Fonctionnalités

Merci pour votre demande.
Veuillez vérifier votre e-mail pour le lien de téléchargement.

Avant d'installer un paquet, consultez notre resources section.
Essai gratuit. Pas de carte de crédit, pas d'engagement.
Un e-mail sera envoyé aux coordonnées ci-dessous. Il contient des liens de téléchargement et des informations nécessaires.


Veuillez utiliser une adresse e-mail valide!
La confidentialité des données est très importante pour nous. Les détails fournis seront utilisés uniquement dans le but pour lequel le but qu'ils étaient destinés. En savoir plus sur notre engagement et notre politique de confidentialité.
Des milliers de clients internationaux
utilisent déjà notre produit
Nous avons la confiance des entreprises de toutes tailles, de toutes les industries. Des entreprises du Fortune 500, Universités, Gouvernements, Banques, Médias, et plus encore.
Experts DLP
Répondre aux exigences de la CNIL
Disponibles en format OVF, OVA, VMX, XHDX, PVM et XVA. Configuration personnalisé, politique de sécurité par de règles prédéfinit, interface utilisateur intuitive et réactive.
Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.
Démo gratuite et personnalisée selon vos besoins
Un de nos représentants vous contactera pour planifier une démonstration en direct. Nous allons répondre a vos questions et vos préoccupations, et la démo sera adapté à vos besoins.



* Nous ne partageons pas vos informations personnelles avec d'autres
Consultez notre politique de confidentialité pour plus d'informations.
Veuillez utiliser une adresse e-mail valide!
Des milliers de clients internationaux
utilisent déjà notre produit
Nous avons la confiance des entreprises de toutes tailles, de toutes les industries. Des entreprises du Fortune 500, Universités, Gouvernements, Banques, Médias, et plus encore.
Rejoignez-les
Nous avons la confiance des entreprises de toutes tailles, de toutes les industries. Des entreprises du Fortune 500,  Universités, Gouvernements, Banques, Médias, et plus encore.

Contrôle des Dispositifs

Le module Contrôle des Dispositifs est le premier niveau de sécurité offert par Endpoint Protector. En définissant de façon granulaire les droits d'accès pour les ports USB et périphériques, la sécurité des dispositifs est renforcée tandis que la productivité est maintenue. Comme une solution par-plateformes, ça protège le réseau entier, bien que les ordinateurs marchent sur Windows, Mac OS X ou Linux. 

Feature

Le module Contrôle des Dispositifs permet la gestion des plus fréquemment utilisés types de dispositifs et ça facilite la vie de l'administrateur IT en quelques façons.

Types de Dispositifs Contrôlés
  • Dispositifs de Stockage USB (Disques Flash USB, Clés, Disques optiques etc.)
  • Disques Durs Externes (incl. sATA HDDs)
  • Lecteur/Graveur CD/DVD (interne et externe)
  • iPhones, iPads et iPods
  • Smartphones et Tablettes (incl. Android devices, Blackberry et PDAs) 
  • Caméra Digitale
  • Baladeur MP3 / Dispositifs Media Player
  • Lecteur de Cartes (interne et externe)
  • Cartes de Mémoire (SD, MMC, CF, Smartcard etc.)
  • Imprimantes
  • Lecteurs de Disquettes
  • Caméras Web
  • Cartes de Réseau WiFi
  • Dispositifs FireWire
  • Dispositifs Biometriques
  • Dispositifs Bluetooth
  • Disques ZIP
  • ExpressCard SSD
  • USB Sans fil
  • Port Série
  • Teensy Board
  • Dispositifs de Stockage PCMCIA
  • Thunderbolt
  • Partage Réseau
  • Stockage Thin Client (Stockage RDP)
  • Claviatures Supplémentaires
  • Modems USB
  • Dongle Infrarouge
Extrêmement Versatile
Accorder les mêmes droits des dispositifs à touts les employés pourrait pas marcher dans chaque situation. Conformément au département et aux taches de chaque jour, des permissions differentes pourraient être nécessaires. Le Département de Markéting peut avoir besoin d'utiliser les Caméras Digitales, tandis que le Département de Dépenses n'en devrait pas.
Productivité augumentée
La productivité peut être augumentée en utilisant les listes blaches des dispositifs, aussi que l'interface web simple et la granularité offert en Endpoint Protector. Les dispositifs mis en circulation par la société peuvent être permis dans la société entière.
Cryptage Renforcé
Valorisant tout ce que le Contrôle des Dispositifs offre, amplifiez la sécurité de plus en implémentant le Cryptage Renforcé aussi. Ayant les ports USB et périphériques déjà sous contrôle, assurez-vous que touts les dispositifs de stockage USB utilisés dans la société sont cryptés.

