Bitdefender pomaga firmom
przygotować się na RODO

Podejście Bitdefender do ochrony
danych osobowych składa się z czterech etapów:

​Zidentyfikuj, jakie dane osobiste przechowujesz i przetwarzasz

Oceń na jakie ryzyko narażone są przechowywane przez Ciebie dane

​Ustaw kontrole proceduralne i techniczne
w celu zmniejszenia ryzyka​

Zwiększ zdolność do
wykrywania i reagowania na incydenty

Pod względem technologicznym, ochrona Bitdefendera na wielu płaszczyznach pomaga organizacjom osiągnąć zgodność z wymogami zasad bezpieczeństwa RODO

oferując ochronę zapobiegającą utracie, oraz kradzieży danych, w tym przeciwko spersonalizowanym atakom, a także lepszą skuteczność wykrywania naruszeń danych.

Ochrona przed
utratą danych - utratą/kradzieżą urządzeń

  • Pełne szyfrowanie dysku

Ochrona przed
kradzieżą danych - atakami ukierunkowanymi

  • HyperDetect, Analizator Sandbox, Zaawansowany Anty-Exploit
  • HVI
  • Moduł Kontrola Aplikacji

Lepsza skuteczność
wykrywania naruszeń danych

  • Endpoint Security HD Insights
  • Analiza bezpieczeństwa zaplanowana dla xDR

Ochora przed utratą danych - utratą/kradzieżą urządzeń

Fakty:

Według raportu Veriron Data Breach Investigation Report (DBIR) w samym pierwszym półroczu 2016 r. odnotowano 554 miliony przypadków strat danych. Ten sam raport ujawnił również, że tego rodzaju naruszenia danych są powszechne w organizacjach opieki zdrowotnej, co stanowi prawie połowę (45%) naruszeń danych w służbie zdrowia, przy czym wiele przypadków utraty danych wynika z utraty lub kradzieży urządzeń.

Rozwiązanie Bitdefender: GravityZone Szyfrowanie całego dysku

GravityZone Szyfrowanie całego dysku wykorzystuje mechanizmy szyfrowania zapewniane przez Windows (BitLocker) i Mac (FileVault), wykorzystując natywne szyfrowanie urządzenia, aby zapewnić kompatybilność i wydajność. Nie potrzeba żadnego dodatkowego agenta do wdrożenia i serwera zarządzania kluczami do zainstalowania. Rozwiązanie zapewnia:

 

Rozwiązanie zapewnia:

  • Zarządzanie szyfrowaniem z tej samej chmury lub lokalnej konsoli używanej do ochrony punktu końcowego
  • Natywne szyfrowanie dla Windows (BitLocker) i Mac (FileVault), unikając problemów z wydajnością bez konieczności posiadania nowego agenta
  • Proste wdrożenie pełnego szyfrowania dysku dla punktów końcowych i zarządzanie kluczami przywracania z konsoli
  • Dokładne raporty dla szyfrowania, które pomagają firmom wykazać zgodność
  • Wymuszanie uwierzytelnienia przed każdym uruchomieniem
Hyperdetect
  • Zapewnia działania prewencyjne przed wstępną egzekucją
  • Wykorzystuje uczenie maszynowe + zaawansowaną heurystykę
  • Zatrzymuje zaawansowane zagrożenia (PowerShell, ataki bez plików, ataki typu schron, nieznane oprogramowanie ransomware)
  • Zapewnia maksymalną dokładność wykrywania bez fałszywych alarmów
  • Oferuje elastyczne ustawienia optymalizujące agresywną ochronę przy niskim poziomie fałszywych alarmów
  • Zapewnia pełną widoczność podejrzanych działań
Analizator Sandbox
  • Oferuje automatyczne przesyłanie podejrzanych plików z punktów końcowych do analizy w Sandbox
  • Zapewnia opcje trybu blokowania lub monitorowania
  • Analiza w trybie rzeczywistym
  • Zapewnia wgląd w zachowanie nieznanych plików
  • Zapewnia ochronę w całym przedsiębiorstwie
Anty-exploit
  • Chroni powszechnie używane aplikacje Microsoft i innych firm
  • Koncentruje się na narzędziach i technikach ataku
  • Służy jako dodatkowa warstwa bezpieczeństwa w przypadku niezałatanych i 0 dniowych znanych luk w zabezpieczeniach
  • Działa od razu po wyjęciu z pudełka i został zaprojektowany z myślą o precyzji
Moduł polityki Kontrola Aplikacji
  • Sprawdza poprawność aplikacji działających w punkcie końcowym
  • Pomaga zatrzymać oprogramowanie ransomware, zaawansowane ataki ukierunkowane lub 0 dniowe złośliwe oprogramowanie

Analizator Sandbox

Fakty:

Według tego samego raportu Verizon, w 2016 r. miało miejsce 1616 ataków społecznych, z czego około połowa (828) potwierdziła ujawnienie danych. W 95 procentach przypadków napastnicy kontynuowali udaną próbę wyłudzenia informacji przy instalacji oprogramowania. Tego należy się spodziewać, biorąc pod uwagę motywacje i cele podczas większości ataków. Dwie trzecie atakujących goni za zyskami finansowymi, podczas gdy kolejna jedna trzecia zajmuje się szpiegostwem. Oba te motywy obejmują kradzież danych uwierzytelniających, danych osobowych i tajemnic handlowych.

