Comparaison des éditions DataSecurity Plus

Découvrez les différences entre les éditions gratuite et Professionnel de DataSecurity Plus.

Télécharger le pdf download icondownload icon

Fermer tout

Agrandir tout

S.No
Fonctionnalités de DataSecurity Plus
Édition gratuite Évaluer maintenantThe edition with limited capabilities. Once the trial period for the Professional edition is over, without a valid license your instance will default to the Free edition.
Édition Professionnel Évaluer maintenantThe fully-functional edition of DataSecurity Plus.
1.

Audit des fichiers

Vérifiez et suivez l’accès aux fichiers et les modifications, avec des alertes en temps réel et des réponses automatiques pour les opérations sensibles.

Non disponible. Ne conserve que les données d’audit de la période d’évaluation.

Prix dès

745 $ pour 2 windows servers.

595 $ pour 1 serveur CIFS.

Demande de devis

Audit de l’accès aux fichiers

Suivez tous les accès aux fichiers et les modifications avec des détails sur l’auteur de l’action, le moment et l’origine.

 

Aucun détail disponible sur l’auteur et l’origine.

 

Audit de la copie de fichiers

Suivez les opérations de copier-coller sur des fichiers et des dossiers locaux et partagés.

 
 

Contrôle d’intégrité des fichiers

Détectez et répondez aux modifications de fichier suspectes et risquées pouvant signaler des menaces de sécurité.

 
 

Notification des modifications de fichier

Activez des notifications instantanées en cas de pic brutal des opérations de fichier sensibles comme les modifications de SACL, de propriétaire ou d’autorisations, les suppressions de fichier, etc.

 
 

Analyse des utilisateurs privilégiés

Utilisez des rapports personnalisés pour suivre l’activité des fichiers, les comptes d’utilisateur privilégié et les groupes AD.

 
 

Détection des rançongiciels et réponse

Détectez et évitez instantanément les attaques de rançongiciel avec un système de réponse automatique aux menaces.

 
 

Analyse des modèles d’accès

Obtenez un aperçu des fichiers les plus ouverts, des utilisateurs les plus actifs, des processus les plus utilisés, etc. en analysant les modèles d’accès dans le temps.

 
 

Suivi de conformité

Utilisez divers rapports d’audit pour remplir les exigences qu’imposent des normes réglementaires comme le RGPD, PCI-DSS, HIPAA, etc.

 
 

Analyse forensique

Utilisez des données d’audit exactes et exploitables pour suivre et identifier la cause première des incidents de sécurité liés à la violation de données.

 

Oui, avec les données d’audit de la période d’évaluation.

 
2.

Analyse des fichiers

Analysez l’utilisation de l’espace disque, gérez les données indésirables, identifiez celles à risque et examinez les autorisations en analysant les paramètres de sécurité et de stockage des fichiers.

Taille maximale des données analysées : 500 Go

Prix dès

95 $ pour 1 To de données analysées.

Demande de devis

Analyse de l’utilisation de l’espace disque

Suivez les tendances de croissance des données et les modèles d’utilisation des disques pour identifier les utilisateurs consommant le plus d’espace de stockage.

 
 

Suivi de l’état des fichiers

Générez des rapports sur les fichiers actuellement ouverts, les dossiers vides, les points de jonction actifs, les fichiers masqués, les sessions actives, etc.

 
 

Analyse de la propriété des fichiers

Effectuez une analyse croisée du risque des fichiers contenant des données sensibles avec les détails de propriétaire pour identifier les utilisateurs à haut risque ou les tendances alarmantes.

 
 

Notification d’espace de stockage très faible

Déclenchez des alertes par courrier lorsque l’espace libre des lecteurs de stockage tombe sous des valeurs prédéfinies.

 
 

Suivi des autorisations de sécurité

Générez des rapports à la volée et identifiez les utilisateurs à privilèges élevés, les autorisations effectives et celles NTFS sur des fichiers et des dossiers.

 
 

Analyse des données superflues ou indésirables

Trouvez et gérez les données redondantes, obsolètes et inutiles dans les magasins de données pour récupérer l’espace de stockage gaspillé.

 
 

Gestion des fichiers dupliqués

Recherchez les fichiers dupliqués en comparant leurs métadonnées, affichez un aperçu de toutes les copies et supprimez celles inutiles via l’interface.

 
 

Recherche des fichiers orphelins

Dressez la liste de tous les fichiers et les dossiers détenus par des utilisateurs inactifs, désactivés ou supprimés.

 
 

Détection des fichiers inactifs

Identifiez et analysez les fichiers anciens, périmés, inchangés, masqués, etc.

 
 

Examen de la protection des autorisations de fichier

Affichez les fichiers et les dossiers ayant des héritages d’autorisations rompus et des droits d’accès excessifs (comme contrôle total).

