eDiscovery
DLP pour les données au repos

Analyser les données sensibles résidant sur les ordinateurs des employés et appliquer la bonne politique pour prévenir les violations de façon proactive

1
Aucune installation supplémentaire
2
Flux intuitif de politiques et de scans
3
Protection étendue pour les données sensibles

Endpoint Protector DLP pour les données au repos (eDiscovery) scanne et identifie les informations confidentielles dans les noeuds finaux des organisations et permet aux administrateurs de prendre des mesures correctives comme le cryptage des données. Il traite les menaces internes et externes - les employés non autorisés stockant des données sensibles sur leurs ordinateurs et les attaquants qui parviennent à contourner la défense du réseau et à essayer de se procurer les dossiers de la société. Pour les organisations qui collectent et gèrent des renseignements tels que les numéros de carte de crédit (CCN), les renseignements personnels identifiables (PII), les numéros de sécurité sociale (SSN) et les autres dossiers des employés et des entreprises, il est impératif de veiller à ce qu'ils soient stockés en toute sécurité et, de perte ou de vol d'ordinateur, l'information n'entre pas dans les mains malveillantes ou négligentes.

Les organisations implémentant Endpoint Protector eDiscovery respectent les réglementations comme HIPAA, PCI DSS et autres, en évitant les amendes et autres dommages imposés par les entités réglementaires.

EDiscovery est disponible en tant que module dans Endpoint Protector et ne nécessite pas d'installation séparée, étant facilement activé dans la console de gestion. Un seul agent de point d'extrémité est déployé à la fois pour la Protection du Contenu (DLP pour les données en mouvement) et pour l'eDiscovery.

Comment fonctionne eDiscovery

1
Créer des stratégies de contenu sensibles
2
Configurer l'analyse des données confidentielles au repos
3
Crypter les données sensibles identifiées

Principaux avantages

Des politiques flexibles basées sur les listes blanches et noires

Les listes blanches basées sur le type de fichier et le nom de fichier excluent de la numérisation des fichiers spécifiques, comme des images, des fichiers vidéo et autres, réduisant le temps d'analyse et les ressources consommées. Les listes noires sont basées sur des types de fichiers, un contenu prédéfini, un contenu personnalisé (dictionnaires) et un nom de fichier, permettant aux administrateurs informatiques de créer des stratégies en fonction du type de données sensibles stockées sur les postes de travail des utilisateurs.

Accès rapide aux statistiques et graphiques

Le tableau de bord eDiscovery offre une visibilité sur les analyses, les ordinateurs où la plupart des contenus sensibles sont identifiés, les politiques les plus fréquentes selon lesquelles des données confidentielles sont trouvées et d'autres détails importants facilitant la vie de l'administrateur.

Configuration intuitive de la numérisation

Avec quelques étapes simples, les analyses peuvent être configurées en fonction du temps, de la récurrence et des entités spécifiques à inclure dans l'analyse. Une liste avec les balayages précédents est également disponible.

DEMANDEZ UNE DÉMO
check mark

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.

* Nous ne partageons pas vos informations personnelles avec d'autres. Consultez notre politique de confidentialité pour plus d'informations.