Rozwiązanie Bitdefender

Warstwowa platforma ochrony punktów końcowych nowej generacji Bitdefender została zaprojektowana i zbudowana od podstaw, aby chronić przed nieuchwytnymi, zaawansowanymi atakami ukierunkowanymi. Kilka warstw zabezpieczeń zapewnia ochronę zarówno podczas wstępnego wykonywania (Hyperdetect, Analizator Sandbox), podczas wykonywania (Zaawansowany Anty-exploit i moduł polityki Kontrola Aplikacji), a także przełomowej technologii specjalistycznej ochrony dla centrum danych (HVI-Hypervisor Introspection).

Lepsza skuteczność wykrywania naruszeń danych

Fakty:

Według badania przeprowadzonego w Ponemon Institute w 2017 r., dotyczącego kosztu naruszenia danych, wyniki wykazały, że średni czas na wykrycie naruszenia danych wynosi 191 dni, a średni czas na powstrzymanie naruszenia danych to 66 dni. W przypadku Equifax naruszenie danych miało miejsce od połowy maja do lipca 2017 r., zostało wykryte pod koniec lipca i ujawnione publicznie na początku września.

Rozwiązanie Bitdefender

Widoczność jest kluczem do walki z zagrożeniami i naruszeniami danych. Jeśli zostanie wykryty wystarczająco wcześnie, wysiłek, koszty niezbędne do reagowania i ograniczenia wewnętrznych zagrożeń wynikających z naruszenia bezpieczeństwa danych, mogą zostać znacznie zmniejszone.

Warstwowa platforma ochrony punktów końcowych nowej generacji firmy Bitdefender została zbudowana od podstaw w oparciu o zasadę bezpieczeństwa adaptacyjnego, co oznacza, że oprócz technologii prognozowania, zapobiegania i wykrywania pakiet bezpieczeństwa, zawiera również dedykowane narzędzia widoczności, takie jak Endpoint Security HD Insight i Analizy Ochrony dla EDR.

Endpoint Security HD Insight
  • Umożliwia zdalną detonację (Sandbox)
  • Zapewnia lepszy kontekst zagrożeń
  • Łączy zagrożenia z ich działaniami
  • Oferuje ulepszoną optykę punktów końcowych do przyszłych analiz i dalszych działań
  • Odsłania podejrzane zagrożenia (raporty Hyper Detect)
Analiza Zabezpieczeń EDR
  • Korelacja i analiza zdarzeń automatyzują wykrywanie i zapewniają wyraźny wgląd w podejrzane działania oraz wskaźniki kompromisu
  • Wykrywanie wysokiej wierności i segregowanie alarmów umożliwia zasobom bezpieczeństwa skupienie się na prawdziwych zagrożeniach
  • Wizualizacja incydentów, narzędzia do badania zagrożeń i przepływy pracy reagowania na incydenty

Lepsza skuteczność
wykrywania naruszeń danych

RODO stało się rzeczywistością i wkrótce wszystkie firmy będą musiały podjąć niezbędne kroki, aby osiągnąć zgodność. Sam proces jest złożony i obejmuje kilka etapów, takich jak ocena i analiza luk w zakresie dojrzałości prywatności danych, szczegółowa mapa drogowa mająca na celu spełnienie nowych wymagań prawnych, kompleksowa mapa testów bezpieczeństwa, audytu i oceny procesów oraz ciągła pętla komunikacyjna dla ciągła zgodność i doskonalenie.

Jednak w centrum wszystkich tych inicjatyw, firmy będą musiały inwestować w technologię jako główny czynnik ułatwiający osiągnięcie zgodności. RODO mówi o zdefiniowaniu najnowocześniejszych atrybutów technologicznych do zarządzania danymi strukturalnymi i nieustrukturyzowanymi, ze szczególnym naciskiem na ochronę danych i prywatność.

Dzięki zintegrowanemu, warstwowemu rozwiązaniu bezpieczeństwa nowej generacji, Bitdefender jest perfekcyjnie przygotowany, aby pomóc firmom w osiągnięciu zgodności, oferując zestaw technologii, które płynnie odpowiadają najbardziej rygorystycznym wymaganiom RODO..