Whitenoise Computer File Security 5.0

Licencji: Bezpłatna wersja próbna ‎Rozmiar pliku: 7.70 MB
‎Ocena użytkowników: 2.9/5 - ‎9 ‎Głosów

O Whitenoise Computer File Security

SCM Jak doszło do wiki leaks? Niezadowolony pracownik z programem idzie do pracy z pamięciami flash USB i kopiuje ograniczone pliki poza serwerem, ponieważ nie ma odpowiedniej bezpiecznej sieci. Zapobieganie scenariuszowi Wiki Leaks i tworzenie bezpiecznej sieci wymaga tylko trzech rzeczy: 1. Bezpieczny dostęp do sieci. Wszyscy użytkownicy logujący się do sieci są identyfikowani za pomocą klucza UNIQUE, który wykonuje dynamiczną weryfikację tożsamości i uwierzytelnianie (DIVA). 2. Bezpieczna transmisja danych. Cała transmisja danych odbywa się w stanie zaszyfrowanym. Secure File Interchange 2 (SFI) ustanawia dynamiczną strukturę infrastruktury kluczy rozproszonych (DDKI). 3. Bezpieczne przechowywanie danych. Wszystkie dane są automatycznie jednoznacznie szyfrowane za pomocą klucza związanego z nazwą i hasłem użytkownika i zapisywane w "wirtualnym kontenerze" SPECYFICZNYM dla tego użytkownika w stanie zaszyfrowanym. Whitenoise zapewnia 100% bezpieczeństwo sieci w prosty sposób, aby zainstalować, nauczyć się i używać. Dane są zawsze chronione za pomocą unikalnego szyfrowania opartego na tożsamości, dzięki czemu są zawsze bezpieczne w transmisji i przechowywaniu. W dowolnym momencie, gdy następuje nieautoryzowana próba uzyskania dostępu do plików lub funkcji, WYKRYWANIE INTRUSION INHERENT natychmiast rozpoznaje, że DIVA nie jest zsynchronizowana, a sieć samoochrony się przez AUTOMATYCZNE cofnięcie dostępu do sieci do tego klucza. Rozwiązanie Whitenoise jest skalowalne, interoperacyjne i współpracuje z każdym rodzajem sieci. Trzy aplikacje potrzebne do zabezpieczenia sieci można zintegrować z jedną konsolą zarządzania. Konfigurowanie komputerów pracowników i określanie, które pliki / foldery / aplikacje mogą zobaczyć i uzyskać dostęp jest łatwo zrobić przez administratora systemu za pośrednictwem normalnego interfejsu systemu operacyjnego Windows. Uczenie się i wykonywanie pełnej administracji systemu oraz pełne bezpiecznej konfiguracji i dystrybucji kluczy sieci trwa około dwóch godzin. Bezpieczny pojedynczy znak na dostęp do sieci i logowania jest proste i nie wymaga szkolenia pracowników. Administrator systemu zawsze może odzyskać dane.