Monitoree y correlacione las acciones de copiado y pegado de archivos desde un único informe.
Audite los archivos copiados en medios de almacenamiento extraíbles, incluidos USB.
Ejecute scripts personalizados para responder a las acciones maliciosas de copia masiva de archivos.
Localice y genere informes sobre detalles significativos como quién copió qué archivo/carpeta, cuándo y dónde se pegó.
Configure políticas predefinidas de prevención de filtración de datos (DLP) para localizar y generar informes cuando los usuarios copian archivos desde estaciones de trabajo, recursos de red, dispositivos extraíbles, etc.
Utilice la auditoría del portapapeles para detectar las diversas formas en que los usuarios intentan copiar y mover archivos, incluyendo Ctrl+C, Ctrl+V y el copiado y pegado con clic derecho.
Reciba notificaciones instantáneas cuando sus archivos o carpetas críticos se muevan a ubicaciones no seguras, y evite la posible exposición de datos.
Bloquee los USB cuando los usuarios malintencionados intenten copiar archivos de forma masiva a sus estaciones de trabajo o USB de forma discreta.
Monitoree selectivamente a los usuarios sospechosos, los archivos importantes y las ubicaciones no seguras para detectar los movimientos de archivos no autorizados en tiempo real.
Genere registros de auditoría instantáneos sobre los movimientos de datos dentro de su organización como prueba legal para cumplir con los mandatos normativos de TI.
Use las opciones integradas para identificar rápidamente la fuente, el nombre del host, la hora y la ubicación de todas las actividades anómalas de copiado de archivos.
Genere informes instantáneos sobre el uso de dispositivos extraíbles y las actividades de transferencia de datos desde y hacia los USB en toda su organización.
Utilice las políticas de seguridad predefinidas disponibles para controlar y generar informes sobre las actividades críticas de copia y pegado de archivos.
Personalice las políticas de DLP predeterminadas para incluir a los usuarios sospechosos y excluir a los usuarios y grupos confiables.
Detecte picos anómalos repentinos en los archivos copiados mediante valores de umbral personalizables.
Utilice mecanismos automatizados de respuesta a amenazas para ejecutar scripts adaptados a las necesidades de su organización.
Aproveche las funciones de clasificación automática y manual para clasificar los archivos riesgosos que contienen datos sensibles.