Conozca las diferencias entre la versión gratuita y Professional de DataSecurity Plus.
Descargar PDFCONTRAER TODO
Realice auditorías e informes sobre los accesos a los archivos y las modificaciones, con alertas en tiempo real y respuestas automatizadas para las actividades críticas de los archivos.
No se admite. Sólo conserva los datos de auditoría del periodo de evaluación.
Auditoría de acceso a archivos
Genere informes sobre todos los accesos y modificaciones de archivos con información detallada sobre quién hizo qué, cuándo y desde dónde.
Los detalles sobre quién y dónde no estarán disponibles.
Auditoría del copiado de archivos
Supervise las actividades de copiado y pegado de archivos tanto en archivos y carpetas locales como compartidos.
Monitoreo de la integridad de los archivos
Detecte y responda a los cambios de archivos sospechosos y de alto riesgo que puedan indicar amenazas para la seguridad.
Notificador de cambios en los archivos
Active notificaciones instantáneas ante picos repentinos por actividades críticas de archivos como cambios de SACL, propietario o permisos, borrado de archivos, etc.
Monitoreo de usuarios privilegiados
Utilice informes personalizados para supervisar las actividades de archivo de los administradores, las cuentas de usuarios privilegiados y los grupos de AD.
Detección y respuesta a ransomware
Detecte e interrumpa los potenciales ataques de ransomware al instante con nuestro mecanismo automatizado de respuesta ante amenazas.
Análisis de patrones de acceso
Obtenga información detallada sobre los archivos a los que más se accede, los usuarios más activos, los procesos más utilizados, entre otros, analizando los patrones de acceso a lo largo del tiempo.
Informes listos para el cumplimiento
Utilice los múltiples informes listos para auditoría para satisfacer los requisitos exigidos por las normas reguladoras como GDPR, PCI-DSS, HIPAA, etc.
Análisis forense
Use pistas de auditoría accionables y precisas para rastrear e identificar la causa raíz de los incidentes de seguridad que involucran el uso indebido de archivos.
Sí, utilizando los datos de auditoría del periodo de evaluación.
Analice el uso del espacio en disco, gestione los datos basura, identifique los datos en riesgo y analice los permisos de los archivos analizando la seguridad de los archivos y los parámetros de almacenamiento.
Tamaño admitido de los datos escaneados - 500GB
Con costo para 1 TB de datos escaneados.
CotizarAnálisis del uso de espacio en disco
Supervise las tendencias de crecimiento de los datos y los patrones de uso del disco de los empleados para encontrar a los usuarios que consumen la mayor parte de su espacio en disco.
Informes de estado de los archivos
Genere informes sobre archivos abiertos actualmente, carpetas vacías, puntos de unión activos, archivos ocultos, sesiones activas, etc.
Análisis de la propiedad del archivo
Realice un análisis cruzado de la peligrosidad de los archivos que contienen datos confidenciales con los datos de su propietario para identificar a los usuarios de alto riesgo, las tendencias alarmantes de los datos y mucho más.
Notificador de espacio de almacenamiento críticamente bajo
Active alertas por correo electrónico cuando el espacio libre en los discos de almacenamiento caiga por debajo de los valores preconfigurados.
Informes de permisos de seguridad
Genere informes sobre la marcha y encuentre usuarios con privilegios elevados, permisos efectivos y permisos de NTFS sobre archivos y carpetas.
Análisis de datos ROT o basura
Encuentre y gestione los datos redundantes, obsoletos y triviales de sus almacenes de datos para recuperar el espacio de almacenamiento desperdiciado.
Gestión de los archivos duplicados
Encuentre archivos duplicados comparando sus metadatos, previsualice todas las copias y elimine las instancias innecesarias desde la interfaz de usuario.
Descubrimiento de archivos huérfanos
Encuentre la lista de todos los archivos y carpetas que son propiedad de usuarios inactivos, deshabilitados o eliminados.
Detección de archivos inactivos
Identifique y analice los archivos antiguos, obsoletos, no modificados, ocultos, etc.
Diagnóstico de la higiene de los permisos de archivo
Enumere los archivos y carpetas que tienen la herencia de permisos deshabilitada y derechos de acceso excesivos (como control total).
Gestión de archivos dañados por ransomware
Localice y elimine los archivos infectados por ransomware utilizando la biblioteca preintegrada de tipos de archivos de ransomware conocidos.
Descubra y clasifique los archivos que contienen datos confidenciales como PII, PCI y ePHI combinando la inspección de contenidos y el análisis contextual.