Protection du Contenu

Le module Protection du Contenu est le deuxième niveau de sécurité offert par Endpoint Protector. Ça prévient les pertes des données par touts les points terminaux possibles, du clipboard, des captures d'écran, des dispositifs USB, aux applications incluant Microsoft Outlook, Skype et Dropbox. Grâce à l'inspection efficace du contenu, les transferts des documents importants de la société seront journalisés, rapportés et bloqués.

Feature

Le module Protection du Contenu permet la gestion des transferts des fichiers par les plus communs terminaux, prévenant la perte des données.

Transferts de fichiers contrôlés
Bloquez les documents quittant l'entreprise en fonction de leur véritable type de fichier. Prend en charge les types de fichiers les plus importants utilisés couramment, des applications telles que MS Office et des fichiers graphiques, archives, exécutables, média et bien d'autres.
  • Navigateurs Web
Internet Explorer, Chrome, Mozilla Firefox, Opera, Safari, AOL Desktop 9.6, Aurora Firefox, K-Meleon, SeaMonkey, Tor, Camino, iCab, OmniWeb, Sleipnir, Adobe Flash Player
  • Clients d'E-mail
Outlook Attachments, Outlook Body, Mozilla Thunderbird, IBM Lotus Notes, Mozilla Thunderbird Body, IBM Lotus Notes, Windows Live Mail, GroupWise Client, PowerMail, AirMail Beta, Zimbra Desktop Mail, Endora, eM Client, Sparrow, GyazMail, Foxmail, Sparrow Lite, Postbox, Mail, Outlook Express, Windows Mail, AOL Mail, Courier, SeaMonkey Mail, Opera Mail
  • Messagerie Instantanée
ICQ, AIM, Skype, Yahoo Messenger, Windows Live Messenger, Gaim, Pidgin, Trillian, TateOnfMessenger, Spark, Telegram Desktop, Messages, Hall, OpenTalk, Audium, Line, TurboIRC, WinSent Messenger, XChat, TweetDeck, Pink Notes Plus, Google Talk, Twhirl, QQ International, mIRC, MySpace IM, KakaoTalk, Duam MyPeople, Chit Chat for Facebook, eBuddy, Faceboo fMessenger, fTalk, LAN Chat Enterprise, LingoWare, Microsoft Communicator 2007, MyChat, Nimbuzz, ooVoo, Microsoft Link, Mail.Ru Agent, Slack
  • Services de Cloud / Partage de Fichiers
Google Drive Client, iCloud Client, uTorrent, BitComet, Duam Cloud, KT Olleh uCloud, Azureus, Box Sync, SugarSync, Picasa, Amazon Drive, iBooks Author, MediaFire Client, Novell Filr Client, AirDrop, Transmission, Morpheus, FileCloud Sync Client, OneDrive (Skydrive) Client, LimeWire, FTP Command, BitTorrent, ownCloud Client, Pogoplug Backup, Shareaza, Pruna P2P, SendSpace, DC ++, Dropbox Client, eMule, Evernote, FileCloud Sync Client, Kazaa, Android File Transfer, GitHub Client, MEGA, Yandex Desk
  • Medias Sociaux / Autres
Nokia PC Suite, Total Commander, Sony Ericsson PC Companion, InfraRecorder CD - DVD, HTC Sync for Android, GoToMeeting, Windows Apps, EasyLock, Windows DVD Maker, Team Viewer, ALFTP, LogMeIn Pro, iTunes, FileZilla
Configurateur Direct des Politiques
Partie du besoin de permettre aux employés d'utiliser des outils de collaboration et des applications en ligne qui les rendent plus efficients, une politique de Protection du Contenu peut éliminer les risques des pertes, des fuites et du vol des données. Avec même quelques clicks, one peut créer une politique, permettant une inspection aigue du contenu de touts les transferts des fichiers. Ça marche sur Windows, Mac OS X et Linux, alors qu'après avoir sélectionner le système d'opération, activez les restrictions nécessaires et appliquez-les aux groupes, aux ordinateurs, aux utilisateurs ou au niveau global par le réseau. Afin de vous mettre en marche le plus vite possible, il y a disponibles des filtres et des dictionnaires prédéfinis pour le contenu confidentiel comme les Informations Personnelles Identifiants ou les Numéros des Cartes de Crédit. Encore de plus, il y a disponibles des politiques préconfigurées commes PCI et HIPAA.
Efficace et Personnalisable
Par un processus d'apprentissage extrêmement court, le module Protection du Contenu offre plusieurs filtres à part des Dictionnaires des mots-clé et des Expressions Régulières. Pleins Seuils, Listes Noires et Listes Blanches éliminent le scannage inutile des transferts des fichiers, en evitant l'usage superflu des ressources ou les journaux et les rapports excessifs. Afin d'aider la personalisation avancée, les politiques peuvent être mises sur Rapporter uniquement, permettant à l'administrateur IT d'apercevoir correctement les transferts des fichiers ayant lieu dans la société avant d'implémenter les restrictions.
Propre pour SMB et Entrepriseimplémenter 
Projétées au raison des Sociétés et des Entreprises Petites et Moyennes, robustes et fiables, les fonctionnalités Protection du Contenu et PPD offertes par Endpoint Protector sont des facilitations consistantes du réseau de toute taille. Tant que les fonctionnalités d'intégration et de synchronisation d'Active Directory peuvent n'être pas utilisées par les petites entreprises, ces sont sûrement requises par les réseaux gros. Il y a beaucoup d'autres fonctionnalités supplémentaires qui rendent l'usage des choses plus convenables et plus propres pour la société, tel que l'intégration SIEM, le serveur terminal ou le support des thin clients et encore de plus.

