Previeni azioni indesiderate di copia dei file e garantisci la sicurezza dei dati.

  •  

    Controlla le azioni di copia dei file

    Monitora e correla le azioni di copia/incolla file da un unico report.

  •  

    Traccia i trasferimenti di file USB

    Controlla i file copiati su supporti di archiviazione rimovibili, tra cui gli USB.

  •  

    Protezione della copia di dati

    Esegui script personalizzati in risposta ad azioni dannose di copia file di massa.

Assicura la sicurezza e l’integrità dei file
con lo strumento di monitoraggio copia file di DataSecurity Plus.

Visibilità dei dispositivi senza impedimenti.

  • Ottieni informazioni dettagliate avanzate sulle azioni di copia dei file.

    Traccia ed esegui report di dettagli significativi, ad esempio chi ha copiato quale file/cartella, quando e dove è stato incollato/a.

  • Traccia lo spostamento di dati in tempo reale.

    Configura criteri predefiniti per la prevenzione della fuga di dati, per tracciare ed eseguire report quando gli utenti copiano file da workstation, risorse di rete, dispositivi rimovibili, ed altro.

  • Ottieni la visibilità end-to-end su azioni di copia dei file.

    Utilizza il controllo degli appunti per rilevare i vari modi in cui gli utenti provano a copiare e spostare i file, come Ctrl+C, Ctrl+V e copia/incolla con il pulsante destro del mouse.

controlla copia file ottieni informazioni dettagliate avanzate sulle azioni di copia dei file
controlla copia file traccia spostamento dati in tempo reale
controlla copia file ottieni visibilità end to end su azioni copia file
  •  
  •  
  •  
controlla copia file ottieni avvisi sulle cose più importanti
controlla copia rileva e scoraggia azioni file anomale
controlla copia file monitora spostamenti file critici
  •  
  •  
  •  

Interrompi le fughe di dati sensibili.

  • Ricevi avvisi sulle cose più importanti.

    Ricevi notifiche istantanee quando vengono spostati file o cartelle critiche in posizioni non sicure e previeni la potenziale esposizione dei dati.

  • Rileva e scoraggia azioni di file anomale.

    Blocca gli USB quando utenti malintenzionati tentano di copiare file in blocco sulle loro workstation o USB con discrezione.

  • Monitora gli spostamenti di file critici.

    Esegui un monitoraggio selettivo di utenti sospetti, file importanti e posizioni non protette per spostamenti di file non autorizzati in tempo reale.

Una soluzione completa per il monitoraggio della copia di file
per tracciare attività e spostamenti di file nei file server.

  • Monitora le azioni di copia dei file.Monitora le azioni di copia dei file.
  • Esegui report dei file copiati.Esegui report dei file copiati
  • Controllo della copia dei file.Controllo della copia dei file
1
 
Travelogue dati.

Genera record di controllo istantanei sugli spostamenti di dati all’interno della tua organizzazione, come prova legale della conformità alle normative IT.

2
 
Informazioni dettagliate e rapide.

Utilizza opzioni integrate per identificare rapidamente origine, host name, ora e posizione per tutte le copie di file anomale.

3
 
Traccia le attività dei dispositivi.

Genera report istantanei dell’utilizzo di dispositivi rimovibili e delle attività di trasferimento di dati su e da USB in tutta la tua organizzazione.

Consolida i tuoi dati sensibili
1
 
Sicurezza preconfigurata.

Utilizza i criteri di sicurezza predefiniti a disposizione, per tracciare ed eseguire report delle attività di copia/incolla di file critici.

Esamina l’integrità dei dati PII
1
 
Scegli l’elemento che vuoi analizzare.

Personalizza i criteri DLP predefiniti in modo da includere gli utenti sospetti ed esonerare gli utenti e i gruppi affidabili.

2
 
Segnali precoci di compromissione.

Rileva picchi improvvisi e anomali nei file copiati, utilizzando valori di soglia personalizzabili.

3
 
Scegli la tua strategia.

Usa meccanismi automatici di risposta alle minacce per eseguire script personalizzati in base alle esigenze della tua organizzazione.

Categorizza i dati sensibili

Una soluzione all-in-one piena di potenti funzioni

  •  

     

    Individua i dati personali

    Ricerca il contenuto rischioso, come PII/ePHI, e mantieni un inventario dei dati personali che archivi.

  •  

    Classifica i file sensibili

    Sfrutta le capacità di classificazione automatiche e manuali, per ordinare i file rischiosi con dati sensibili.

  •  

     

    Abilita la protezione dei contenuti

    Effettua la scansione di contenuto sensibile per l'azienda e proteggilo dalla fuga attraverso USB e Outlook e-mail.

  •  

    Scopri i dati ROT

    Trova file duplicati e non aziendali; configura criteri di gestione dei file non aggiornati e banali, e così via.

  •  

     

    Analizza le autorizzazioni di sicurezza

    Identifica i file sovraesposti e le ereditarietà interrotte; analizza le proprietà e autorizzazioni dei file, e così via.

  •  

    Analizza l’archiviazione dei file

    Ottieni informazioni dettagliate sui criteri di utilizzo del disco, analizzando l’aumento dell’archivio e gli avvisi di spazio ridotto su disco.

Stai cercando una soluzione SIEM unificata che includa anche funzionalità DLP integrate? Prova subito Log360!

Versione di prova gratuita da 30 giorni