Prévention des Pertes de Données pour Réseau
Détecter et contrôler les contenus sensibles dans les communications réseau
Le réseau DLP de Endpoint Protector 4 surveille et contrôle le flux de données au niveau du réseau pour éliminer les menaces déterminées par la perte de données, le vol de données ou les fuites. Il s'agit d'un module du produit Endpoint Protector 4, disponible via une simple activation basée sur des licences valides. Notre solution DLP réseau complète l'offre DLP d'entreprise, à côté du DLP et de l'eDiscovery. La gestion centralisée des 3 modules simplifie la mise en œuvre et permet d'économiser du temps, de l'acquisition de matériel supplémentaire et d'autres ressources précieuses. Les politiques disponibles incluent l'inspection et le blocage du contenu dans le trafic SSL, les protocoles de messagerie électronique, les protocoles HTTP / HTTPS, les réseaux sociaux et les protocoles de transfert de fichiers.
Points forts
Plusieurs règles peuvent être configurées et peuvent être personnalisées en fonction des informations sensibles qui transitent par votre réseau: des modèles spécifiques au compte bancaire, des informations personnelles identifiables, des mots clés, des expressions régulières et d'autres. Une fois détecté, Endpoint Protector 4 avertit l'administrateur et bloque le transfert de données confidentielles
La mise en place de politiques ne doit pas être un ennui. Endpoint Protector 4 inclut les politiques pré-configurées HIPAA, PCI DSS et de type de fichier. Il s'agit donc simplement de sélectionner et d'appliquer la bonne stratégie pour votre réseau.
Incluez vos adresses Web de confiance comme les portails intranet dans les listes blanches et prenez en charge la continuité des activités.
L'option de définir des règles par utilisateur, ordinateur et groupe, et d'importer votre structure organisationnelle via AD, permet d'appliquer facilement des contrôles différents en fonction des spécificités de chaque département et du travail de l'utilisateur.
Large couverture des types de données et des fichiers
Empêcher les fuites de données en dehors de l'entreprise et garder les données confidentielles entre les départements combinant les divers contenus (mots clés, modèles PHI, formats PII et autres, CCN) et les politiques de type de fichier (fichiers bureautiques, fichiers graphiques, fichiers de programmation et bien d'autres) .
Plus qu'une solution pour la conformité
Protéger les données au-delà des exigences de conformité. Numérisez les communications des employés sans bloquer complètement l'accès aux applications et aux adresses Web, mais seulement les données sensibles transmises au réseau pour éviter les violations de données. La conformité est atteinte, mais plus important encore, les données sont gardées en sécurité au sein du réseau de l'entreprise.