Tamaño admitido de los datos escaneados - 100 GB
Con costo para 2TB de datos escaneados.
CotizarDescubra los datos confidenciales
Encuentre todas las instancias de datos sensibles en sus repositorios de datos correlacionándolos con frases clave o patrones de expresiones regulares.
Clasificación de datos automatizada
Clasifique los archivos con base en su sensibilidad y vulnerabilidad con etiquetas principales y secundarias personalizadas creadas según los requisitos de su organización.
Análisis de datos sensibles
Clasifique y analice los archivos que contengan datos confidenciales en función de sus propietarios, tipo de archivo, tipo de fuente, políticas y reglas.
Cálculo de la puntuación de riesgo del usuario
Asigne una puntuación de riesgo a todos los usuarios analizando la sensibilidad y vulnerabilidad de los contenidos de su propiedad.
Políticas y reglas de descubrimiento de datos integradas
Utilice políticas y reglas integradas y específicas de cumplimiento para encontrar datos controlados por normas reglamentarias como GDPR, PCI DSS, HIPAA, etc.
Análisis de la propiedad de los datos y notificador
Utilice notificaciones instantáneas por correo electrónico para alertar a los propietarios de los datos sobre la presencia de datos vulnerables y sensibles de su propiedad.
Estimación del nivel de confianza de los datos sensibles
Utilice los filtros de nivel de confianza (es decir, alto, medio y bajo) para indicar la fiabilidad de las instancias de datos sensibles.
Reconocimiento del tipo de archivo
Analice el contenido sensible de más de 50 tipos de archivos, incluyendo correo electrónico, texto, archivos comprimidos, etc.
Detecte e interrumpa las filtraciones de datos a través de USB, correo electrónico, aplicaciones web e impresoras mediante el monitoreo en tiempo real de la actividad de los archivos en los endpoints.
Número de estaciones de trabajo compatibles: 50
Con costo para 100 estaciones de trabajo.
CotizarProtección del contenido
Utilice etiquetas de clasificación de archivos para proteger los archivos que contengan datos confidenciales. Equipos distribuidos: Portátiles y desktopsAplicaciones: OutlookAlmacenamiento extraíble: USB, tarjetas SD, etc. Desktops virtuales: Citrix, VMWare (siempre que el SO instalado sea Windows 2003 o superior).Navegadores: Chrome, Firefox, Internet Explorer, etc.Otros: Impresora, portapapeles, fax, recursos de red, Wi-Fi y adaptadores Bluetooth.
Monitoreo de seguridad de endpoints
Detecte anomalías en el acceso a los archivos y en la transferencia de datos en los endpoints para garantizar la integridad de los archivos.
Protección de copia de archivos
Detenga los intentos de robo de datos restringiendo el uso de portapapeles, que bloquea las acciones de copia de archivos en recursos de red, archivos locales y USB.
Control de aplicaciones
Supervise el uso de aplicaciones y restrinja el uso de ejecutables sospechosos y de alto riesgo añadiéndolos a listas de bloqueo.
Control de dispositivos externos
Limite varias funcionalidades dentro de los dispositivos USB denegando el acceso de lectura, escritura y ejecución.
Bloqueo USB
Regule el uso de medios de almacenamiento extraíbles añadiendo dispositivos USB de alto riesgo y no verificados a la lista de bloqueo.
Protección contra la filtración de datos adjuntos al correo electrónico
Detecte instantáneamente y bloquee el envío de correos electrónicos (Outlook) que contengan archivos clasificados adjuntos.
Auditoría de impresoras
Monitoree el uso del servidor de impresión local y genere informes con detalles sobre quién imprimió qué y cuándo.
Auditoría del navegador web
Analice las posibles cargas y descargas de archivos supervisando todas las actividades en archivos iniciadas por los procesos del navegador web.
Auditoría de almacenamiento extraíble
Genere informes detallados sobre todas las acciones en archivos USB y supervise las transferencias de archivos con detalles sobre quién hizo qué, desde dónde, a través de qué dispositivo, etc.
Clasificación de datos manual
Los administradores y propietarios de datos pueden etiquetar los archivos confidenciales con etiquetas predefinidas como: Público, Privado, Confidencial o Restringido.
Políticas de respuesta a incidentes
Responda a los eventos de seguridad detectados poniendo en cuarentena los dispositivos infectados, deshabilitando las cuentas de usuarios maliciosos, trasladando los archivos vulnerables a ubicaciones seguras, etc.