eDiscovery

Le module eDiscovery de Endpoint Protector fournit la Prévention de Pertes des Données pour les données en repos. Cela empêche les brèches de données en analysant et en identifiant les données sensibles au niveau du point final sur les ordinateurs Windows, MacOS et Linux. Endpoint Protector eDiscovery assure la conformité aux réglementations telles que HIPAA, PCI DSS et autres. EDiscovery offre une visibilité sur les analyses, en identifiant les données confidentielles et en corrigeant par le cryptage ou la suppression des données confidentielles identifiées.

Feature

eDiscovery analyse les données sensibles résidant sur les ordinateurs des employés et fournit l'option de crypter ou de supprimer les données découvertes.

Politique des Listes Noires
  • Type de Fichier
Si sélectionné les types de fichiers suivants seront automatiquement reportés:

Fichiers Graphiques (jpeg, png, gif, bmp, tiff, psd, etc.), les Fichiers Office (word, excel, pdf, powerpoint, Outlook, éditeur, etc.), Archives (zip, rar, ace, tar, xar , Xz, etc.), Fichiers de Programmation (c, cpp, java, py, pas, asm, dmp, xml, dtd, etc.), d'Autres Fichiers (fichiers autocad, fichiers text, dta, xia, journaux, fichiers drm , Etc.), Fichiers Média (mov, mp3, mp4, wav, avi, vma, etc.).
  • Contenu Prédéfini
Paramètres d'analyse pour le contenu suivant:

