Découvrez les différences entre les éditions gratuite et Professionnel de DataSecurity Plus.
Télécharger le pdfFermer tout
Vérifiez et suivez l’accès aux fichiers et les modifications, avec des alertes en temps réel et des réponses automatiques pour les opérations sensibles.
Non disponible. Ne conserve que les données d’audit de la période d’évaluation.
Audit de l’accès aux fichiers
Suivez tous les accès aux fichiers et les modifications avec des détails sur l’auteur de l’action, le moment et l’origine.
Aucun détail disponible sur l’auteur et l’origine.
Audit de la copie de fichiers
Suivez les opérations de copier-coller sur des fichiers et des dossiers locaux et partagés.
Contrôle d’intégrité des fichiers
Détectez et répondez aux modifications de fichier suspectes et risquées pouvant signaler des menaces de sécurité.
Notification des modifications de fichier
Activez des notifications instantanées en cas de pic brutal des opérations de fichier sensibles comme les modifications de SACL, de propriétaire ou d’autorisations, les suppressions de fichier, etc.
Analyse des utilisateurs privilégiés
Utilisez des rapports personnalisés pour suivre l’activité des fichiers, les comptes d’utilisateur privilégié et les groupes AD.
Détection des rançongiciels et réponse
Détectez et évitez instantanément les attaques de rançongiciel avec un système de réponse automatique aux menaces.
Analyse des modèles d’accès
Obtenez un aperçu des fichiers les plus ouverts, des utilisateurs les plus actifs, des processus les plus utilisés, etc. en analysant les modèles d’accès dans le temps.
Suivi de conformité
Utilisez divers rapports d’audit pour remplir les exigences qu’imposent des normes réglementaires comme le RGPD, PCI-DSS, HIPAA, etc.
Analyse forensique
Utilisez des données d’audit exactes et exploitables pour suivre et identifier la cause première des incidents de sécurité liés à la violation de données.
Oui, avec les données d’audit de la période d’évaluation.
Analysez l’utilisation de l’espace disque, gérez les données indésirables, identifiez celles à risque et examinez les autorisations en analysant les paramètres de sécurité et de stockage des fichiers.
Taille maximale des données analysées : 500 Go
Analyse de l’utilisation de l’espace disque
Suivez les tendances de croissance des données et les modèles d’utilisation des disques pour identifier les utilisateurs consommant le plus d’espace de stockage.
Suivi de l’état des fichiers
Générez des rapports sur les fichiers actuellement ouverts, les dossiers vides, les points de jonction actifs, les fichiers masqués, les sessions actives, etc.
Analyse de la propriété des fichiers
Effectuez une analyse croisée du risque des fichiers contenant des données sensibles avec les détails de propriétaire pour identifier les utilisateurs à haut risque ou les tendances alarmantes.
Notification d’espace de stockage très faible
Déclenchez des alertes par courrier lorsque l’espace libre des lecteurs de stockage tombe sous des valeurs prédéfinies.
Suivi des autorisations de sécurité
Générez des rapports à la volée et identifiez les utilisateurs à privilèges élevés, les autorisations effectives et celles NTFS sur des fichiers et des dossiers.
Analyse des données superflues ou indésirables
Trouvez et gérez les données redondantes, obsolètes et inutiles dans les magasins de données pour récupérer l’espace de stockage gaspillé.
Gestion des fichiers dupliqués
Recherchez les fichiers dupliqués en comparant leurs métadonnées, affichez un aperçu de toutes les copies et supprimez celles inutiles via l’interface.
Recherche des fichiers orphelins
Dressez la liste de tous les fichiers et les dossiers détenus par des utilisateurs inactifs, désactivés ou supprimés.
Détection des fichiers inactifs
Identifiez et analysez les fichiers anciens, périmés, inchangés, masqués, etc.
Examen de la protection des autorisations de fichier
Affichez les fichiers et les dossiers ayant des héritages d’autorisations rompus et des droits d’accès excessifs (comme contrôle total).
Gestion des fichiers infectés par un rançongiciel
Localisez et supprimez les fichiers infectés par un rançongiciel grâce à la bibliothèque prédéfinie des types de rançongiciel connus.