 
 

Gestion des fichiers infectés par un rançongiciel

Localisez et supprimez les fichiers infectés par un rançongiciel grâce à la bibliothèque prédéfinie des types de rançongiciel connus.

 
 
3.

Évaluation des risques de données

Recherchez et classez les fichiers contenant des données sensibles comme celles de type PII, PCI et ePHI en alliant l’inspection de contenu et l’analyse contextuelle.

Taille maximale des données analysées : 100 Go

Prix dès 395$

pour 2 To de données analysées.

Demande de devis

Recherche des données sensibles

Trouvez tous les cas de données sensibles dans des magasins de données en recherchant des phrases clés ou des modèles d’expression régulière.

 
 

Classification des données automatisée

Classez les fichiers selon leur sensibilité et vulnérabilité avec des étiquettes de parent et d’enfant créées selon les besoins de l’organisation.

 
 

Analyse des données sensibles

Catégorisez et analysez les fichiers contenant des données sensibles par propriétaire, type de fichier, type de source, stratégies et règles.

 
 

Calcul des scores de risque des utilisateurs

Affectez un score de risque à tous les utilisateurs en analysant la sensibilité et la vulnérabilité du contenu qu’ils possèdent.

 
 

Stratégies et règles de recherche des données intégrées

Utilisez des stratégies et des règles de conformité intégrées pour recenser les données régies par des normes réglementaires comme PCI DSS, HIPAA, RGPD, etc.

 
 

Analyse de la propriété des données et notification

Utilisez des notifications par courrier instantanées pour avertir les propriétaires de la présence de données sensibles, vulnérables, dans les leurs.

 
 

Estimation de niveau de confiance des données sensibles

Utilisez les filtres de niveau de confiance (élevé, moyen et faible) pour indiquer la fiabilité des cas de données sensibles.

 
 

Reconnaissance des types de fichier

Analysez le contenu sensible de plus de 50 types de fichier, notamment de courrier électronique, de texte, compressé, etc.

 
 
4.

Prévention des fuites de données

Découvrez gratuitement la protection du cloud avec Data Leak Prevention.

Détectez et évitez les fuites de données via des périphériques USB, le courrier, des applications Web et des imprimantes avec l’analyse de l’activité des fichiers sur les terminaux en temps réel.

Nombre de postes de travail pris en charge : 50

Prix dès 345$

pour 100 postes de travail.

Demande de devis

Protection selon le contenu

Utilisez des étiquettes de classification des fichiers pour protéger ceux contenant des données sensibles pour : Machines distribuées : postes de travail et ordinateurs portablesApplications: OutlookStockage amovible : USB, cartes SD, etc.Postes de travail virtuels : Citrix, VMware (à condition que l’OS installé soit Windows 2003 ou une version ultérieure).Navigateurs: Chrome, Firefox, Internet Explorer, etc.Autres : imprimante, presse-papiers, télécopieur, partages réseau, Wi-Fi et adaptateurs Bluetooth.

 
 

Analyse de la sécurité des terminaux

Détectez les anomalies d’accès et de transfert de données sur les terminaux pour assurer l’intégrité des fichiers.

 
 

Protection contre la copie de fichiers

Parez aux tentatives de vol de données en limitant l’usage de presse-papiers et bloquant les actions de copie de fichiers entre des partages réseau, des dossiers locaux et des périphériques USB.

 
 

Contrôle des applications

Suivez l’utilisation des applications cloud et limitez celle d’exécutables suspects et à haut risque en les ajoutant à des listes de blocage.

 
 

Contrôle des appareils externes

Limitez diverses fonctions des périphériques USB en refusant l’accès en lecture, écriture et exécution.

 
 

Blocage de périphériques USB

Régulez l’utilisation de supports de stockage amovibles en ajoutant des périphériques USB à haut risque et non vérifiés à la liste de blocage.

 
 

Protection contre les fuites de données via des pièces jointes

Détectez et bloquez instantanément l’envoi de messages (Outlook) contenant des fichiers classés en pièces jointes.

 
 

Audit des imprimantes

Analysez l’utilisation des serveurs d’impression locaux et générez des rapports détaillant qui a effectué l’impression, les fichiers concernés et le moment.

 
 

Audit des navigateurs Web

Analysez de possibles téléchargements amont et aval en suivant toute l’activité des fichiers lancée par des processus de navigateur Web.

 
 

Audit du stockage amovible

Générez des rapports précis sur toute l’activité de fichiers USB et suivez les transferts avec des détails sur l’auteur de l’opération, son objet, l’origine, l’appareil concerné, etc.

 
 

Classification des données manuelle

Les administrateurs et les propriétaires des données peuvent marquer des fichiers sensibles avec des étiquettes prédéfinies comme public, privé, confidentiel ou restreint.

 
 

Stratégies de réponse aux incidents

Répondez aux événements de sécurité détectés en mettant en quarantaine les appareils infectés, désactivant les comptes d’utilisateur non autorisés, plaçant les fichiers vulnérables en lieu sûr, etc.