Cartes de crédit (Visa, Mastercard, Discover, JCB, Diners, Amex), Informations d’identification personnelle (IBAN, date, courrier électronique), Adresse, SSN, ID, numéro de passeport, numéro de téléphone, numéro d'identification fiscale, permis de conduire, numéro d'assurance de sainte, Adresses de protocole Internet.
  • Contenu Personnalisé
Inspectez les points d'extrémité en fonction des mots et expressions pertinents pour votre entreprise ajouté dans les dictionnaires soit par Dactylographie ou Copier / Coller, soit par Import.
  • Nom de Fichier
Rechercher des fichiers spécifiques via la liste noire du nom de fichier. Tous les fichiers découverts sont signalés et peuvent être supprimés ou cryptés pour empêcher la divulgation de contenus sensibles.
  • Expressions Régulières
Inclure les expressions régulières dans vos politiques de listes noires pour trouver les éléments correspondants d'un certain modèle de données confidentielles.
  • Données réglementées HIPAA
Assurer que l’organisation est conforme à HIPAA, en identifiant les données confidentielles HIPAA telles que les adresses, les numéros de téléphone et de faxe, les courriels, les médicaments pharmaceutiques reconnus par la FDA, les entreprises, les codes de la CIM-10 et le lexique diagnostique, entre autres. Appliquer les actions d'assainissement nécessaires une fois que les données ont été découvertes.
Augmentation du contrôle de votre propriété intellectuelle
Avec eDiscovery, c’est possible d’identifier, gérer et contrôler quelles données confidentielles sont stockées sur les points d'extrémité. La propriété intellectuelle (IP), comme les secrets commerciaux, les marques déposées, les droits d'auteur, les brevets, les dessins et modèles industriels, ne devrait être accessible que par des employés autorisés et fiables pour ne quitter en aucun cas la société. Endpoint Protector eDiscovery analyse tous les documents résidant sur les ordinateurs de bureau, les ordinateurs portables et les serveurs, identifiant et localisant la propriété intellectuelle ainsi que d'autres données confidentielles, offrant en outre des mesures d'assainissement proactives pour la protection contre les atteintes aux données.
Aucune installation supplémentaire requise
eDiscovery ne nécessite pas d'installation séparée, étant facilement activé dans la console de gestion avec des licences valides. Il n'est pas nécessaire de configurer un serveur différent pour la gestion, ce qui rend le travail des administrateurs plus facile.
Actions d'audit et d'assainissement
Pour pouvoir contrôler, analyser les données confidentielles et se conformer aux réglementations comme PCI DSS, HIPAA, FISMA et d’autres, une vérification est requise. Avec eDiscovery, l'audit et l'assainissement sont possibles, en assurant un suivi complet des données sensibles via des politiques d'inspection flexibles basées sur des listes noires et des listes blanches.

Gestion des Dispositifs Mobiles

Le module Gestion des Dispositifs Mobiles étend la sécurité des données et le contrôle sur la flotte des mobiles iOS et Android. Ça offre des options pour les ordinateurs Mac OS X aussi. Par un renforcement à la distance des politiques dures de sécurité, une surveillance détaillée, en journalisant et en rapportant l'activité des touts mobiles, ça offre une protection rehaussée contre les menaces aussi internes qu'externes. En plus, ça inclut la Gestion des Applications de Mobiles.

Feature

La Gestion des Dispositifs Mobiles est le troisième module d'Endpoint Protector, en offrant de la protection des données pour les terminaux mobiles.

Dispositifs Mobiles Gérés
Manage iOS, Android devices and Mac OS X computers
  • Traçage et Localisation
Gardez un oeil sur la flotte entière des mobiles de l'entreprise et sachez où les données critiques de la société sont amenées à tout moment.
  • Application Virtuelle / Matérielle
GDM de Endpoint Protector est disponible comme Application Virtuelle et Matérielle et c'est la solution souhaitable afin d'éviter gaspiller le temps en lisant le guide d'installation. On l'a déjà complètement installé.
  • Restrictions et Gestion des Apps
Surveillez quelles Apps sont utilisées, installez des apps sur les dispositifs, paramétrez des politiques pour les apps géstionées et établissez des restrictions sur les fonctionnalités que les dispositifs mobiles peuvent utiliser.
  • Prêt pour les dernières versions de SO
Nous offrons un contrôle renforcé sur l'utilisation des dernièrs versions d'Android, iOS et Mac OS X disponibles sur le marché, en nous adaptant aux besoins toujours changeants des employés.
Enregistrement Facile
Enregistrez vos terminaux mobiles au serveur Endpoint Protector avec quelques pas simples pour contrôler de manière proactive leur utilisation et pour paramétrer des politiques de sécurité et gestion efficaces. Entregistrement en gros est disponible pour grandes installations.
Aucune installation supplémentaire requise
Le module GDM peut être activé dans l'interface Endpoint Protector avec une license valide, alors qu'il ne faut pas faire une autre configuration sur le serveur, en sauvamt du temps et des autres ressources.
Sécurité et admnistration des dispositifs lisses
GDM d'Endpoint Protector minimalise les incidents de sécurité des données grâce aux restrictions des apps et aux politiques par des mots de passe, aussi qu'à l'activation du cryptage ou aux capacités de suppression à distance. Encore de plus, ça offre des informations utiles sur les dispositifs, en aidant les adiministrateurs avec l'inventaire.