Recherchez et classez les fichiers contenant des données sensibles comme celles de type PII, PCI et ePHI en alliant l’inspection de contenu et l’analyse contextuelle.
Taille maximale des données analysées : 100 Go
Recherche des données sensibles
Trouvez tous les cas de données sensibles dans des magasins de données en recherchant des phrases clés ou des modèles d’expression régulière.
Classification des données automatisée
Classez les fichiers selon leur sensibilité et vulnérabilité avec des étiquettes de parent et d’enfant créées selon les besoins de l’organisation.
Analyse des données sensibles
Catégorisez et analysez les fichiers contenant des données sensibles par propriétaire, type de fichier, type de source, stratégies et règles.
Calcul des scores de risque des utilisateurs
Affectez un score de risque à tous les utilisateurs en analysant la sensibilité et la vulnérabilité du contenu qu’ils possèdent.
Stratégies et règles de recherche des données intégrées
Utilisez des stratégies et des règles de conformité intégrées pour recenser les données régies par des normes réglementaires comme PCI DSS, HIPAA, RGPD, etc.
Analyse de la propriété des données et notification
Utilisez des notifications par courrier instantanées pour avertir les propriétaires de la présence de données sensibles, vulnérables, dans les leurs.
Estimation de niveau de confiance des données sensibles
Utilisez les filtres de niveau de confiance (élevé, moyen et faible) pour indiquer la fiabilité des cas de données sensibles.
Reconnaissance des types de fichier
Analysez le contenu sensible de plus de 50 types de fichier, notamment de courrier électronique, de texte, compressé, etc.
Détectez et évitez les fuites de données via des périphériques USB, le courrier, des applications Web et des imprimantes avec l’analyse de l’activité des fichiers sur les terminaux en temps réel.
Nombre de postes de travail pris en charge : 50
Protection selon le contenu
Utilisez des étiquettes de classification des fichiers pour protéger ceux contenant des données sensibles pour : Machines distribuées : postes de travail et ordinateurs portablesApplications: OutlookStockage amovible : USB, cartes SD, etc.Postes de travail virtuels : Citrix, VMware (à condition que l’OS installé soit Windows 2003 ou une version ultérieure).Navigateurs: Chrome, Firefox, Internet Explorer, etc.Autres : imprimante, presse-papiers, télécopieur, partages réseau, Wi-Fi et adaptateurs Bluetooth.
Analyse de la sécurité des terminaux
Détectez les anomalies d’accès et de transfert de données sur les terminaux pour assurer l’intégrité des fichiers.
Protection contre la copie de fichiers
Parez aux tentatives de vol de données en limitant l’usage de presse-papiers et bloquant les actions de copie de fichiers entre des partages réseau, des dossiers locaux et des périphériques USB.
Contrôle des applications
Suivez l’utilisation des applications cloud et limitez celle d’exécutables suspects et à haut risque en les ajoutant à des listes de blocage.
Contrôle des appareils externes
Limitez diverses fonctions des périphériques USB en refusant l’accès en lecture, écriture et exécution.
Blocage de périphériques USB
Régulez l’utilisation de supports de stockage amovibles en ajoutant des périphériques USB à haut risque et non vérifiés à la liste de blocage.
Protection contre les fuites de données via des pièces jointes
Détectez et bloquez instantanément l’envoi de messages (Outlook) contenant des fichiers classés en pièces jointes.
Audit des imprimantes
Analysez l’utilisation des serveurs d’impression locaux et générez des rapports détaillant qui a effectué l’impression, les fichiers concernés et le moment.
Audit des navigateurs Web
Analysez de possibles téléchargements amont et aval en suivant toute l’activité des fichiers lancée par des processus de navigateur Web.
Audit du stockage amovible
Générez des rapports précis sur toute l’activité de fichiers USB et suivez les transferts avec des détails sur l’auteur de l’opération, son objet, l’origine, l’appareil concerné, etc.
Classification des données manuelle
Les administrateurs et les propriétaires des données peuvent marquer des fichiers sensibles avec des étiquettes prédéfinies comme public, privé, confidentiel ou restreint.
Stratégies de réponse aux incidents
Répondez aux événements de sécurité détectés en mettant en quarantaine les appareils infectés, désactivant les comptes d’utilisateur non autorisés, plaçant les fichiers vulnérables en lieu sûr, etc.
