и та модеми, FDD-, CD - і DVD-дисководи, жорсткі диски;
В· порти LPT, COM та IEEE 1394;
В· будь-які пристрої, що мають символічне ім'я.
У Zlock є можливість створити каталог пристроїв, який буде зберігати всю інформацію про пристрої мережі і дозволить створювати політики на основі цих даних.
Контентний аналіз
При записі документів на USB-пристрої, читанні з них і друку на принтерах Zlock може аналізувати вміст файлів, виявляти в них конфіденційні дані і блокувати дії користувача у разі виявлення порушень політик безпеки.
Для виявлення конфіденційної інформації у файлах застосовується гібридний аналіз - комплекс технологій детектування даних різного типу:
В· Технологія MorphoLogic з використанням морфологічного аналізу - дозволяє досліджувати текст динамічних і новостворених документів з урахуванням різних граматичних словоформ.
В· Шаблони регулярних виразів - особливо ефективні під час пошуку конфіденційної інформації, що має фіксовану структуру, зокрема, персональних даних.
В· Пошук по словниках - дозволяє виявляти дані, що відносяться до певних категорій, істотним для організацій різного роду діяльності.
В· Аналіз замаскованого тексту і трансліта.
Віддалене управління
Вилучене керування системою Zlock здійснюється через єдину консоль для рішень SecurIT. C допомогою неї адміністратор може встановлювати клієнтські частини, створювати і поширювати політики Zlock, робити моніторинг робочих станцій, переглядати дані тіньового копіювання. p align="justify"> При необхідності установка клієнтських частин на робочі місця користувачів може проводитися без перезавантаження комп'ютерів, що дозволяє прискорити впровадження і зробити його непомітним для користувачів.
В системі Zlock існує можливість розмежування доступу до функцій управління для адміністраторів. Це дозволяє, зокрема, розділити функції адміністратора безпеки, який здійснює весь комплекс дій з управління системою, та аудитора, який має право тільки на перегляд зібраних системою подій і даних тіньового копіювання. p align="justify"> У Zlock для звичайних користувачів передбачена можливість послати адміністратору запит на доступ до певного пристрою. На основі запиту адміністратор безпеки може створити політику, роздільну доступ до пристрою. Це забезпечує максимально оперативне реагування на запити користувачів і простоту адаптації політики безпеки до потреб бізнес-процесів. p align="justify"> Взаємодія з Active Directory
У...