Proteja dados confidenciais de serem expostos ou roubados com a ferramenta de prevenção de vazamento de dados (DLP) do DataSecurity Plus.

  • Proteção contra vazamento de dados
  • Proteção de dispositivos externos
  • Resposta automatizada a incidentes
  • Proteção com reconhecimento de conteúdo
  • Auditoria de estação de trabalho
  • Segurança na nuvem

Proteção contra vazamento de dados

  • Certifique-se do uso de apenas dispositivos de armazenamento removíveis seguros em sua organização usando listas de bloqueio para restringir dispositivos não verificados.
  • Evite a exposição de dados bloqueando atividades de cópia de arquivos de alto risco para dispositivos USB e em compartilhamentos locais e de rede.
  • Controle constantemente o uso de vários dispositivos de ponto de extremidade, incluindo Wi-Fi, Bluetooth, unidades de CD/DVD e muito mais.
  • Impedir que arquivos contendo dados altamente confidenciais, como PII ou ePHI, sejam compartilhados por email (Outlook) como anexos.
  • Identifique instâncias de comportamento anormal do usuário e impeça que os arquivos sejam exfiltrados por meio de dispositivos de armazenamento externos.
  • Exclua ou coloque arquivos em quarentena, interrompa transferências de dados USB ou escolha entre outros remédios ativos predefinidos para evitar vazamentos de dados.

Proteção de dispositivos externos

  • Auditar e relatar o uso de mídias de armazenamento removíveis e todas as atividades de transferência de dados de e para elas.
  • Imponha controle seletivo sobre o armazenamento externo, como habilitar o acesso somente leitura a dispositivos suspeitos, impedir a ação de executáveis em USBs e muito mais.
  • Use a lista de bloqueio para especificar e categorizar quais dispositivos não devem estar em uso e reduzir a superfície de ataque.
  • Bloqueie portas periféricas em resposta ao comportamento de usuários mal-intencionados e evite possíveis atividades de vazamento de dados.
  • Obtenha visibilidade sobre quem conectou qual dispositivo aos pontos de extremidade da sua organização (USB, câmera, microSD e muito mais) quando e de onde.
  • Rastreie e analise quando algum arquivo crítico é copiado de ou para dispositivos de armazenamento removíveis.

Resposta automatizada a incidentes

  • Bloqueie instantaneamente as portas USB quando os usuários moverem conteúdo restrito por elas. Investigue-os e desbloqueie-os diretamente da interface do usuário do produto assim que o problema for resolvido.
  • Revise e resolva incidentes críticos de segurança com opções de correção predefinidas, incluindo opções para excluir e colocar arquivos em quarentena.
  • Detecte e contenha ataques de ransomware rapidamente isolando endpoints infectados por ransomware no início e seja notificado com alertas instantâneos definidos pelo usuário.
  • Investigue alertas e analise a validade, o contexto, o escopo dos danos e a gravidade dos problemas de segurança detectados antes de escolher seu plano de correção.
  • Use as várias políticas de DLP predefinidas disponíveis para detectar e mitigar problemas críticos de segurança rastreando indicadores de comprometimento.
  • Habilite mensagens pop-up na tela para informar e avisar os usuários sobre violações críticas de políticas.

Proteção com reconhecimento de conteúdo

  • Defina quais arquivos e pastas podem e não podem ser compartilhados por meio de pontos de extremidade, quais dispositivos devem ser restritos ao uso e muito mais.
  • Integre a descoberta de dados com recursos DLP para proteger e analisar arquivos contendo dados pessoais (PII/ePHI/PCI), juntamente com detalhes sobre quem os possui, quem os acessou pela última vez e muito mais.
  • Classifique os arquivos com base em sua sensibilidade em categorias, ou seja, Público, Privado, Confidencial ou Restrito para ajudar a proteger arquivos confidenciais em risco.
  • Identifique e aplique níveis adequados de segurança aos dados confidenciais da sua organização e cumpra facilmente o GDPR, HIPAA, CCPA e muito mais.
  • Acompanhe todos os acessos e modificações em conteúdo essencial para os negócios. Detecte picos repentinos nas atividades de cópia, exclusão ou renomeação de arquivos porque eles podem indicar uma possível adulteração de arquivos.
  • Defina, implante e gerencie as várias políticas de Prevenção de Perda de Dados (DLP) disponíveis em um local centralizado.