Support multiplate-forme

Endpoint Protector peut protéger les informations confidentielles sur l'ensemble du réseau, quelle que soit des ordinateurs sont Windows, Mac ou Linux. Cela fournira un environnement de travail plus sûr, indépendamment du fait que vous utilisez le dernier Windows 10 ou Mac OS X El Capitan.

Interface utilisateur multilingue

L'interface utilisateur est disponible dans plus de 10 langues, facilitant l'administration en comblant l'écart linguistique. Parmi les langues disponibles: anglais, allemand, français, espagnol, roumain, coréen, russe, chinois, hongrois et plus.

Importation et synchronisation AD

Profitez d'Active Directory ou d'outils similaires pour simplifier les déploiements plus importants. Importez et synchronisez tous les groupes et entités. Il simplifiera également la gestion des périphériques et les stratégies de filtrage de contenu avec des modèles personnalisables pour les objets de stratégie de groupe Active Directory définis.

Utilisation lors de la faible resource

Le logiciel client Endpoint Protector a une empreinte minimale, utilisant très peu de mémoire et réduisant l'impact de l'utilisateur final. Notre solution DLP nécessite pendant une utilisation régulière de moins de 1% de processeur et environ 22 Mo, ce qui est inférieur aux applications de bureau typiques comme la messagerie instantanée ou le courrier électronique.

Appliance matérielle

L'appliance matérielle est une solution Plug & Play qui permet aux administrateurs informatiques de configurer Endpoint Protector en quelques minutes, en quelques étapes simples. Il convient aux organisations avec plus de 15 points de terminaison et présente des avantages tels que des ressources dédiées et l'isolement des autres solutions de sécurité, ce qui facilite le processus de détection des incidents possibles.

Appliance Virtuelle

En tant que deuxième option pour une solution DLP sur site, Endpoint Protector est également fourni comme Appliance virtuel. Il offre une flexibilité accrue, une évolutivité facile et un coût abordable. La solution est disponible dans différents formats, compatibles avec les outils de virtualisation les plus courants, comme VMWare, VirtualBox, vSphere, HyperV, Parallels, XenServer et bien d'autres.

Intégration SIEM

La possibilité de transmettre tous les journaux à un serveur SIEM permet une expérience sans faille des capacités de reporting et d'analyse en fournissant des données de haute qualité à un seul emplacement. Votre entreprise bénéficiera d'analyses et de graphiques complètes qui fourniront des corrélations en temps réel pour une détection plus rapide des incidents et des menaces.

DLP pour clients légers

Protéger les données sur les serveurs Terminal Server et empêchez la perte de données dans les environnements clients légers. Contrôlez l'utilisation des périphériques de stockage portables et filtrez les données qui sont copiées ou téléchargées sur le stockage en nuage et sur d'autres applications en ligne.

Politiques HIPAA pour la Protection de Contenu

Les politiques HIPAA permettent une analyse en profondeur des documents et le blocage des transferts de fichiers s'ils contiennent des informations sensibles comme les médicaments approuvés par la FDA, les codes CIM-9 et le lexique de diagnostic, les informations personnelles identifiables comme les numéros de sécurité sociale et autres.

DLP pour les Imprimantes

Créer des politiques pour les imprimantes locales et réseau pour bloquer l'impression de documents confidentiels et prévenir la perte de données et le vol de données. La prévention des pertes de données pour les imprimantes peut être mise en œuvre à l'aide des modules Contrôle du périphérique et Protection de Contenu .

