Comparación de ediciones

Conozca las diferencias entre la versión gratuita y Professional de DataSecurity Plus.

Descargar PDF download icondownload icon

CONTRAER TODO

expand all

S.No
Funciones de DataSecurity Plus
Edición gratuita
Probar ahoraLa edición con capacidades limitadas. Una vez que finaliza el período de prueba de la edición Profesional, sin una licencia válida, su instancia pasará a la edición gratuita de forma predeterminada.
Professional Edition
Probar ahoraLa edición totalmente funcional de DataSecurity Plus.
1.

Auditoría de archivos

Realice auditorías e informes sobre los accesos a los archivos y las modificaciones, con alertas en tiempo real y respuestas automatizadas para las actividades críticas de los archivos.

No se admite. Sólo conserva los datos de auditoría del periodo de evaluación.

Con costo para 2 servidores Windows.

Con costo para 1 servidor CIFS.

Cotizar

Auditoría de acceso a archivos

Genere informes sobre todos los accesos y modificaciones de archivos con información detallada sobre quién hizo qué, cuándo y desde dónde.

 

Los detalles sobre quién y dónde no estarán disponibles.

 

Auditoría del copiado de archivos

Supervise las actividades de copiado y pegado de archivos tanto en archivos y carpetas locales como compartidos.

 
 

Monitoreo de la integridad de los archivos

Detecte y responda a los cambios de archivos sospechosos y de alto riesgo que puedan indicar amenazas para la seguridad.

 
 

Notificador de cambios en los archivos

Active notificaciones instantáneas ante picos repentinos por actividades críticas de archivos como cambios de SACL, propietario o permisos, borrado de archivos, etc.

 
 

Monitoreo de usuarios privilegiados

Utilice informes personalizados para supervisar las actividades de archivo de los administradores, las cuentas de usuarios privilegiados y los grupos de AD.

 
 

Detección y respuesta a ransomware

Detecte e interrumpa los potenciales ataques de ransomware al instante con nuestro mecanismo automatizado de respuesta ante amenazas.

 
 

Análisis de patrones de acceso

Obtenga información detallada sobre los archivos a los que más se accede, los usuarios más activos, los procesos más utilizados, entre otros, analizando los patrones de acceso a lo largo del tiempo.

 
 

Informes listos para el cumplimiento

Utilice los múltiples informes listos para auditoría para satisfacer los requisitos exigidos por las normas reguladoras como GDPR, PCI-DSS, HIPAA, etc.

 
 

Análisis forense

Use pistas de auditoría accionables y precisas para rastrear e identificar la causa raíz de los incidentes de seguridad que involucran el uso indebido de archivos.

 

Sí, utilizando los datos de auditoría del periodo de evaluación.

 
2.

Análisis de archivos

Analice el uso del espacio en disco, gestione los datos basura, identifique los datos en riesgo y analice los permisos de los archivos analizando la seguridad de los archivos y los parámetros de almacenamiento.

Tamaño admitido de los datos escaneados - 500GB

Con costo para 1 TB de datos escaneados.

Cotizar

Análisis del uso de espacio en disco

Supervise las tendencias de crecimiento de los datos y los patrones de uso del disco de los empleados para encontrar a los usuarios que consumen la mayor parte de su espacio en disco.

 
 

Informes de estado de los archivos

Genere informes sobre archivos abiertos actualmente, carpetas vacías, puntos de unión activos, archivos ocultos, sesiones activas, etc.

 
 

Análisis de la propiedad del archivo

Realice un análisis cruzado de la peligrosidad de los archivos que contienen datos confidenciales con los datos de su propietario para identificar a los usuarios de alto riesgo, las tendencias alarmantes de los datos y mucho más.

 
 

Notificador de espacio de almacenamiento críticamente bajo

Active alertas por correo electrónico cuando el espacio libre en los discos de almacenamiento caiga por debajo de los valores preconfigurados.

 
 

Informes de permisos de seguridad

Genere informes sobre la marcha y encuentre usuarios con privilegios elevados, permisos efectivos y permisos de NTFS sobre archivos y carpetas.

 
 

Análisis de datos ROT o basura

Encuentre y gestione los datos redundantes, obsoletos y triviales de sus almacenes de datos para recuperar el espacio de almacenamiento desperdiciado.

 
 

Gestión de los archivos duplicados

Encuentre archivos duplicados comparando sus metadatos, previsualice todas las copias y elimine las instancias innecesarias desde la interfaz de usuario.

 
 

Descubrimiento de archivos huérfanos

Encuentre la lista de todos los archivos y carpetas que son propiedad de usuarios inactivos, deshabilitados o eliminados.

 
 

Detección de archivos inactivos

Identifique y analice los archivos antiguos, obsoletos, no modificados, ocultos, etc.

