SCM Come sono accadte le fughe di notizie wiki? Un dipendente scontento con un'agenda va a lavorare con le unità flash USB e copia i file con restrizioni fuori dal server, perché non esiste una rete sicura adeguata. Prevenire lo scenario wiki leaks e creare una rete sicura richiede SOLO tre cose: 1. Accesso sicuro alla rete. Tutti gli utenti che acseguono la rete sono identificati da una chiave UNIQUE che esegue la verifica e l'autenticazione dinamica dell'identità (DIVA). 2. Trasmissione sicura dei dati. Tutta la trasmissione dei dati avviene in uno stato crittografato. Secure File Interchange 2 (SFI) stabilisce un framework DDKI (Distributed Key Infrastructure) dinamico. 3. Archiviazione sicura dei dati. Tutti i dati vengono crittografati automaticamente in modo univoco con una chiave correlata al nome e alla password dell'utente e salvati in un "contenitore virtuale" SPECIFICO per tale utente in uno stato crittografato. Whitenoise garantisce una sicurezza di rete al 100% nel modo PIÙ SEMPLICE da installare, imparare e utilizzare. I dati sono SEMPRE protetti con la crittografia basata sull'identità UNIQUE, quindi sono SEMPRE sicuri nella trasmissione e nell'archiviazione. In qualsiasi momento in cui si verifica un tentativo non autorizzato di accedere a file o funzioni, il RILEVAMENTO INTRUSIONE INTRINSECO riconosce immediatamente che DIVA non è sincronizzato e la rete si autoprotegga dalla REVOCA AUTOMATICA dell'accesso alla rete a tale chiave. La soluzione di Whitenoise è scalabile, interoperabile e funziona con QUALSIASI tipo di rete. Le tre applicazioni necessarie per proteggere una rete possono essere integrate in un'unica console di gestione. La configurazione dei computer dei dipendenti e la determinazione dei file/cartelle/applicazioni che possono visualizzare e dell'accesso vengono facilmente eseguiti dall'amministratore di sistema tramite la normale interfaccia del sistema operativo Windows. L'apprendimento e l'esecuzione dell'amministrazione completa del sistema e della configurazione e distribuzione completa della rete sicura delle chiavi richiede circa due ore. L'accesso e l'accesso alla rete single-sign-on sicuri sono SEMPLICI e non richiedono alcuna formazione dei dipendenti. L'amministratore di sistema può sempre recuperare i dati.
cronologia delle versioni
- Versione 4.0 pubblicato il 2006-06-12
Testato e convalidato da. Università di Victoria, Columbia Britannica. Università di Berkeley, California. GAIT Labs, British Columbia Institute of Technology. Controllo governativo. - Versione 5.0 pubblicato il 2006-06-12
Grand Finalist IFSEC 2011 - Grand Finalist Global Security Challenge 2010 - Presentato all'ITU delle Nazioni Unite - OSTP della Casa Bianca - Brevetti internazionali e permessi di esportazione concessi - Secure Cloud Computing - Prevent Wiki Leaks scenarios - Funziona con qualsiasi applicazione di sicurezza di rete esistente.
Dettagli del programma
- Categoria: Sicurezza & Privacy > Strumenti di crittografia
- Editore: Whitenoise Laboratories (Canada)Inc.
- Licenza: Prova gratuita
- Prezzo: $19.99
- Versione: 5.0
- Piattaforma: windows