Educación y concienciación del usuario final
Utilice mensajes emergentes para informar o advertir a los empleados sobre acciones inseguras de transferencia de archivos que podrían provocar una filtración de datos.
Supervise el tráfico web de su organización, examine el uso de aplicaciones en la sombra y aplique políticas para bloquear las aplicaciones en la nube inapropiadas y maliciosas.
Número de servidores de gateway compatibles: 2
Se pueden añadir 20 servidores del gateway con una licencia registrada de prevención de filtración de datos.
Descubrimiento de aplicaciones en la nube
Audite el tráfico web de su organización y obtenga información detallada sobre las aplicaciones en la nube en uso, su reputación, categoría de aplicación, etc.
Filtrado de contenidos y URL
Impida que sus empleados accedan a aplicaciones en la nube infestadas de malware y que afectan la productividad.
Descubrimiento de aplicaciones web en la sombra
Supervise de cerca el uso de aplicaciones web en la sombra (es decir, servicios web no verificados) para encontrar a los principales actores que acceden a ellas y analizar el riesgo que plantean estos servicios.
Análisis de aplicaciones en la nube de mala reputación
Encuentre y examine el uso de aplicaciones en la nube poco fiables y de alto riesgo analizando su historial, antigüedad, URL subyacentes, etc.
Inspección profunda de paquetes
Inspeccione el tráfico de su red leyendo el contenido de los paquetes de datos cifrados.
Monitoreo de la carga de archivos
Genere informes sobre las solicitudes de carga realizadas en SharePoint, OneDrive, Exchange, Box y DropBox, así como en aplicaciones de Zoho como Cliq, WorkDrive, Sheet, Writer, Projects, etc.
Supervisión de solicitudes web
Enumere las solicitudes HTTP simples, exitosas y fallidas.
* Las funciones y capacidades en la edición gratuita están sujetas a cambios y pueden ser revisadas por DataSecurity Plus en cualquier momento.
1. ¿Existe una licencia de evaluación para DataSecurity Plus? ¿Cómo puedo obtener una?
Sí. Puede evaluar DataSecurity Plus utilizando nuestra versión Professional Edition durante 30 días. Tras el periodo de evaluación, si no se adquiere una licencia, DataSecurity Plus pasará de forma predeterminada a la edición gratuita, que tiene funciones limitadas. Llene este formulario, y le compartiremos su licencia de evaluación de inmediato. No dude en contactar a nuestro equipo de soporte si necesita extender su licencia de evaluación.
2. ¿Qué ocurre al final del periodo de evaluación?
Los datos de auditoría y la configuración permanecerán intactos al final de su periodo de evaluación. Sin embargo, las funcionalidades de DataSecurity Plus estarán limitadas a aquellas disponibles con la edición gratuita. Para regresar a la versión totalmente funcional, compre las licencias necesarias en nuestra tienda en línea.
3. ¿Hay alguna limitación en la versión de evaluación?
| Módulo de DataSecurity Plus | Limitaciones durante el periodo de evaluación |
| Auditoría de archivos | 5 servidores de archivos |
| Análisis de archivos | 5TB de datos escaneados |
| Análisis de riesgos | 500GB de datos escaneados |
| Prevención de la pérdida de datos | 200 estaciones de trabajo |
| Protección en la nube | 10 servidores de gateway |
4. ¿Cuál es el precio de los módulos de DataSecurity Plus?
Consulte nuestra página de precios para conocer los precios de los módulos de DataSecurity Plus. Llene este formulario para obtener una cotización que se adapte a sus necesidades.
5. ¿Qué ocurre si tengo una pregunta que no aparece aquí?
¡No hay problema! Simplemente complete este formulario con la mayor cantidad de información posible y nos pondremos en contacto en breve.
6. ¿El módulo Cloud Protection es un complemento gratuito?
Sí, Cloud Protection se ofrece como un complemento gratuito de Data Leak Prevention. Una vez que haya adquirido la licencia del módulo Data Leak Prevention, se pueden configurar 20 servidores de puerta de enlace además de las estaciones de trabajo adquiridas. Además, la cantidad de puntos finales que se pueden configurar para usar un servidor de puerta de enlace no está limitada. En cuanto a la edición gratuita, se pueden configurar dos servidores de puerta de enlace.Consultas
¿Tienes alguna pregunta sobre funciones, pruebas o licencias? No dudes en preguntarnos lo que quieras.