Formation et sensibilisation des utilisateurs
Utilisez des messages contextuels à l’écran pour informer ou avertir les utilisateurs en cas de transfert de fichiers non sécurisé risquant d’entraîner une fuite de données.
Suivi du trafic Web de l’organisation, examen de l’utilisation d’applications fantômes et exécution de stratégies pour bloquer les applications cloud inappropriées ou malveillantes.
Nombre de serveurs de passerelle pris en charge : 2
On peut ajouter 20 serveurs de passerelle avec une licence de prévention des fuites de données inscrite.
Recherche d’applications cloud
Vérifiez le trafic Web de l’organisation et obtenez un aperçu des applications cloud utilisées, leur réputation, catégorie, etc.
Filtrage de contenu et d’URL
Empêchez les utilisateurs d’accéder à des applications cloud infectés par un maliciel ou nuisant à la productivité.
Recherche d’applications Web fantômes
Suivez de près l’utilisation d’applications Web fantômes (services non autorisés) pour identifier les principaux acteurs qui y accèdent et évaluer le risque présenté.
Analyse des applications cloud suspectes
Décelez et examinez l’utilisation d’applications cloud non fiables et à haut risque en analysant leur historique, âge, URL de base, etc.
Inspection approfondie des paquets
Inspectez le trafic réseau en lisant le contenu des paquets de données chiffrés.
Analyse du téléchargement de fichiers
Suivez les demandes de téléchargement effectuées via SharePoint, OneDrive, Exchange, Box et DropBox, ainsi que les applications Zoho comme Cliq, WorkDrive, Sheet, Writer, Projects, etc.
Suivi des requêtes Web
Affichez les requêtes HTTP simples effectuées ayant abouti ou échoué.
* Les fonctionnalités et les options de l’édition gratuite peuvent varier et être révisées à tout moment.
1. Dispose-t-on d’une licence d’évaluation de DataSecurity Plus ? Comment en obtenir une ?
Oui. On peut évaluer DataSecurity Plus avec l’édition Professionnel pendant 30 jours. Après la période d’évaluation et sauf achat de licence, DataSecurity Plus passe par défaut à l’édition gratuite, avec des fonctionnalités limitées. Remplissez le formulaire et nous vous fournirons immédiatement une licence d’évaluation. N’hésitez pas à contacter notre équipe de support si vous devez prolonger la durée de la licence d’évaluation.
2.Que se passe-t-il à la fin de la période d’évaluation ?
Les données d’audit et de configuration restent intactes à la fin de la période d’évaluation. Toutefois, les fonctionnalités de DataSecurity Plus se limitent à celles de l’édition gratuite. Pour revenir à la version totalement fonctionnelle, achetez les licences requises dans la boutique en ligne.
3. La version d’évaluation présente-t-elle des limitations ?
| Module DataSecurity Plus | Limitations pendant la période d’évaluation |
| Audit des fichiers | 5 serveurs de fichiers |
| Analyse des fichiers | 5 To de données analysées |
| Analyse des risques | 500 Go de données analysées |
| Prévention des fuites de données | 200 postes de travail |
| Protection cloud | 10 serveurs de passerelle |
4. Comment sont tarifés les modules de DataSecurity Plus ?
Consultez la page des prix pour des détails sur le tarif des modules de DataSecurity Plus. Remplissez ce formulaire pour recevoir un devis personnalisé selon vos besoins.
5. Le module Cloud Protection est-il un module complémentaire gratuit ?
Oui, la protection du cloud est proposée en tant qu'extension gratuite du module de prévention des fuites de données. Une fois que vous avez acquis une licence pour le module Data Leak Prevention, 20 serveurs passerelles peuvent être configurés en plus des postes de travail achetés. En outre, le nombre de terminaux pouvant être configurés pour utiliser un serveur passerelle n'est pas limité. Comme pour l'édition gratuite, deux serveurs passerelles peuvent être configurés.
6. Que faire si ma question ne figure pas ici ?
Pas de problème ! Remplissez simplement ce formulaire avec autant de détails que possible et nous vous contacterons bientôt. Questions
Une question sur les fonctionnalités, les versions d’évaluation ou les licences ? N’hésitez pas, posez-nous n’importe quelle question.