 
 

Diagnóstico de la higiene de los permisos de archivo

Enumere los archivos y carpetas que tienen la herencia de permisos deshabilitada y derechos de acceso excesivos (como control total).

 
 

Gestión de archivos dañados por ransomware

Localice y elimine los archivos infectados por ransomware utilizando la biblioteca preintegrada de tipos de archivos de ransomware conocidos.

 
 
3.

Evaluación de riesgos

Descubra y clasifique los archivos que contienen datos confidenciales como PII, PCI y ePHI combinando la inspección de contenidos y el análisis contextual.

Tamaño admitido de los datos escaneados - 100 GB

Con costo para 2TB de datos escaneados.

Cotizar

Descubra los datos confidenciales

Encuentre todas las instancias de datos sensibles en sus repositorios de datos correlacionándolos con frases clave o patrones de expresiones regulares.

 
 

Clasificación de datos automatizada

Clasifique los archivos con base en su sensibilidad y vulnerabilidad con etiquetas principales y secundarias personalizadas creadas según los requisitos de su organización.

 
 

Análisis de datos sensibles

Clasifique y analice los archivos que contengan datos confidenciales en función de sus propietarios, tipo de archivo, tipo de fuente, políticas y reglas.

 
 

Cálculo de la puntuación de riesgo del usuario

Asigne una puntuación de riesgo a todos los usuarios analizando la sensibilidad y vulnerabilidad de los contenidos de su propiedad.

 
 

Políticas y reglas de descubrimiento de datos integradas

Utilice políticas y reglas integradas y específicas de cumplimiento para encontrar datos controlados por normas reglamentarias como GDPR, PCI DSS, HIPAA, etc.

 
 

Análisis de la propiedad de los datos y notificador

Utilice notificaciones instantáneas por correo electrónico para alertar a los propietarios de los datos sobre la presencia de datos vulnerables y sensibles de su propiedad.

 
 

Estimación del nivel de confianza de los datos sensibles

Utilice los filtros de nivel de confianza (es decir, alto, medio y bajo) para indicar la fiabilidad de las instancias de datos sensibles.

 
 

Reconocimiento del tipo de archivo

Analice el contenido sensible de más de 50 tipos de archivos, incluyendo correo electrónico, texto, archivos comprimidos, etc.

 
 
4.

Prevención de filtración de datos

Explora Cloud Protection de forma gratuita con Prevención de Fugas de Datos.

Detecte e interrumpa las filtraciones de datos a través de USB, correo electrónico, aplicaciones web e impresoras mediante el monitoreo en tiempo real de la actividad de los archivos en los endpoints.

Número de estaciones de trabajo compatibles: 50

Con costo para 100 estaciones de trabajo.

Cotizar

Protección del contenido

Utilice etiquetas de clasificación de archivos para proteger los archivos que contengan datos confidenciales. Equipos distribuidos: Portátiles y desktopsAplicaciones: OutlookAlmacenamiento extraíble: USB, tarjetas SD, etc. Desktops virtuales: Citrix, VMWare (siempre que el SO instalado sea Windows 2003 o superior).Navegadores: Chrome, Firefox, Internet Explorer, etc.Otros: Impresora, portapapeles, fax, recursos de red, Wi-Fi y adaptadores Bluetooth.

 
 

Monitoreo de seguridad de endpoints

Detecte anomalías en el acceso a los archivos y en la transferencia de datos en los endpoints para garantizar la integridad de los archivos.

 
 

Protección de copia de archivos

Detenga los intentos de robo de datos restringiendo el uso de portapapeles, que bloquea las acciones de copia de archivos en recursos de red, archivos locales y USB.

 
 

Control de aplicaciones

Supervise el uso de aplicaciones y restrinja el uso de ejecutables sospechosos y de alto riesgo añadiéndolos a listas de bloqueo.

 
 

Control de dispositivos externos

Limite varias funcionalidades dentro de los dispositivos USB denegando el acceso de lectura, escritura y ejecución.

 
 

Bloqueo USB

Regule el uso de medios de almacenamiento extraíbles añadiendo dispositivos USB de alto riesgo y no verificados a la lista de bloqueo.

 
 

Protección contra la filtración de datos adjuntos al correo electrónico

Detecte instantáneamente y bloquee el envío de correos electrónicos (Outlook) que contengan archivos clasificados adjuntos.

 
 

Auditoría de impresoras

Monitoree el uso del servidor de impresión local y genere informes con detalles sobre quién imprimió qué y cuándo.

 
 

Auditoría del navegador web

Analice las posibles cargas y descargas de archivos supervisando todas las actividades en archivos iniciadas por los procesos del navegador web.

