Par solution

  •   

    Audit des serveurs de fichiers

    Analysez, signalez et suivez tous les accès et les modifications de fichiers et assurez la conformité aux normes informatiques.

    En savoir plus
  •   

    Analyse des fichiers

    Analysez et suivez les métadonnées de fichier, examinez les autorisations pour identifier des incohérences, localisez et éliminez les fichiers indésirables et optimisez l’utilisation de l’espace de stockage.

    En savoir plus
  •   

    Prévention des fuites de données

    Détectez, bloquez et évitez les fuites de données sensibles via des terminaux, classez les fichiers selon leur sensibilité et vérifiez l’activité des fichiers sur les postes de travail.

    En savoir plus
  •   

    Évaluation des risques

    Localisez et classez automatiquement les fichiers sensibles, analysez leur niveau de vulnérabilité et veillez à une sécurité adéquate.

    En savoir plus
  •   

    Réaction aux rançongiciels

    Utilisez des mécanismes de réaction automatique aux menaces pour détecter et bloquer instantanément les attaques de rançongiciel.

    En savoir plus

Par secteur

  •  

    Santé

    Localisez les fichiers contenant des renseignements médicaux à protection électronique (ePHI), vérifiez les droits d’accès à ces fichiers et veillez à leur sécurité.

  •  

    Finance

    Renforcez la sécurité des fichiers et garantissez l’intégrité des données financières avec des alertes en temps réel, une réponse aux incidents et des rapports détaillés sur la conformité informatique.

  •  

    Technologie

    Surveillez étroitement l’accès des employés aux données de client et aux informations commerciales sensibles, et réagissez aux menaces de sécurité avec des alertes et des scripts.

  •  

    Enseignement

    Analysez l’intégrité des dossiers des élèves, détectez et répondez aux menaces internes et aux attaques externes et assurez la conformité informatique.

  •  

    Administration

    Surveillez l’accès aux fichiers, bloquez les attaques ciblant des informations d’identification personnelle et apportez des rapports détaillés aux auditeurs.

  •  

    Médias

    Veillez à ce que l’accès aux fichiers sensibles fasse l’objet du contrôle requis et détectez d’éventuelles menaces pour les données précieuses comme le contenu avant la sortie, les détails de client, etc.

Par réglementation

  •   

    Conformité HIPAA

    Respectez les exigences HIPAA concernant l’identification, la confidentialité et la sécurité des renseignements médicaux à protection électronique.

    En savoir plus
  •   

    Conformité PCI-DSS

    Localisez, analysez l’accès et assurez la sécurité des données de détenteur de carte en appliquant les normes de conformité PCI-DSS.

    En savoir plus
  •   

    Conformité RGPD

    Localisez, analysez et suivez l’utilisation de données personnelles régie par le règlement général sur la protection des données (RGPD).

    En savoir plus
  •   

    Conformité SOX

    Analysez constamment, suivez et signalez l’accès aux fichiers sensibles et les autorisations pour la conformité aux exigences SOX.

    En savoir plus
  •   

    Conformité FISMA

    Vérifiez l’accès aux fichiers, analysez le stockage et les autorisations, détectez et traitez les menaces éventuelles et respectez les normes FISMA.

    En savoir plus
  •   

    Conformité GLBA

    Examinez les accès aux fichiers ayant réussi ou échoué, analysez les autorisations et prenez d’autres mesures pour assurer la conformité GLBA.

    En savoir plus

En savoir plus