Auditoria de estação de trabalho

  • Audite todos os acessos e modificações de arquivos, incluindo criar, excluir, renomear, alterar permissões e muito mais, em seus pontos de extremidade do Windows em tempo real.
  • Examine as atividades de email (Outlook) e capture informações sobre quem enviou o email, para quem, com qual anexo e assunto, quando e de onde.
  • Mantenha uma trilha de auditoria detalhada em atividades de copiar e colar arquivos em compartilhamentos de rede, estações de trabalho e dispositivos de armazenamento externos.
  • Garanta a integridade de arquivos vitais do sistema, arquivos de programa e muito mais, rastreando e alertando sobre modificações de alto risco feitas neles.
  • Reúna detalhes sobre todas as atividades de arquivos por meio de navegadores, como possíveis ações de upload e download por funcionários.
  • Audite o uso do servidor de impressão local e analise quem imprimiu quais arquivos e quando. Detecte e examine rapidamente quando os funcionários imprimem documentos que violam as políticas de DLP.

Segurança na nuvem

  • Restrinja seus funcionários de acessar conteúdo da Web inseguro, como malware, phishing, spyware e muito mais, impondo uma filtragem de URL rigorosa.
  • Audite o uso de aplicações de nuvem de sombra e os principais dispositivos que os acessam para examinar o risco que eles representam para a segurança da sua organização.
  • Rastreie padrões de compartilhamento de dados por meio de aplicações Web como SharePoint, Exchange, OneDrive, DropBox, Box e muito mais com detalhes sobre quem fez a solicitação, quando e de onde.
  • Revise as tentativas fracassadas de acessar aplicações de nuvem sancionados e não sancionados em sua organização.
  • Analise solicitações feitas a aplicações de nuvem não criptografados, banidos ou de baixo renome em busca de sinais de uso indevido e comprometimento.
  • Regule o uso de serviços Web indesejados e proíba aplicações em nuvem que consomem produtividade, como mídia social, streaming de vídeo, jogos online e muito mais.

Ferramenta avançada de prevenção de vazamento de dados (DLP) para detectar e interromper ameaças aos dados de endpoint.

  • Software DLP
  • Proteção de dispositivos externos
  • Resposta automatizada a incidentes
  • Proteção com reconhecimento de conteúdo
  • Solução DLP
  • Segurança na nuvem
1
 
Controle de dados aprimorado

Monitore e controle o uso de USBs, e-mails, impressoras, áreas de transferência e muito mais em toda a sua organização.

2
 
Segurança pré-configurada

Acelere a detecção de incidentes com várias políticas de segurança DLP predefinidas que ajudam a responder à movimentação de dados não autorizada, intrusão de malware e muito mais.

3
 
Empregar estratégias de prevenção

Pare os incidentes de segurança antes que eles ocorram bloqueando ações de cópia de arquivo injustificadas, impedindo a execução de executáveis de alto risco e muito mais.

Data leak prevention tools

1.Controle de dados aprimorado: Monitore e controle o uso de USBs, e-mails, impressoras, áreas de transferência e muito mais em toda a sua organização.

2.Segurança pré-configurada: Acelere a detecção de incidentes com várias políticas de segurança DLP predefinidas que ajudam a responder à movimentação de dados não autorizada, intrusão de malware e muito mais.

3.Empregar estratégias de prevenção: Pare os incidentes de segurança antes que eles ocorram bloqueando ações de cópia de arquivo injustificadas, impedindo a execução de executáveis de alto risco e muito mais.

1
 
Controle o uso de USB

Controle e limite continuamente os recursos dos dispositivos de armazenamento externos, como acesso de leitura, gravação e execução.

2
 
Gerenciar dispositivos de ponto de extremidade

Direcione quais grupos podem acessar vários dispositivos de endpoint, incluindo roteadores Wi-Fi, adaptadores Bluetooth, unidades de CD/DVD, unidades de disquete e muito mais.

3
 
Restringir dispositivos bloqueados

Crie listas de bloqueio de dispositivos para proibir o uso de dispositivos suspeitos e não verificados em seus endpoints.

data loss incident response

1.Controle o uso de USB: Controle e limite continuamente os recursos dos dispositivos de armazenamento externos, como acesso de leitura, gravação e execução.

2.Gerenciar dispositivos de ponto de extremidade: Direcione quais grupos podem acessar vários dispositivos de endpoint, incluindo roteadores Wi-Fi, adaptadores Bluetooth, unidades de CD/DVD, unidades de disquete e muito mais.

3.Restringir dispositivos bloqueados: Crie listas de bloqueio de dispositivos para proibir o uso de dispositivos suspeitos e não verificados em seus endpoints.

