Solution double de lutte contre les menaces internes, de prévention des fuites de données et de respect des normes de conformité.
Identifiez et éliminez les menaces de sécurité potentielles et protégez les données sensibles en analysant les accès et les modifications de fichiers en temps réel.
Détectez et bloquez les attaques de ransomware dès l’origine via un mécanisme automatisé d’intervention en cas de menace et soyez informé par des alertes instantanées, définies par l’utilisateur.
Détectez et signalez les opérations inattendues et non autorisées en analysant toute l’activité des fichiers, notamment la création, la modification, la suppression et le changement d’autorisations.
Analysez, signalez et bloquez l’utilisation non autorisée de périphériques de stockage USB, et évitez la perte de données via des ports.
Générez des alertes instantanées et bloquez des fichiers contenant des données très sensibles (par exemple, informations d’identification personnelle ou renseignements sur la santé) pour empêcher un transfert par courriel (Outlook).
Détectez les incidents de sécurité critiques et intervenez en bloquant le transfert de fichiers, supprimant ou mettant en quarantaine des fichiers.
Sécurisez et contrôlez l’accès à des périphériques USB en créant des listes de blocage. Détectez les tentatives de vol de données et réagissez par des réponses instantanées.
Inspect email attachments for restricted content, warn employees against policy violations, and prevent leakage of confidential files via email attachments.
Proactively detect and shut down the spread of potential ransomware attacks by isolating infected devices from the network with automated threat responses.
Monitor all file activities, removable device usage, data transfers, application use, and more 24/7 to spot and respond to anomalous activities.
Bloquez de façon ciblée des actions de copie de fichier dans des partages locaux ou réseau pour protéger les données sensibles de l’organisation contre le vol et l’exposition.
Spot unusual file activities and unwarranted file transfers with real-time file activity monitoring. You can also trigger instant alerts and execute scripts in response.
Détectez les attaques de ransomware, les tentatives d’exfiltration de données ou les anomalies de transfert de fichiers et automatisez des réponses immédiates.
Réduisez le risque créé par les applications malveillantes et veillez à ce que seules celles autorisées et approuvées sont exécutées en appliquant un contrôle des applications.
Examinez l’utilisation de services informatiques fantômes et bloquez les applications cloud nuisant à la productivité comme les réseaux sociaux, l’e-commerce et d’autres sites à contenu sensible.
Suivez tout l’accès à des fichiers, notamment les opérations de lecture, création, renommage, copie, modification d’autorisation ou suppression, en temps réel avec des détails sur l’auteur, l’objet, le moment et l’origine.
Suivez et enregistrez chaque pression sur Ctrl+C ou clic droit d’un utilisateur pour copier un fichier de partages réseau, postes de travail ou périphériques de stockage amovibles comme des clés USB.
Suivez les modèles d’accès aux fichiers, l’activité de transfert de données ou les téléchargements dans le cloud avec l’analyse détaillée de la sécurité des terminaux.
Localisez les fichiers contenant des données personnelles sensibles, comme celles bancaires ou médicales, avec des stratégies de recherche prédéfinies et démontrez la conformité avec les normes RGPD, HIPAA, PCI DSS, etc.
Activez une protection orientée contenu en classant les fichiers selon leur utilité et niveau de vulnérabilité avec des outils de marquage de fichier automatique et manuel.
Localisez et supprimez les données peu ou pas utiles pour l’activité, comme les fichiers anciens et périmés, les copies en double, les fichiers orphelins et non professionnels, etc.
Examinez les autorisations de sécurité des fichiers pour identifier ceux ayant des problèmes de protection ou des droits d’accès excessifs.
Obtenez un aperçu précis par lecteur en analysant les modèles de stockage et les taux de consommation des utilisateurs. Déclenchez des alertes instantanées lorsque l’espace libre tombe sous des niveaux critiques.
Suivez les taux d’utilisation des applications cloud et enregistrez les demandes de téléchargement créées pour SharePoint, Exchange, OneDrive, Dropbox, Box et d’autres services Web.
DÈS
745$/anserveurs Windows595$/an1 serveur CIFSDÈS
95$/anDÈS
395$/anDÈS
345$/anYour pricing quote will be sent to the registered email address.
Use our detailed guide to develop an effective data loss prevention strategy.