УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Device lock codeib - екатеринбург 2014
1. DLP-технологии.
Построение эффективной системы
защиты от утечек данных.
СЕРГЕЙ ВАХОНИН
Директор по решениям
DeviceLock, Inc.
EMAIL SV@DEVICELOCK.COM
#CODEIB
Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 1
2. Утечки данных? Да. Это реальность.
Более трети россиян похищали секреты
бывших работодателей
Около 38 процентов российских граждан хотя бы раз в своей карьере незаконно
копировали, уничтожали или обнародовали конфиденциальные данные бывшего
работодателя
Около 17 процентов опрошенных признались, что им доводилось уничтожать ценные
документы, переписку или программное обеспечение, чтобы навредить бывшему
работодателю
13 процентов уносили с собой рабочие материалы (например, базу клиентов, планы,
отчеты и другие данные) для последующей продажи или использования на новом
месте работы
37 процентов опрошенных компаний сообщили,
что не предпринимают никаких особых мер после увольнения сотрудников
* Данные исследования антивирусной компании ESET и консалтинговой
компании FutureToday, 2014 г.
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 2
3. Каналы утечки данных
РОСТ ПОПУЛЯРНОСТИ ОБЛАКОВ, ДОСТУПНОСТЬ ТЕХНОЛОГИЙ
Высокая доступность и емкость мобильных
устройств и устройств хранения данных
Социальные сети
Личные ящики веб-почты
и онлайн-службы мгновенных сообщений
Сайты облачных файловых хранилищ
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ
РАБОЧИХ СТАНЦИЙ АКТУАЛЬНО
КАК НИКОГДА РАНЕЕ
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 3
4. Модель BYOD представляет огромную угрозу ИТ безопасности
МОДЕЛЬ BYOD СТАНОВИТСЯ НОРМОЙ
Мобильные устройства
распространены повсеместно
iPad’ы, iPhone’ы, iPod’ы, смартфоны и планшеты на
платформе Android и Windows, лэптопы, ноутбуки
и домашние компьютеры
Традиционный сетевой периметр
неспособен контролировать личные устройства
Все они напрямую подключаются корпоративной
сети и позволяют «вытаскивать» информацию из нее,
сохранять и неконтролируемо передавать дальше.
ДИЛЕММА «ПРЕДОСТАВЛЕНИЕ
ДОСТУПА - ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ»
Corporate Data
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 4
5. Ключевые факторы в проблематике утечек данных
Технологический фактор
Распределённость ИТ-процессов, «консьюмеризация» корпоративных ИТ,
распространение скоростных беспроводных сетей
Активное распространение модели BYOD
Рост размеров памяти носителей и облачных хранилищ данных при
снижении цены, габаритов и простоте использования
Проникновение вирусов с личных съёмных носителей сотрудников,
использование сотрудниками социальных сетей
Человеческий фактор
Непреднамеренные утечки: ошибки и халатность
Направленные утечки: злоумышленники, шпионаж
Преднамеренные утечки: превышение полномочий,
чрезмерное усердие («доработка на дому»)
Законодательные ограничения, соответствие стандартам обеспечения безопасности
ФЗ 152 «О персональных данных»
Соглашение Basel II, Стандарт PCI DSS
Стандарт Банка России по ИТ-безопасности
Законы Sarbanes-Oxley, HIPAA
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 5
6. DLP = DATA LEAK PROTECTION
DATA LEAK PREVENTION =
ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ДАННЫХ
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 6
7. Data Leak Prevention : комплекс мер для обеспечения безопасности
ТЕХНОЛОГИЧЕСКИЕ МЕРЫ
Предотвращение утечек данных = проактивная защита корпоративной
информации и персональных данных
Избирательная блокировка
каналов передачи данных и устройств,
Различные активные действия
с хранимыми и передаваемыми данными,
выполняемые для предотвращения утечек
Расследование инцидентов,
криминалистический анализ
Протоколирование событий доступа и передачи,
Работа с журналами аудита, проверка теневых копий
(контроль инцидентов ИБ)
ОРГАНИЗАЦИОННЫЕ МЕРЫ
Качественное проектирование. Регламентирующие документы.
Обеспечение организационных (административных и правовых) мер
по борьбе с утечками.
Личная ответственность как сотрудников
(за несанкционированную передачу данных),
так и персонала служб ИБ (за непринятие решения о снижении рисков или полное
игнорирование рисков от использования каналов передачи данных).
