с массовым развертыванием
• Готовое к корпоративному использованию массовое развертывание через JamF

Простые обновления приложений
• Встроенный модуль обновления приложений обеспечивает простой процесс обновления для получения последней доступной версии.


Особенности установки

PortBlocker для macOS распространяется как установщик PKG внутри файла DMG. Чтобы начать процесс установки необходимо запустить файл с расширением .dmg, затем - файл Install.pkg.

Следуя инструкциям мастера установки необходимо принять лицензионное соглашение, ввести имя пользователя и пароль, а также разрешить загрузку заблокированного программного обеспечения от "Data Locker Inc."

PortBlocker будет установлен и заблокирует все уязвимые устройства до завершения регистрации.

ВАЖНО. TeamID для разрешения расширения ядра DataLocker - 123ASDQWE, если этого требует программное обеспечение MDM.

Развертывание на macOS

PortBlocker будет искать значения по умолчанию в com.safeconsole.massdeploy. Эти значения должны быть определены перед установкой PortBlocker:
• "электронная почта" может быть определена с электронной почтой пользователя, если для настроек сервера требуется действительный адрес электронной почты.
• "пользователь" может быть определен с помощью уникального пользовательского токена, если для настроек сервера требуется действительный идентификатор пользователя.

В этом году компанией FEITIAN Technologies было заявлено о совместимости между решением многофакторной аутентификации FEITIAN и RSA SecurID® Access. Совместимость позволит клиентам расширить FIDO-сертифицированную безопасную аутентификацию для любой уязвимой системы во всех средах. Клиенты смогут развертывать и контролировать доступ к системам, приложениям и данным через существующую инфраструктуру своих организаций.

Необходимость многофакторной аутентификации никогда не была такой критической как сейчас. По мере того как кибератаки становятся все более распространенными в нашем постоянно меняющемся мире подключений, необходимость аутентификации пользователей, как локальных, так и облачных, во всех отраслях жизненно важна для безопасности в будущем.

Функциональная совместимость решений по аутентификации FEITIAN и RSA позволит использовать многофакторные методы аутентификации, включая токены FIDO и биометрические ключи безопасности, для расширения использования RSA в любой чувствительной системе и решения быстро растущих проблем безопасности, с которыми сталкиваются современные организации.

Например, Национальному энергетическому научно-исследовательскому вычислительному центру (NERSC) требовался весь привилегированный доступ к производственным системам для использования многофакторной аутентификации (MFA). Кроме того, согласно требованиям в MFA должны использоваться токены, которые сертифицированы NIST как FIPS 140-2 уровня 3. После тщательного рассмотрения NERSC выбрал механизм, основанный на хранении учетных данных SSH в USB-токене и требовании, чтобы учетные данные входили через систему "бастионных" хостов. В настоящее время NERSC использует для этого токены FEITIAN ePass 2003.

Кроме того, теперь NERSC требует, чтобы все пользователи использовали MFA для доступа к системам и услугам NERSC. Однако для этого доступа в NERSC реализован механизм одноразового пароля (TOTP), основанный на времени. Большинство из 7000 пользователей NERSC могут использовать приложение в смартфоне для генерации этих паролей. Но для тех немногих, кто не может или предпочитает иметь аппаратный токен, были выпущены фирменные токены NERSC FEITIAN.

Таким образом, FEITIAN Technologies совместно с RSA SecurID® Access позволят клиентам ускорить бизнес, не ставя под угрозу безопасность или удобство.

Уважаемые партнеры, с 30.03.2020 по 03.04.2020, мы работаем в удаленном режиме. 

Мы по-прежнему доступны по корпоративному телефону и по электронной почте. 

Также осуществляем отгрузку товара. 

Приоритетный вид связи – электронная почта. Пожалуйста, пишите на e-mail: info@datawaysecurity.ru

Компания iStorage проводит вебинары по cloudAshur, которые пройдут 26 февраля и 4 марта 2020 года в 16:00 по Гринвичу. На данных вебинарах будет продемонстрирована простота использования и даны разъяснения, почему cloudAshur является идеальным решением для тех, кто хочет безопасно шифровать, обмениваться и управлять своими данными в облаке.

Аппаратный модуль безопасности iStorage cloudAshur представляет собой аппаратное USB-устройство с аутентификацией PIN-кода, которое шифрует все данные во время их передачи с помощью FIPS-сертифицированного 256-битного ключа шифрования AES, сгенерированного случайным образом и хранящегося в выделенном микропроцессоре iStorage Secure (CC 4+ Ready). cloudAshur обеспечивает максимальную защиту ваших данных, независимо от того, передаются ли они в облаке, на вашем ПК / Mac или в виде приложения к электронному письму или файлообменника.

