d’applications low-code
Application d’assistance à distance
Gestion de projet collaborative
Gestion de projet agile
Outil complet de collaboration pour la communication unifiée
Solution d’hébergement de courrier sécurisé pour l’entreprise
Analysez et corrélez les actions de copier-coller de fichier dans un seul rapport.
Vérifiez les fichiers copiés sur des supports de stockage amovibles, notamment USB.
Exécutez des scripts sur mesure en réponse à des actions de copie de fichiers en masse malveillantes.
Suivez et examinez des détails clés comme l’auteur d’une copie d’un fichier/dossier donné, le moment et l’emplacement du collage.
Établissez des stratégies de prévention des fuites de données (DLP) prédéfinies pour suivre lorsqu’un utilisateur copie des fichiers de postes de travail, de ressources réseau ou de périphériques amovibles.
Utilisez l’audit du Presse-papiers pour détecter les diverses façons dont les utilisateurs tentent de copier et déplacer des fichiers (touches Ctrl+C, Ctrl+V et clic droit pour copier-coller).
Recevez des notifications instantanées lorsque des fichiers ou dossiers importants sont déplacés vers des lieux à risque et évitez d’exposer des données.
Bloquez les périphériques USB lorsque des utilisateurs malveillants tentent discrètement de copier des fichiers en masse sur leurs postes de travail ou ces périphériques.
Analysez de façon sélective les utilisateurs suspects, les fichiers importants et les lieux à risque pour déceler les déplacements de fichiers non autorisés en temps réel.
Générez des journaux d’audit instantanés sur les déplacements de données dans l’organisation comme preuve de conformité avec les normes réglementaires.
Utilisez les options intégrées pour déterminer rapidement la source, le nom d’hôte, l’heure et l’emplacement des copies de fichiers anormales.
Générez des rapports instantanés sur l’usage de supports amovibles et l’activité de transfert de données depuis des périphériques USB dans l’organisation.
Utilisez les stratégies de sécurité prédéfinies disponibles pour suivre l’activité de copier-coller des fichiers sensibles.
Personnalisez les stratégies DLP par défaut pour inclure les utilisateurs suspects et exclure les utilisateurs et les groupes autorisés.
Détectez des pics anormaux subits des fichiers copiés avec des valeurs de seuil personnalisables.
Utilisez des mécanismes de réponse automatique aux menaces pour exécuter des scripts adaptés aux besoins de l’entreprise.
Exploitez des fonctions de classement automatique et manuel pour trier les fichiers à risque contenant des données sensibles.