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 7
8. Основные состояния данных и пути их миграции
(способы обнаружения утечки)
DATA AT REST
Пассивные данные, физически расположенные в базах и
хранилищах данных, таблицах, архивах, на ленточных
накопителях, устройствах резервного копирования и т.п.
DATA IN USE
Активные постоянно редактируемые данные, физически
расположенные в хранилищах данных, съемных
носителях и т.п.
DATA IN MOTION
Данные, перемещаемые по сетевым протоколам или
временно хранимые в памяти ПК с целью чтения или
изменения
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 8
9. Принципы принятия решений DLP-системами
Контекстный анализ
ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ
ФОРМАЛЬНЫХ ПРИЗНАКОВ И
ПАРАМЕТРОВ ОКРУЖЕНИЯ
Пользователь, его права, группы, в которых он
состоит и т.п.
Дата и время
Местонахождение
Источник / адресат
Тип файла
Направление передачи данных
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 9
10. Принципы принятия решений DLP-системами
Контентный анализ
ПРИНЯТИЕ РЕШЕНИЯ НА ОСНОВЕ
АНАЛИЗА СОДЕРЖИМОГО
Ключевые слова и сочетания слов
Встроенные шаблоны данных
(номера карт страхования, кредитных карт, др.)
Пользовательские шаблоны
Проверка архивов и вложенных архивов,
встроенных в составные файлы данных
Возможность проверки как тела сообщений,
так и вложений для почты и мессенджеров
Прочие критерии проверки
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 10
11. Принципы принятия решений DLP-системами
КОМПЛЕКСНЫЙ КОНТРОЛЬ
Принятие решения на основе
контекстных данных в сочетании
с контентом данных
Фильтрует точнее и детальнее
Сводит к минимуму процент ложных
срабатываний
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 11
12. Схема принятия решения DLP-системой
Данные
локальной
синхронизации
Типы объектов
протоколов
синхронизации
Приложения
локальной
синхронизации,
типы
смартфонов
USB, Wi-Fi, COM,
IrDA. Bluetooth
Локальная
синхронизация
Данные,
отправляемые
на печать
Форматы печати
(PCL, PS, …)
Диспетчер
очереди печати,
типы принтеров
USB, FireWire,
Bluetooth, LPT,
сеть
Канал печати
Данные в
буфере обмена
Типы данных
Процессы,
приложения
-
Буфер обмена
Локальные каналы утечки данных
Контентный
анализ и
фильтрация
Фильтрация
типов данных
Контроль по типу
устройств, протоколов
или приложений
Уровни контроля DLP-решений
Контекстеные DLP-решения
Данные,
терминальной
сессии
Типы файлов и
данных
Периферийные
устройства на
удалённых
терминалах
Буфер обмена
удалённого
терминала
Терминальные
сессии и
виртуальные
рабочие
столы
Данные,
передаваемые
по сети
Типы файлов и
данных
Сетевые
протоколы и
приложения
Локальные
порты передачи
данных по
Интернет
Сетевые каналы
Файлы и их
содержимое
Типы файлов
Типы/классы
устройств
Локальные
порты
Сменные
устройства
Контроль на
уровне порта или
интерфейса
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 12
13. Сетецентричное решение в режиме пассивного мониторинга – не DLP!
