Bloquee la copia de datos críticos para el negocio en dispositivos USB.
Esté al tanto de quién utiliza qué dispositivo para hacer qué y cuándo.
Monitoree múltiples dispositivos de almacenamiento externo, incluyendo los USB, las impresoras y las cámaras.
Monitoree, supervise y analice el uso de dispositivos extraíbles de toda su organización, incluyendo las transferencias de datos hacia y desde los USB.
Identifique e informe cuando los archivos grandes, ciertos tipos de archivos o archivos con contenido de alto riesgo se trasladen a dispositivos USB.
Identifique la fuente, el nombre del host y la hora de todos los eventos del dispositivo USB y realice un análisis forense cuando sea necesario.
Reciba alertas en tiempo real cuando los archivos críticos para el negocio se trasladen a medios de almacenamiento externos, incluyendo los dispositivos móviles y los USB.
Utilice políticas predefinidas de prevención de pérdida de datos para proteger sus datos sensibles contra la pérdida involuntaria de datos.
Reaccione rápidamente a los comportamientos maliciosos bloqueando a los usuarios para que no trasladen datos sensibles a los USB, evitando así robos de datos posibles.
Detecte cuando un dispositivo esté conectado y genere informes procesables para todos los movimientos de archivos críticos hacia y desde él.
En el caso de un incidente de seguridad, identifique rápidamente la fuente, la hora del evento, la ubicación y más para realizar un análisis forense según sea necesario.
Genere alertas instantáneas sobre anomalías, mantenga un inventario completo de todas las actividades de archivo realizadas en dispositivos USB y genere registros de auditoría claros y concisos.
Bloquee los puertos USB indefinidamente en respuesta a un comportamiento sospechoso del usuario, como escalamientos de permisos o picos repentinos de modificaciones de archivos.
En respuesta a la actividad maliciosa de los usuarios, también puede desactivar las cuentas de usuario, terminar las sesiones de red o ejecutar scripts adaptados a sus necesidades.
Detecte, interrumpa y evite las pérdidas de datos sensibles a través de los endpoints, es decir, los USB, el correo electrónico.
Más informaciónAnalice el contenido y el contexto de los archivos, y clasifique los mismos en función de su vulnerabilidad.
Más informaciónDetecte y detenga los ataques de ransomware desde el principio con un mecanismo automatizado de respuesta a las amenazas, y reciba notificaciones con alertas instantáneas definidas por el usuario.
Más informaciónIdentifique y reaccione a las posibles amenazas a la seguridad, y proteja los datos críticos al monitorear los accesos y modificaciones de los archivos en tiempo real.
Más informaciónObtenga información detallada sobre las cuatro interrogantes fundamentales, quién accedió a qué, cuándo y de desde dónde para todos los accesos y modificaciones de archivos.
Más informaciónIdentifique los archivos sobreexpuestos y los archivos con permisos incoherentes, y averigüe quién tiene acceso a modificar los archivos sensibles.
Más información