Licence Apéritif

La licence Apéritif offre une protection totale contre la perte de données et la gestion des périphériques mobiles pour les petits réseaux avec jusqu'à 5 ordinateurs et 5 dispositifs mobiles. Parfait pour les PME pour protéger les informations sensibles contre le vol de données, les fuites de données et la perte de données.

Licence d'essai

La licence d'essai permet l'accès à toutes les fonctionnalités du Endpoint Protector pendant une période de 30 jours. Protégez et gérez jusqu'à 50 ordinateurs fonctionnant sous Windows, Mac OS X et Linux ainsi que 5 appareils mobiles Android ou iOS.

Conformité DLP

Les solutions DLP et MDM Endpoint Protector permettent aux entreprises de se conformer aux règles et réglementations de l'industrie comme PCI DSS, HIPAA, SOX et autres, et d'éviter d'énormes amendes et autres préjugés.

Informations sur les Utilisateurs et les Ordinateurs

Les adresses IP, les adresses MAC et les noms d'utilisateur font partie de toute solution DLP. Il est possible d'obtenir une meilleure visibilité du réseau et de mieux comprendre les utilisateurs en tirant parti des identifiants des employés, de l'adhésion des équipes, de l'emplacement physique des ordinateurs, des coordonnées exactes, etc.

Définir les droits Globalement

Par défaut, les droits de contrôle de périphérique s'appliquent globalement à tout le réseau. Cependant, le module est extrêmement granulaire.

Set Rights per Group

Device Control rights can be granularly configured based on groups, allowing different access rights for various departments.

Définir les droits par ordinateur

Les droits de contrôle de périphérique peuvent être configurés par ordinateur. Il est utile lorsque les ordinateurs jouent un rôle unique dans l'organisation.

Définir les droits par utilisateur

En fonction de leurs rôles et tâches, chaque utilisateur peut recevoir différents droits d'accès aux périphériques conformément aux règles de l'entreprise.

Définir les droits par périphérique

La granularité des droits peut être défini au niveau du périphérique, en fonction de l'ID du fournisseur, de l'ID du produit et du numéro de série.

Classes personnalisées

Les droits peuvent être créés sur la base de classes de périphériques rendant la gestion plus facile pour les produits du même fournisseur.

Dispositifs de confiance

Pour les périphériques cryptés, différents droits d'accès peuvent être configurés en fonction du niveau de cryptage (logiciel, matériel, etc.).

Mot de passe temporaire hors ligne (pour périphériques amovibles)

Autoriser temporairement l'accès des périphériques aux ordinateurs déconnectés du réseau. Assurer la sécurité et la productivité.

Politiques en dehors des heures

En plus des droits standard, des stratégies de Contrôle de Dispositifs supplémentaires peuvent être définies pour s'appliquer en dehors des heures de travail normales. Horaires d'ouverture de début et de fin, ainsi que les jours de travail peuvent être réglés.

Politiques Réseau Extérieur

En plus des droits standard, des stratégies de Contrôle de Dispositifs supplémentaires peuvent être définies pour s'appliquer lorsque les points de terminaison protégés sont en dehors des réseaux de l'entreprise. Pour garantir l'application des règles, les noms de domaine DNS pleinement qualifiés et les adresses IP DNS sont pris en compte.

Predefined Content Filters

Filters can be created based on predefined content such as Credit Card Numbers, Social Security Numbers and much more.

Filtres a contenu personnalisés

Les filtres pour les données sensibles peuvent également être créés sur la base de contenus personnalisés tels que des mots clés et des expressions qui peuvent être ajoutés dans diverses listes noires du dictionnaire.

Filtres d'expressions régulières

Des filtres personnalisés avancés peuvent être créés pour trouver une certaine récurrence dans les données transférées à travers le réseau protégé.

Filtres de type de fichier

Les filtres de type de fichier peuvent être utilisés pour bloquer des documents spécifiques en fonction de leur extension, même s'ils sont modifiés manuellement par les utilisateurs.

Lliste blanche des fichiers

Alors que toutes les autres tentatives de transfert de fichiers sont bloquées, des listes blanches peuvent être créées pour éviter la redondance et augmenter la productivité.