Коммутатор
Сервер хранения
перехваченных данных
Прокси-сервер
Рабочая станция
Лэптоп
Рабочая станция
Необработанный сетевой трафик
Обработанный сетевой трафик
Интернет
Интернет
• Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые
протоколы (Skype!), сложности с протоколами, защищенными SSL
• Относительная легкость развертывания и управления
• Низкая гибкость по отношению к пользователям
• Невозможность блокировать нежелательный трафик – реакция только на уже произошедшие инциденты
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 13
14. Сетецентричное решение с возможностью блокирования (DLP)
Коммутатор
DLP-шлюз
Прокси-сервер
Рабочая станция
Лэптоп
Рабочая станция
Необработанный сетевой трафик
Обработанный сетевой трафик
Сервер DLP
Интернет
• Перехват только сетевого трафика, невозможность контролировать устройства и зашифрованные сетевые
протоколы (Skype!), сложности с протоколами, защищенными SSL
• Относительная легкость развертывания и управления
• Низкая гибкость по отношению к пользователям
• Высокая защищенность от взлома
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 14
15. Современное сетецентричное DLP-решение
с частично-функциональным агентом на хосте
DLP-шлюз
Рабочая станция
Лэптоп
Рабочая станция
Необработанный сетевой трафик
Обработанный сетевой трафик
Агент DLP (Device Control, Skype control)
Сервер DLP
Прокси-сервер
Интернет
• Возможность контролировать зашифрованные сетевые протоколы и SSL-трафик, устройства и порты
• Необходимость развертывания на каждый компьютер в сети дополнительно к развертыванию сервера,
практически нереально провести внедрение самостоятельно
• Высокая гибкость по отношению к пользователям
• Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления
• Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование)
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 15
16. Хостовое DLP-решение
Коммутатор
Рабочая станция
Рабочий ноутбук
Рабочая станция
Агент DLP
Обработанный сетевой трафик
Передача DLP-политик на агенты
Сбор информации
Сервер DLP
Интернет
• Полный контроль сетевого трафика с точки передачи данных, включая SSL-трафик; контроль устройств и портов
• Необходимость развертывания на каждый компьютер в сети
• Высокая гибкость по отношению к пользователям
• Возможность блокировать нежелательный трафик для предотвращения утечек, а не выявления
• Повышенная нагрузка на каналы передачи данных (аудит и теневое копирование)
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 16
17. Архитектура сетецентричной DLP-системы на практике
Головной офис
Windows, Mac
Филиалы
Windows, Mac
Любые ОС
Linux
Полный контроль всех каналов утечки
Сервер DLP
Использование единого сервера DLP
Использование множества серверов DLP
Неконтролируемые коммуникации
Linux
Частичный контроль каналов утечки
(нет перехвата основных сетевых каналов)
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 17
18. Архитектура хостовой DLP-системы на практике
Головной офис
Windows Mac Linux
Linux
Linux
Контролируемые коммуникации
Неконтролируемые коммуникации
Филиалы
Windows Mac
Windows
Mac
Полный контроль всех каналов утечки
Частичный контроль каналов утечки
(нет перехвата основных сетевых каналов)
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 18
19. Корпоративная ИБ: DLP-это не продукт, а решение!
Профиль внутренних угроз, организационные меры
Разрабатываются в рамках политики предотвращения
утечки данных в организации
Рассматривают все возможные на предприятии сценарии
утечки данных с оконечных устройств
Накладывают персональную и коллективную
ответственность для сотрудников и служб ИБ,
регламентируют взаимодействие ИБ и бизнес-структур
Контекстный контроль
Решение закрывает все возможные варианты утечки
данных в рамках Профиля внутренних угроз
Контроль всех каналов утечки данных на уровне
интерфейсов, устройств, сетевых каналов, типов данных
Контентная фильтрация
Набор технологий фильтрации контента, способный
противодействовать угрозам, описанным в Профиле
внутренних угроз
Баланс между сложностью технологий контентной
фильтрации и общими затратами на внедрение решения
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 19
20. DeviceLock DLP – полноценный контроль данных на рабочих станциях
ПРЕДОТВРАЩЕНИЕ И КОНТРОЛЬ УТЕЧЕК…
Контекстный
контроль
Контентный
контроль
…через локальные порты и устройства
…через различные каналы сетевых коммуникаций
Контекстный
контроль
Контентный
контроль
…с применением различных технологий контентной фильтрации
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 20
21. Ключевые особенности DeviceLock DLP
Гранулированный контроль доступа пользователей ко всем типам устройств и портов
компьютеров. Контроль наиболее актуальных каналов сетевых коммуникаций.
Детальное событийное протоколирование действий пользователей, административных
процессов и состояния комплекса, включая теневое копирование данных, с хранением
данных в централизованной базе данных и поддержкой собственного сервера
полнотекстового поиска данных.
Оповещения системы безопасности о событиях в реальном времени.
Централизованное управление и развертывание различными способами,
в том числе через групповые политики домена AD.
Интеграция с внешними программными и аппаратными средствами шифрования
съёмных носителей (определение прав доступа к шифрованным носителям).
Различные политики для компьютеров в режимах online/offline с автоматическим
распознаванием режимов.
Встроенная защита агентов от несанкционированных воздействий пользователей
и локальных администраторов. Автоматизированный мониторинг состояния агентов и
применяемых политик.
Гибкая политика лицензирования, бесплатные компоненты управления.
Отсутствие «демо-версий», обязательных пилотных проектов – нам нечего скрывать.