1
 
Ativar o gerenciamento de ameaças

Avalie e manipule violações críticas de políticas usando scripts personalizados ou opções de correção padrão para excluir e colocar arquivos em quarentena.

2
 
Conter ataques de ransomware

Detecte infecções de ransomware em sistemas locais e inicie scripts personalizados para desligar o sistema infectado, desconectar dispositivos corrompidos da rede e muito mais.

data loss prevention alerts

1.Ativar o gerenciamento de ameaças: Avalie e manipule violações críticas de políticas usando scripts personalizados ou opções de correção padrão para excluir e colocar arquivos em quarentena.

2.Conter ataques de ransomware: Detecte infecções de ransomware em sistemas locais e inicie scripts personalizados para desligar o sistema infectado, desconectar dispositivos corrompidos da rede e muito mais.

1
 
Implementar limitação de cópia de arquivo

Rastreie os movimentos de arquivos altamente confidenciais e configure políticas para restringir as atividades de cópia de arquivos locais e de rede.

2
 
Concentre-se no que mais importa

Identifique todos os movimentos do arquivo com tags de classificação restritas por meio de dispositivos de mídia removível, e-mail, impressora e muito mais.

data loss prevention alerts

1.Implementar limitação de cópia de arquivo: Rastreie os movimentos de arquivos altamente confidenciais e configure políticas para restringir as atividades de cópia de arquivos locais e de rede.

2.Concentre-se no que mais importa: Identifique todos os movimentos do arquivo com tags de classificação restritas por meio de dispositivos de mídia removível, e-mail, impressora e muito mais.

1
 
Insights em resumo

Obtenha visibilidade detalhada sobre todas as atividades de endpoint, incluindo o uso de dispositivos removíveis, impressoras, e-mails e muito mais, com detalhes sobre quem fez o quê, quando e onde.

2
 
Perícia facilitada

Identifique a origem, o nome do host e a hora de todos os eventos de cópia de arquivo e execute análises forenses conforme necessário.

data loss prevention alerts

1.Insights em resumo: Obtenha visibilidade detalhada sobre todas as atividades de endpoint, incluindo o uso de dispositivos removíveis, impressoras, e-mails e muito mais, com detalhes sobre quem fez o quê, quando e onde.

2.Perícia facilitada: Identifique a origem, o nome do host e a hora de todos os eventos de cópia de arquivo e execute análises forenses conforme necessário.

1
 
Analisar o uso da Web

Obtenha visibilidade dos padrões de compartilhamento de dados por meio de aplicações na nuvem como Dropbox, Box, Sharepoint, Exchange e muito mais com gráficos detalhados.

2
 
Examinar solicitações inseguras

Acompanhe os principais atores que frequentemente solicitam acesso a aplicações de nuvem não sancionados, não criptografados, banidos e de sombra.

data loss prevention alerts

1.Analisar o uso da Web: Obtenha visibilidade dos padrões de compartilhamento de dados por meio de aplicações na nuvem como Dropbox, Box, Sharepoint, Exchange e muito mais com gráficos detalhados.

2.Examinar solicitações inseguras: Acompanhe os principais atores que frequentemente solicitam acesso a aplicações de nuvem não sancionados, não criptografados, banidos e de sombra.

Com a ferramenta DLP do DataSecurity Plus, você pode:

  • 01Bloqueie a movimentação de arquivos confidenciais via unidades USB ou e-mail (Outlook).
  • 02Bloqueie seletivamente as portas USB e desbloqueie-as diretamente da interface do usuário com facilidade.
  • 03Saiba quem está copiando quais dados em sua máquina local e para dispositivos USB.
  • 04Identifique quem está acessando os dados mais confidenciais da sua organização e de onde.
  • 05Identifique e investigue quem imprimiu que tipo de dados e de onde.
  • 06Limite o uso de Wi-Fi, Bluetooth, unidades de CD/DVD, keyloggers e muito mais.
  • 07Rastreie, controle e restrinja a execução de aplicações suspeitos e de alto risco.
  • 08Monitore as atividades de arquivos em todos os navegadores para detectar possíveis uploads e downloads.
  • 09Avise instantaneamente usuários negligentes contra ações de arquivos não autorizadas usando pop-ups.
  • 10Defina dispositivos de armazenamento removíveis com critérios de acesso somente leitura.

Você está procurando uma solução SIEM unificada que também possui recursos DLP integrados? Experimente o Log360 hoje!

Avaliação gratuita de 30 dias