 
 

Formation et sensibilisation des utilisateurs

Utilisez des messages contextuels à l’écran pour informer ou avertir les utilisateurs en cas de transfert de fichiers non sécurisé risquant d’entraîner une fuite de données.

 
 
5.

Protection cloud (module d’extension gratuit de prévention des fuites de données)

Suivi du trafic Web de l’organisation, examen de l’utilisation d’applications fantômes et exécution de stratégies pour bloquer les applications cloud inappropriées ou malveillantes.

Nombre de serveurs de passerelle pris en charge : 2

On peut ajouter 20 serveurs de passerelle avec une licence de prévention des fuites de données inscrite.

Recherche d’applications cloud

Vérifiez le trafic Web de l’organisation et obtenez un aperçu des applications cloud utilisées, leur réputation, catégorie, etc.

 
 

Filtrage de contenu et d’URL

Empêchez les utilisateurs d’accéder à des applications cloud infectés par un maliciel ou nuisant à la productivité.

 
 

Recherche d’applications Web fantômes

Suivez de près l’utilisation d’applications Web fantômes (services non autorisés) pour identifier les principaux acteurs qui y accèdent et évaluer le risque présenté.

 
 

Analyse des applications cloud suspectes

Décelez et examinez l’utilisation d’applications cloud non fiables et à haut risque en analysant leur historique, âge, URL de base, etc.

 
 

Inspection approfondie des paquets

Inspectez le trafic réseau en lisant le contenu des paquets de données chiffrés.

 
 

Analyse du téléchargement de fichiers

Suivez les demandes de téléchargement effectuées via SharePoint, OneDrive, Exchange, Box et DropBox, ainsi que les applications Zoho comme Cliq, WorkDrive, Sheet, Writer, Projects, etc.

 
 

Suivi des requêtes Web

Affichez les requêtes HTTP simples effectuées ayant abouti ou échoué.

 
 

* Les fonctionnalités et les options de l’édition gratuite peuvent varier et être révisées à tout moment.

Questions fréquentes

1. Dispose-t-on d’une licence d’évaluation de DataSecurity Plus ? Comment en obtenir une ?

Oui. On peut évaluer DataSecurity Plus avec l’édition Professionnel pendant 30 jours. Après la période d’évaluation et sauf achat de licence, DataSecurity Plus passe par défaut à l’édition gratuite, avec des fonctionnalités limitées. Remplissez le formulaire et nous vous fournirons immédiatement une licence d’évaluation. N’hésitez pas à contacter notre équipe de support si vous devez prolonger la durée de la licence d’évaluation.

2.Que se passe-t-il à la fin de la période d’évaluation ?

Les données d’audit et de configuration restent intactes à la fin de la période d’évaluation. Toutefois, les fonctionnalités de DataSecurity Plus se limitent à celles de l’édition gratuite. Pour revenir à la version totalement fonctionnelle, achetez les licences requises dans la boutique en ligne.

3. La version d’évaluation présente-t-elle des limitations ?

Les limitations des divers modules de DataSecurity Plus pendant la période d’évaluation figurent ci-dessous.
Module DataSecurity PlusLimitations pendant la période d’évaluation
Audit des fichiers5 serveurs de fichiers
Analyse des fichiers5 To de données analysées
Analyse des risques500 Go de données analysées
Prévention des fuites de données200 postes de travail
Protection cloud10 serveurs de passerelle

4. Comment sont tarifés les modules de DataSecurity Plus ?

Consultez la page des prix pour des détails sur le tarif des modules de DataSecurity Plus. Remplissez ce formulaire pour recevoir un devis personnalisé selon vos besoins.

5. Le module Cloud Protection est-il un module complémentaire gratuit ?

Oui, la protection du cloud est proposée en tant qu'extension gratuite du module de prévention des fuites de données. Une fois que vous avez acquis une licence pour le module Data Leak Prevention, 20 serveurs passerelles peuvent être configurés en plus des postes de travail achetés. En outre, le nombre de terminaux pouvant être configurés pour utiliser un serveur passerelle n'est pas limité. Comme pour l'édition gratuite, deux serveurs passerelles peuvent être configurés.

6. Que faire si ma question ne figure pas ici ?

Pas de problème ! Remplissez simplement ce formulaire avec autant de détails que possible et nous vous contacterons bientôt. Questions

Download DataSecurity Plus

Installez, configurez et déployez DataSecurity Plus facilement en quelques minutes.

Télécharger maintenant
 
×
Talk to us

Vous avez des questions ? Parlons-en..

Une question sur les fonctionnalités, les versions d’évaluation ou les licences ? N’hésitez pas, posez-nous n’importe quelle question.

Thanks for your interest. We'll contact you shortly.
  • Please enter a valid Business email address
  • Please enter a valid Question
  •  
  • En cliquant sur 'Nous contacter', vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité. .