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 21
22. Компонент DeviceLock: контроль устройств и интерфейсов
Компонент DeviceLock обеспечивает контроль доступа к устройствам и интерфейсам, событийное протоколирование (аудит), тревожные
оповещения и теневое копирование, а также реализует такие функции, как Белые списки USB-устройств и CD/DVD носителей, защиту агента
DeviceLock от локального администратора, поддержку сторонних криптопродуктов, обнаружение и блокирование аппаратных кейлоггеров и др.
Устройства хранения данных,
буфер обмена
Флеш-накопители,
карты памяти
Интерфейсы
подключения
Терминальные сессии
и виртуальные среды
Канал
печати
Мобильные
устройства
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 22
23. Компонент NetworkLock: защита от угроз сетевого происхождения
Компонент NetworkLock обеспечивает избирательный контекстный контроль каналов сетевых коммуникаций, событийное протоколирование
(аудит), тревожные оповещения и теневое копирование для них.
Почтовые
протоколы и
web-почта
MAPI
SMTP
SMTP-SSL
Службы
мгновенных
сообщений
Социальные
сети
Сетевые сервисы
файлового обмена и
синхронизации,
внутрисетевые
файловые ресурсы
Интернет-
протоколы
HTTP/HTTPS
FTP
FTP-SSL
Telnet
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 23
24. Компонент ContentLock: контентный анализ и фильтрация
Контентный анализ электронной
почты и веб-почты; служб
мгновенных сообщений,
социальных сетей и передаваемых
по сети файлов; канала печати,
съемных носителей и др. типов
устройств – в более чем 80 типах
файлов и документов.
Контентный анализ для
данных теневого копирования.
Комбинирование различных
методов фильтрации на базе
различных численных и логических
условий.
Поиск по ключевым словам с применением
морфологического анализа и использованием
промышленных и отраслевых словарей.
Анализ по шаблонам регулярных выражений с
различными условиями соответствия
критериям, в т.ч. встроенным.
Анализ по расширенным свойствам
документов и файлов, считывание отпечатков
Oracle IRM.
80+
Контроль данных в архивах и составных
файлов, детектирование текста в графике.
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 24
25. Технологии DeviceLock Virtual DLP
Desktop/Application
Virtualization
ДОСТУП К КОРПОРАТИВНЫМ
ДАННЫМ –
ТОЛЬКО НА ВРЕМЯ РАБОТЫ.
DeviceLock DLP:
Интеграция DLP-технологий
в терминальную среду.
Использование виртуальной рабочей среды вместо локального контейнера
Отсутствие зависимости от особенностей реализации мобильной платформы:
применимость на любых персональных устройствах (планшеты, лэптопы, тонкие
клиенты, домашние компьютеры с любыми операционными системами).
DLP-агент функционирует внутри терминальной сессии (в виртуальной среде)
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 25
26. Архитектура и контроль каналов в DeviceLock DLP
DEVICELOCK DLP
Рабочая станция
+
локальный DLP-агент
(Endpoint Agent)
Wi-Fi, 3G
Локальная
сеть
Локальная
синхронизация
Съёмные
носители
Локальные
принтеры
Удаленная
терминальная
сессия (RDP)
Сервер DLES Сервер AD
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 26
27. На днях или раньше - DeviceLock 8 DLP Suite
Новый компонент
DEVICELOCK DISCOVERY
Удаленное сканирование
сервером
- или сканирование агентом
Резидентный OCR
Все виды контентного анализа
Ряд новых функций
Резидентный модуль OCR,
функционирующий на агентах
и на сервере
Контроль сервисов веб-почты на базе
Microsoft Outlook Web App (OWA)
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 27
28. СПАСИБО ЗА ВНИМАНИЕ!
ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ,
ЧТОБЫ ОБСУДИТЬ ЧТО УГОДНО.
СЕРГЕЙ ВАХОНИН
Директор по решениям
DeviceLock, Inc.
EMAIL
FACEBOOK
SV@DEVICELOCK.COM
SERGEY.VAKHONIN
www. .com
#CODEIB Г. ЕКАТЕРИНБУРГ
4 СЕНТЯБРЯ 2014
#CODEIB Г. ЕКАТЕРИНБУРГ, 4 СЕНТЯБРЯ 2014 28
Editor's Notes
The problem that the DeviceLock solution addresses is one of the most dangerous and costly problems that organizations of any types and sizes are facing today – it is uncontrolled data leakage from corporate endpoint computers.
The roots of the problem relate to the fact that today modern IT technologies have made access to corporate data so easy, quick and ubiquitous, as never before – while never before the value of information used by organizations and the cost of its uncontrollable distribution were so high as today.
