Bloquez la copie de données sensibles vers des périphériques USB.
Déterminez l’utilisateur d’un périphérique donné, l’objet de son usage et le moment.
Analysez plusieurs périphériques de stockage externes, notamment USB, des imprimantes et des appareils photo.
Analysez, suivez et vérifiez l’utilisation de périphériques amovibles dans toute l’organisation, notamment les transferts de données via des périphériques USB.
Identifiez et signalez tout déplacement vers des périphériques USB de fichiers volumineux, de certains types de fichiers ou de ceux contenant des données à risque élevé.
Identifiez la source, le nom d’hôte et l’heure de tous les événements de périphérique USB, et effectuez une analyse forensique au besoin.
Recevez des alertes en temps réel lorsque des fichiers sensibles sont déplacés vers des supports de stockage externes, comme des appareils mobiles ou USB.
Utilisez des stratégies de prévention des fuites de données prédéfinies pour protéger vos données sensibles contre une perte accidentelle.
Réagissez rapidement à un comportement malveillant en empêchant des utilisateurs de déplacer des données sensibles vers des périphériques USB, pour éviter un vol éventuel.
Détectez lorsqu’un appareil est branché et générez des rapports utiles sur tous les déplacements de fichiers sensibles vers et de celui-ci.
En cas d’incident de sécurité, identifiez rapidement l’origine, l’heure et l’emplacement pour effectuer un examen forensique selon le besoin.
Générez des alertes instantanées sur les anomalies, tenez un inventaire complet de toute l’activité de fichiers sur des périphériques USB et produisez des pistes d’audit claires et concises.
Bloquez indéfiniment des ports USB en réponse à un comportement suspect des utilisateurs, comme des réaffectations d’autorisations ou des pics soudains de modification de fichiers.
Pour réagir à une activité malveillante, vous pouvez aussi désactiver des comptes d’utilisateur, fermer des sessions réseau ou exécuter des scripts adaptés aux besoins.
Détectez, bloquez et évitez des fuites de données sensibles via des terminaux (USB et courrier électronique).
En savoir plusAnalysez le contenu des fichiers et le contexte et classez les données selon la vulnérabilité.
En savoir plusDétectez et bloquez les attaques de rançongiciel dès l’origine via un mécanisme de réaction automatique aux menaces et soyez informé par des alertes instantanées et personnalisées.
En savoir plusIdentifiez et éliminez les menaces de sécurité potentielles et protégez les données sensibles en analysant les accès et les modifications de fichiers en temps réel.
En savoir plusExaminez en détail les conditions (auteur, objet, moment et origine) de chaque accès ou modification de fichier.
En savoir plusIdentifiez les fichiers surexposés et ceux aux autorisations incohérentes, et déterminez qui a accès pour modifier des fichiers sensibles.
En savoir plus