Prenez en charge vos données sensibles
avec DataSecurity Plus

Version d'évaluation gratuite totalement fonctionnelle valable 30 jours

  

Audit des serveurs de fichiers

Vérifiez, analysez, recevez des alertes et générez des rapports sur tous les accès et les modifications de fichiers ayant lieu dans votre environnement de serveurs de fichiers en temps réel.

En savoir plus
  

Prévention des fuites de données

Détectez, bloquez et éliminez les fuites de données sensibles via des périphériques USB, des messages électroniques, des imprimantes et d’autres voies grâce à une analyse de sécurité en temps réel.

En savoir plus
  

Évaluation des risques

Effectuez un contrôle de contenu et une analyse contextuelle pour identifier les données sensibles des fichiers et les classer selon la vulnérabilité.

En savoir plus
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Suivi et sécurité des données dans un seul outil

Solution double de lutte contre les menaces internes, de prévention des fuites de données et de respect des normes de conformité.

     
  • Sécurité des données
  • Suivi des données
 

Analyse d'intégrité des fichiers

Identifiez et éliminez les menaces de sécurité potentielles et protégez les données sensibles en analysant les accès et les modifications de fichiers en temps réel.

 
 

Lutte contre le ransomware

Détectez et bloquez les attaques de ransomware dès l’origine via un mécanisme automatisé d’intervention en cas de menace et soyez informé par des alertes instantanées, définies par l’utilisateur.

 
 

Notification des modifications de fichier

Détectez et signalez les opérations inattendues et non autorisées en analysant toute l’activité des fichiers, notamment la création, la modification, la suppression et le changement d’autorisations.

 
 

Protection USB

Analysez, signalez et bloquez l’utilisation non autorisée de périphériques de stockage USB, et évitez la perte de données via des ports.

 
 

Sécurité du courrier électronique

Générez des alertes instantanées et bloquez des fichiers contenant des données très sensibles (par exemple, informations d’identification personnelle ou renseignements sur la santé) pour empêcher un transfert par courriel (Outlook).

 

Intervention en cas d'incident

Détectez les incidents de sécurité critiques et intervenez en bloquant le transfert de fichiers, supprimant ou mettant en quarantaine des fichiers.

 

Protection contre le vol de données USB

Sécurisez et contrôlez l’accès à des périphériques USB en créant des listes de blocage. Détectez les tentatives de vol de données et réagissez par des réponses instantanées.

 
 

Email security

Inspect email attachments for restricted content, warn employees against policy violations, and prevent leakage of confidential files via email attachments.

 

Ransomware response

Proactively detect and shut down the spread of potential ransomware attacks by isolating infected devices from the network with automated threat responses.

 
 

Insider threat detection

Monitor all file activities, removable device usage, data transfers, application use, and more 24/7 to spot and respond to anomalous activities.

 
 

Protection contre la copie de fichiers

Bloquez de façon ciblée des actions de copie de fichier dans des partages locaux ou réseau pour protéger les données sensibles de l’organisation contre le vol et l’exposition.

 

File integrity monitoring

Spot unusual file activities and unwarranted file transfers with real-time file activity monitoring. You can also trigger instant alerts and execute scripts in response.

 
 

Réponse aux incidents de sécurité

Détectez les attaques de ransomware, les tentatives d’exfiltration de données ou les anomalies de transfert de fichiers et automatisez des réponses immédiates.

 

Liste d’applications autorisées

Réduisez le risque créé par les applications malveillantes et veillez à ce que seules celles autorisées et approuvées sont exécutées en appliquant un contrôle des applications.

 

Filtrage de contenu Web

Examinez l’utilisation de services informatiques fantômes et bloquez les applications cloud nuisant à la productivité comme les réseaux sociaux, l’e-commerce et d’autres sites à contenu sensible.

 

Audit de l’accès aux fichiers

Suivez tout l’accès à des fichiers, notamment les opérations de lecture, création, renommage, copie, modification d’autorisation ou suppression, en temps réel avec des détails sur l’auteur, l’objet, le moment et l’origine.

 
 

Audit de la copie de fichiers

Suivez et enregistrez chaque pression sur Ctrl+C ou clic droit d’un utilisateur pour copier un fichier de partages réseau, postes de travail ou périphériques de stockage amovibles comme des clés USB.

 
 

Analyse des postes de travail

Suivez les modèles d’accès aux fichiers, l’activité de transfert de données ou les téléchargements dans le cloud avec l’analyse détaillée de la sécurité des terminaux.

 

Recherche de données

Localisez les fichiers contenant des données personnelles sensibles, comme celles bancaires ou médicales, avec des stratégies de recherche prédéfinies et démontrez la conformité avec les normes RGPD, HIPAA, PCI DSS, etc.

 
 

Classification des données

Activez une protection orientée contenu en classant les fichiers selon leur utilité et niveau de vulnérabilité avec des outils de marquage de fichier automatique et manuel.

 

Analyse des fichiers superflus

Localisez et supprimez les données peu ou pas utiles pour l’activité, comme les fichiers anciens et périmés, les copies en double, les fichiers orphelins et non professionnels, etc.

 
 

Analyse des autorisations

Examinez les autorisations de sécurité des fichiers pour identifier ceux ayant des problèmes de protection ou des droits d’accès excessifs.

 
 

Analyse de l’espace disque

Obtenez un aperçu précis par lecteur en analysant les modèles de stockage et les taux de consommation des utilisateurs. Déclenchez des alertes instantanées lorsque l’espace libre tombe sous des niveaux critiques.

 
 

Recherche d’applications cloud

Suivez les taux d’utilisation des applications cloud et enregistrez les demandes de téléchargement créées pour SharePoint, Exchange, OneDrive, Dropbox, Box et d’autres services Web.

 

Explore DataSecurity Plus

Check out this datasheet to get a quick glimpse
of everything our unified data visibility and
security platform has to offer.

Détails tarifaires

  
Thank you

Your pricing quote will be sent to the registered email address.

EMANDEZ UN DEVIS

personnalisé selon vos besoins.

  • *
     
  • *
     
  • Select country
  • *
    Solutions
    Please select at least one Solutions
    Please select at least one Solutions
    Serveurs Windows
    Serveurs CIFS
     
    Supported NAS devices: NetApp
    Taille des données en To
    Taille des données en To
    Postes de travail
  • En cliquant sur 'Demande de devis', vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité..

Resources you might be interested in 

E-book

Use our detailed guide to develop an effective data loss prevention strategy.

 

Infographics

How to protect your organization from ransomware.

 

Best practices

10 best practices to prevent insider threats.

 

E-book

Data discovery: Your first step to GDPR compliance.

 

Installez, configurez et déployez facilement
DataSecurity Plus en quelques minutes.