Liste blanche de domaines et d'URL

Appliquer la politique de l'entreprise, mais permettre aux employés la flexibilité dont ils ont besoin pour faire leur travail. Ajouter au liste blanche les portails d'entreprise ou les adresses électroniques où les employés peuvent envoyer des données sensibles.

Seuil pour les filtres

Définir jusqu'à quel nombre de violations un transfert de fichier est autorisé. Il s'applique à chaque type de contenu ou à la somme de toutes les violations.

Désactiver l'écran d'impression

Révoquez les capacités de capture d'écran et assurez-vous qu'aucune donnée sensible affichée à l'écran ne sort du réseau protégé.

Suivi du presse-papiers

Éliminez les fuites de données a contenu sensible grâce à la fonction Copier / Coller / Couper & Coller, ce qui améliore encore davantage la politique de sécurité des données.

Mot de passe temporairement hors ligne (pour les transferts de fichiers)

Autoriser temporairement les transferts de fichiers vers des ordinateurs déconnectés du réseau. Assurer la sécurité et la productivité.

Traçage de fichiers

Enregistrez tous les transferts ou tentatives de transferts de fichiers de divers périphériques, applications en ligne et services en nuage, fournissant une vue claire sur les actions des utilisateurs.

Duplication des fichiers

Enregistrez une copie des fichiers transférés vers les périphériques contrôlés ou par courrier électronique, stockage en nuage ou autres applications.

Créer des alertes par e-mail

Des alertes granulaires peuvent être configurées pour fournir des informations sur les événements les plus importants liés à l'utilisation du dispositif et aux transferts de fichiers confidentiels.

Les journaux et les rapport

Surveillez l'activité liée à l'utilisation des périphériques et aux transferts de fichiers grâce à un puissant outil de génération de rapports et d'analyse. Les journaux et les rapports peuvent également être exportés.

Graphiques et Cartes

Pour un aperçu visuel rapide les événements les plus importants et les statistiques, graphiques et cartes sont disponibles.

Interface de Gestion Réactive

Gérer les stratégies DLP et MDM et vérifier les rapports depuis n'importe quel appareil, du bureau à la tablette avec la console de gestion adaptée.

Barre de Notification

Les administrateurs ont un accès rapide aux alertes concernant l'état des licences, les nouvelles fonctionnalités disponibles et d'autres événements importants directement sur l'en-tête de l'interface de gestion.

Scans Automatiques

Les analyses planifiées peuvent être configurées pour commencer à inspecter les données au repos à une date et une heure spécifiques. La détection incrémentielle de contenu sensible peut être confgurée pour une seule occurrence ou va se reproduire à intervalles réguliers (par exemple: tous les 7 jours, tous les 30 jours).

Crypter les Données en Repos

Une fois que les données confidentielles sont identifiées avec eDiscovery, l'administrateur a la possibilité de le crypter avec une solution de chiffrement AES 256 forte, afin d'empêcher l'accès des employés non autorisés et d'avoir la possibilité de fuites de données.

Supprimer les Données au Repos

Sécuriser les données et assurer la conformité aux réglementations de l'industrie en supprimant les informations sensibles immédiatement qu’ils sont identifiés s'ils violent la politique de l'entreprise.

Exporter les Résultats d'Analyse eDiscovery

Les résultats de la vérification sont disponibles pour l'exportation dans les fichiers Excel, PDF ou CSV et peuvent être utilisés comme rapports pour la gestion ou comme documents d'audit. Les résultats de l'analyse fournissent les détails sur les ordinateurs où des données sensibles ont été trouvées, les données sensibles, le chemin d'accès, le moment de la découverte, si elles ont été chiffrées, supprimées ou signalées et d'autres informations précieuses.

Vérification par contenu et type de fichier

Créez des politiques personnalisées pour eDiscovery, en définissant quel contenu est sensible pour votre organisation selon le type de fichier, le contenu prédéfini, le contenu personnalisé, le nom de fichier, le contenu protégé par Regex ou HIPAA. Commencer à numériser des données sensibles en fonction du contenu sélectionné.