Регистрация в Веб-семинаре

Александр Хомутов 21 февраля 2020

Автор: Джон Майкл, генеральный директор iStorage

Взять ответственность за обеспечение защиты данных в облаке, тогда как организация может шифровать, обмениваться данными и управлять ими безопасно?

Защита данных имеет первостепенное значение для лидеров бизнеса и потребителей. Внедрение GDPR и широкое освещение в СМИ крупных утечек данных заставили организации более внимательно относиться к своей ответственности за обеспечение защиты данных. Несмотря на многочисленные преимущества использования облачных технологий, многие неохотно переходят в облако, так как считают, что хранение данных вне организации лишает их контроля, необходимого для обеспечения его безопасности, и таким образом, подвергает свой бизнес риску оказаться перед огромными штрафами GDPR, потеря работы или значительный ущерб бренду.

Статья об ответственности

Недавнее исследование показало, что только 32% организаций считают, что защита данных в облаке является их собственной ответственностью. Положения и условия основных поставщиков облачных услуг включают в себя пункт «Ограничения ответственности», который возлагает ответственность за безопасность данных на пользователя облака. Например, AWS заявляет, что не несет никакой ответственности в случае «любого несанкционированного доступа, изменения или удаления, уничтожения, повреждения, утери или неспособности сохранить какой-либо пользовательский контент или другие данные».

Ответственные за облачную инфраструктуру в организации обычно понимают риски, связанные с хранением данных в облаке. Тем не менее, все пользователи облака должны осознавать важность защиты данных в облаке. Хакеры разрабатывают много сложных методов для нацеливания на невинных и уязвимых пользователей, делая человеческую ошибку распространенной среди случаев утечки данных.

Кто охраняет ключ шифрования?

Часто говорят, что данные - это новая нефть. Данные могут предоставить ценную информацию, которая определяет ключевые бизнес-решения, политические кампании и маркетинговые инициативы. Так же, как в нефтяной промышленности приняты меры безопасности для защиты от терроризма и морского пиратства, организациям необходимо принять меры безопасности для обеспечения защиты своих данных. Одним из важных шагов является шифрование.

Более половины (51%) организаций не используют шифрование для защиты конфиденциальных данных в облаке. Возможно, большинство облачных провайдеров будут шифровать данные своих клиентов. Тем не менее, ключ шифрования хранится в облаке и, таким образом, доступен для хакеров и облачного персонала - очень похоже на то, что вы оставляете ключ от своего дома под ковриком, о котором знает половина соседей. Интересно, что недавно на ФБР было оказано давление на Apple, чтобы она отказалась от своих планов полностью зашифровать свои резервные копии iCloud, поскольку она не давала ФБР чёрного входа. Напомнить об ответственности? Полное шифрование данных не может зависеть от поставщика облачных услуг.

Чтобы решение было действительно безопасным, пользователю необходим полный и безопасный контроль над ключом шифрования, который хранится вдали от данных. Это защитит данные, даже если облачный аккаунт взломан.

Управление данными в облаке

Чем больше людей обмениваются данными, тем сложнее обеспечить безопасность. Безопасный обмен зашифрованными данными обеспечивает мгновенную совместную работу в облаке, экономя время, которое может занять несколько дней после отправки зашифрованных USB-накопителей коллегам и от них. Хранение ключа шифрования, который сам зашифровывается с помощью кода с аутентификацией PIN-кода, вдали от облака увеличивает количество мер безопасности от одной аутентификации, входа в облачную учетную запись, до пятифакторной аутентификации.

Другим важным шагом к обеспечению конфиденциальности данных является централизованное управление общими данными. Неспособность эффективно контролировать и управлять данными может иметь серьезные последствия. Например, инженер компании Raytheon Missile Systems доставил секреты противоракетной обороны США в Китай, несмотря на предупреждения чиновников о том, что им не следует путешествовать с ноутбуком. Этого инцидента можно было бы избежать, если бы Raytheon смог удаленно отключить доступ инженера к конфиденциальным файлам, установить ограничения на геозону или отслеживать активность файлов.

Облачные технологии с каждым днем все популярнее и их не следует избегать из соображений безопасности. В эпоху, когда конфиденциальные данные должны храниться и передаваться в цифровом виде, предприятия и особенно правительственные учреждения должны взять на себя ответственность за шифрование конфиденциальных данных, защиту ключа шифрования, а также мониторинг и управление этими данными.

Найдите свое решение для шифрования, обмена и управления своими данными в облаке по адресу