Merci !
Nous vous informerons dès que la bêta sera prête.

  • 1
     
    Auditez plusieurs systèmes de fichiers

    Surveillez les activités des fichiers sur les serveurs de fichiers Windows, les clusters de repli et les environnements de groupe de travail.

  • 1
     
    Déclenchez des alertes instantanées

    Utilisez des profils d'alerte pour repérer les activités de copie de fichiers à haut risque et les pics soudains de mouvements de données.

  • Auditez les activités de copie de fichiers

    En plus de surveiller les accès aux fichiers et leurs modifications, gardez une trace des transferts de fichiers avec des données sur les fichiers copiés, par qui, quand et d'où.

  • Suivees les pièces jointes des e-mails

    Analysez les pièces jointes des e-mails à la recherche de fichiers confidentiels et restreints et empêchez leur déplacement conformément à la politique de sécurité des données de votre organisation.

  • Arrêtez les fuites de données via USB

    Limitez dans le détail les différentes fonctions des périphériques USB, par exemple en empêchant les utilisateurs d'exécuter des exécutables sur des lecteurs USB, en mettant les lecteurs USB en lecture seule ou en refusant tous les accès par USB.

  • Enregistrez les mouvements de fichiers

    Conservez un registre détaillé de tous les transferts de fichiers et de dossiers afin d'assurer la responsabilité et de faciliter les enquêtes technico-légales.

Limitez les copies de fichiers non autorisées avec notre logiciel de prévention des fuites de données.