Supervise y controle el uso de USB, correos electrónicos, impresoras, portapapeles y más en toda su organización.
Acelere la detección de incidentes con múltiples políticas de seguridad DLP predefinidas que ayudan a responder al movimiento de datos no autorizado, la intrusión de malware y más.
Detenga los incidentes de seguridad antes de que ocurran bloqueando las acciones de copia de archivos injustificadas, deteniendo la ejecución de ejecutables de alto riesgo y más.
1.Control de datos mejorado: Supervise y controle el uso de USB, correos electrónicos, impresoras, portapapeles y más en toda su organización.
2.Seguridad preconfigurada: Acelere la detección de incidentes con múltiples políticas de seguridad DLP predefinidas que ayudan a responder al movimiento de datos no autorizado, la intrusión de malware y más.
3.Emplear estrategias de prevención: Detenga los incidentes de seguridad antes de que ocurran bloqueando las acciones de copia de archivos injustificadas, deteniendo la ejecución de ejecutables de alto riesgo y más.
Controle y limite granularmente las capacidades de los dispositivos de almacenamiento externo, como el acceso de lectura, escritura y ejecución.
Dirija qué grupos pueden acceder a múltiples dispositivos de punto final, incluidos enrutadores Wi-Fi, adaptadores Bluetooth, unidades de CD/DVD, unidades de disquete y más.
Cree listas de bloqueo de dispositivos para prohibir el uso de dispositivos sospechosos y no examinados en sus terminales.
1.Controlar el uso de USB: Controle y limite granularmente las capacidades de los dispositivos de almacenamiento externo, como el acceso de lectura, escritura y ejecución.
2.Administrar dispositivos de punto final: Indique qué grupos pueden acceder a múltiples dispositivos de punto final, incluidos enrutadores Wi-Fi, adaptadores Bluetooth, unidades de CD/DVD, unidades de disquete y más.
3.Restringir dispositivo bloqueado: Cree listas de bloqueo de dispositivos para prohibir el uso de dispositivos sospechosos y no examinados en sus terminales.
Evalúe y maneje las infracciones críticas de políticas mediante scripts personalizados u opciones de corrección predeterminadas para eliminar y poner en cuarentena los archivos.
Detecte infecciones de ransomware en sistemas locales e inicie scripts personalizados para cerrar el sistema infectado, desconectar dispositivos dañados de la red y más.
1.Activar la gestión de amenazas: Evalúe y maneje las infracciones críticas de políticas mediante scripts personalizados u opciones de corrección predeterminadas para eliminar y poner en cuarentena los archivos.
2.Contener ataques de ransomware: Detecte infecciones de ransomware en sistemas locales e inicie scripts personalizados para cerrar el sistema infectado, desconectar dispositivos dañados de la red y más.
Realice un seguimiento de los movimientos de archivos altamente confidenciales y configure políticas para restringir las actividades de copia de archivos locales y de red.
Evalúe y maneje infracciones de políticas críticas mediante scripts personalizados u opciones de corrección predeterminadas para eliminar y poner en cuarentena archivos y bloquear transferencias de archivos.
1.Implemente la limitación de copia de archivos: haga un seguimiento de los movimientos de archivos altamente confidenciales y configure políticas para restringir las actividades de copia de archivos locales y de red.
2.Concéntrese en lo que más importa: identifique todos los movimientos del archivo con etiquetas de clasificación restringidas a través de dispositivos de medios extraíbles, correo electrónico, impresora y más.
Obtenga una visibilidad detallada de todas las actividades de los endpoints, incluido el uso de dispositivos extraíbles, impresoras, correos electrónicos y más, con detalles sobre quién hizo qué, cuándo y dónde.
Identifique la fuente, el nombre de host y la hora de todos los eventos de copia de archivos y realice análisis forenses cuando sea necesario.
1.Información de un vistazo: obtenga una visibilidad detallada de todas las actividades de los endpoints, incluido el uso de dispositivos extraíbles, impresoras, correos electrónicos y más, con detalles sobre quién hizo qué, cuándo y dónde.
2.Análisis forense simplificado: identifique la fuente, el nombre de host y la hora de todos los eventos de copia de archivos, y realice análisis forenses cuando sea necesario.
Obtenga visibilidad de los patrones de uso compartido de datos a través de aplicaciones en la nube como Dropbox, Box, Sharepoint, Exchange y más con gráficos detallados.
Realice un seguimiento de los principales actores que solicitan con frecuencia acceso a aplicaciones no autorizadas, no cifradas, prohibidas y en la nube en la sombra.
1.Analice el uso web: obtenga visibilidad de los patrones de uso compartido de datos a través de aplicaciones en la nube como Dropbox, Box, Sharepoint, Exchange y más con gráficos detallados.
2.Analice las solicitudes no seguras: realice un seguimiento de los principales actores que solicitan con frecuencia acceso a aplicaciones no autorizadas, no cifradas, prohibidas y en la nube en la sombra.
Monitoree, analice y genere informes sobre todos los accesos y modificaciones en el servidor de archivos.
Más informaciónDetecte, interrumpa y prevenga fuga de información confidencial via endpoints como puertos USB y correos electrónicos.
Más informaciónAnalice archivos e identifique información innecesaria para despejar el espacio de almacenamiento.
Más información