Analysez et contrôlez l’utilisation de périphériques USB, de messageries, d’imprimantes, de Presse-papiers et autres dans l’organisation.
Accélérez la détection des incidents avec plusieurs stratégies de sécurité DLP prédéfinies qui permettent de réagir à un déplacement de données non autorisé ou une intrusion de logiciel malveillant.
Empêchez des incidents de sécurité de se produire en bloquant les fichiers indésirables.
Contrôlez et limitez précisément les usages de périphériques de stockage externes comme l’accès en lecture, écriture et exécution.
Gérez les groupes pouvant utiliser divers terminaux, comme des routeurs Wi-Fi, des adaptateurs Bluetooth, des lecteurs de CD/DVD, des disques externes, etc.
Créez des listes de blocage pour interdire l’utilisation de périphériques non vérifiés ou suspects dans l’organisation.
Évaluez et traitez les violations de sécurité avec des scripts personnalisés ou des options de correction par défaut pour la suppression et la mise en quarantaine de fichiers.
Détectez les infections de rançongiciel sur des systèmes locaux et lancez des scripts personnalisés pour arrêter le système infecté et déconnecter les périphériques altérés du réseau.
Suivez les déplacements de fichiers très sensibles et configurez des stratégies pour limiter les opérations de copie locale ou réseau.
Identifiez tous les déplacements d’un fichier avec des balises le classifiant comme restreint via le courrier électronique, un support amovible ou une imprimante.
Assurez un suivi précis de toute l’activité des terminaux, notamment l’utilisation de supports amovibles ou d’imprimantes, avec des détails sur l’auteur d’une action, l’objet, le moment et l’origine.
Identifiez la source, le nom d’hôte et la date de tous les événements de copie de fichier, et effectuez une analyse forensique au besoin.
Assurez un suivi des modèles de transmission de données via des applications cloud comme Dropbox, Box, SharePoint ou Exchange avec des graphiques détaillés.
Surveillez les principaux utilisateurs qui tentent fréquemment d’accéder à des applications cloud non approuvées, non chiffrées, interdites ou fantômes.
Détectez, bloquez et évitez des fuites de données sensibles via des terminaux (USB et courrier électronique).
En savoir plusRecensez et classez les données personnelles sensibles selon leur degré de vulnérabilité.
En savoir plusAnalysez les autorisations de sécurité des fichiers, optimisez l’utilisation de l’espace disque et gérez les fichiers indésirables.
En savoir plusVérifiez, analysez et suivez tous les accès à un serveur de fichiers et les modifications en temps réel.
En savoir plusSuivez le trafic Web de l’entreprise et contrôlez l’utilisation d’applications Web.
En savoir plusEn savoir plus sur les fonctions qu’offre DataSecurity Plus.
En savoir plus