At first, the tsunami-like growth of removable memory capacity together with the drop in its price has now been complemented by the “perfect storm” of cloud-based storage and file sharing services that are now considered not less more risky to corporate IT security than USB flash drives were in the past. Just double-click on the Dropbox or Google icon – and the data from your corporate computer are synchronized to the cloud and then only you are in control where they can go to and who are able to access them.
Secondly, consumer electronics has over speeded corporate IT and created the phenomena of BYOD. However, this is only half of the “trouble”, because employees are now using social networks not only for their personal needs but also for business. In addition to one-click mountable cloud-based drives, firewall-transparent instant messengers (such as Skype), webmails, P2P networks and other consumer-originated applications.
Together with the total connectivity delivered by broadband mobile and wired networks, the consumerization of corporate IT is just wiping away corporate borders and so-called “protected perimeters”.
On top of all this, the human nature remains to be the key reason why data continue leaking from corporate computers. Insiders have always been and will continue making mistakes, be negligent and behave maliciously.
On the other side, national an international data protection standards and laws are becoming more stringent and demanding.
In the US, in addition to more than forty state-level data breach notification acts, several variants of the federal data breach notification bill are now being actively discussed. In the UK, the Information Commissioner’s Office every other week issues monetary penalty notifications reaching hundred thousands pounds to organizations hit by data breaches.
The problem that the DeviceLock solution addresses is one of the most dangerous and costly problems that organizations of any types and sizes are facing today – it is uncontrolled data leakage from corporate endpoint computers.
The roots of the problem relate to the fact that today modern IT technologies have made access to corporate data so easy, quick and ubiquitous, as never before – while never before the value of information used by organizations and the cost of its uncontrollable distribution were so high as today.
At first, the tsunami-like growth of removable memory capacity together with the drop in its price has now been complemented by the “perfect storm” of cloud-based storage and file sharing services that are now considered not less more risky to corporate IT security than USB flash drives were in the past. Just double-click on the Dropbox or Google icon – and the data from your corporate computer are synchronized to the cloud and then only you are in control where they can go to and who are able to access them.
Secondly, consumer electronics has over speeded corporate IT and created the phenomena of BYOD. However, this is only half of the “trouble”, because employees are now using social networks not only for their personal needs but also for business. In addition to one-click mountable cloud-based drives, firewall-transparent instant messengers (such as Skype), webmails, P2P networks and other consumer-originated applications.
Together with the total connectivity delivered by broadband mobile and wired networks, the consumerization of corporate IT is just wiping away corporate borders and so-called “protected perimeters”.
On top of all this, the human nature remains to be the key reason why data continue leaking from corporate computers. Insiders have always been and will continue making mistakes, be negligent and behave maliciously.
On the other side, national an international data protection standards and laws are becoming more stringent and demanding.
In the US, in addition to more than forty state-level data breach notification acts, several variants of the federal data breach notification bill are now being actively discussed. In the UK, the Information Commissioner’s Office every other week issues monetary penalty notifications reaching hundred thousands pounds to organizations hit by data breaches.
Basically, the DeviceLock DLP solution helps organizations protect corporate computers against insider data leaks.
The threatening variety of endpoint data leak scenarios can be seen from their propagation mechanics depicted on this diagram.
From the technical standpoint, there are five distinctive channels through which corporate data could leak from an endpoint computer:
- The first channel is wired network communications through Email, Web-mail, Instant Messaging, Social Networking, P2P networks, FTP, Web browsing, other network applications.
- The second channel is Removable Memory and Storage Media, as well as other PnP devices (USB memory sticks, flash memory cards, MP3 players, digital cameras, CD/DVD, Floppy, etc.).
- Third data leakage channel is wireless communications over 3G mobile networks and non-corporate Wi-Fi hotspots reachable for employee computers in the office. This threat vector is especially dangerous as all endpoint network communications in this case avoid DLP gateways and undetectably cross the corporate network perimeter.
- Local printing (or technically speaking – Print Spooler) is another channel that could be used to print documents to locally-attached rogue printers without any control from the corporate IT department.
- And the last but not least dangerous local channel is synchronization applications that perform data exchanges with locally connected personal smartphones and tablets. Among these applications are iTunes, Microsoft ActiveSync, Windows Mobile Device Center and others.
By inspecting the context and the content of data access and transfer operations right on the protected computer and applying real-time controls as specified in DLP policies, DeviceLock stops leaks at their source – on corporate endpoints.