 
 

Auditoría de almacenamiento extraíble

Genere informes detallados sobre todas las acciones en archivos USB y supervise las transferencias de archivos con detalles sobre quién hizo qué, desde dónde, a través de qué dispositivo, etc.

 
 

Clasificación de datos manual

Los administradores y propietarios de datos pueden etiquetar los archivos confidenciales con etiquetas predefinidas como: Público, Privado, Confidencial o Restringido.

 
 

Políticas de respuesta a incidentes

Responda a los eventos de seguridad detectados poniendo en cuarentena los dispositivos infectados, deshabilitando las cuentas de usuarios maliciosos, trasladando los archivos vulnerables a ubicaciones seguras, etc.

 
 

Educación y concienciación del usuario final

Utilice mensajes emergentes para informar o advertir a los empleados sobre acciones inseguras de transferencia de archivos que podrían provocar una filtración de datos.

 
 
5.

Protección en la nube (Add-on gratuito del módulo de prevención de filtración de datos)

Supervise el tráfico web de su organización, examine el uso de aplicaciones en la sombra y aplique políticas para bloquear las aplicaciones en la nube inapropiadas y maliciosas.

Número de servidores de gateway compatibles: 2

Se pueden añadir 20 servidores del gateway con una licencia registrada de prevención de filtración de datos.

Descubrimiento de aplicaciones en la nube

Audite el tráfico web de su organización y obtenga información detallada sobre las aplicaciones en la nube en uso, su reputación, categoría de aplicación, etc.

 
 

Filtrado de contenidos y URL

Impida que sus empleados accedan a aplicaciones en la nube infestadas de malware y que afectan la productividad.

 
 

Descubrimiento de aplicaciones web en la sombra

Supervise de cerca el uso de aplicaciones web en la sombra (es decir, servicios web no verificados) para encontrar a los principales actores que acceden a ellas y analizar el riesgo que plantean estos servicios.

 
 

Análisis de aplicaciones en la nube de mala reputación

Encuentre y examine el uso de aplicaciones en la nube poco fiables y de alto riesgo analizando su historial, antigüedad, URL subyacentes, etc.

 
 

Inspección profunda de paquetes

Inspeccione el tráfico de su red leyendo el contenido de los paquetes de datos cifrados.

 
 

Monitoreo de la carga de archivos

Genere informes sobre las solicitudes de carga realizadas en SharePoint, OneDrive, Exchange, Box y DropBox, así como en aplicaciones de Zoho como Cliq, WorkDrive, Sheet, Writer, Projects, etc.

 
 

Supervisión de solicitudes web

Enumere las solicitudes HTTP simples, exitosas y fallidas.

 
 

* Las funciones y capacidades en la edición gratuita están sujetas a cambios y pueden ser revisadas por DataSecurity Plus en cualquier momento.

Preguntas frecuentes

1. ¿Existe una licencia de evaluación para DataSecurity Plus? ¿Cómo puedo obtener una?

Sí. Puede evaluar DataSecurity Plus utilizando nuestra versión Professional Edition durante 30 días. Tras el periodo de evaluación, si no se adquiere una licencia, DataSecurity Plus pasará de forma predeterminada a la edición gratuita, que tiene funciones limitadas. Llene este formulario, y le compartiremos su licencia de evaluación de inmediato. No dude en contactar a nuestro equipo de soporte si necesita extender su licencia de evaluación.

2. ¿Qué ocurre al final del periodo de evaluación?

Los datos de auditoría y la configuración permanecerán intactos al final de su periodo de evaluación. Sin embargo, las funcionalidades de DataSecurity Plus estarán limitadas a aquellas disponibles con la edición gratuita. Para regresar a la versión totalmente funcional, compre las licencias necesarias en nuestra tienda en línea.

3. ¿Hay alguna limitación en la versión de evaluación?

A continuación se enumeran las limitaciones de los distintos módulos de DataSecurity Plus durante su periodo de evaluación.
Módulo de DataSecurity PlusLimitaciones durante el periodo de evaluación
Auditoría de archivos5 servidores de archivos
Análisis de archivos5TB de datos escaneados
Análisis de riesgos500GB de datos escaneados
Prevención de la pérdida de datos200 estaciones de trabajo
Protección en la nube10 servidores de gateway

4. ¿Cuál es el precio de los módulos de DataSecurity Plus?

Consulte nuestra página de precios para conocer los precios de los módulos de DataSecurity Plus. Llene este formulario para obtener una cotización que se adapte a sus necesidades.

5. ¿Qué ocurre si tengo una pregunta que no aparece aquí?

¡No hay problema! Simplemente complete este formulario con la mayor cantidad de información posible y nos pondremos en contacto en breve.

6. ¿El módulo Cloud Protection es un complemento gratuito?

Sí, Cloud Protection se ofrece como un complemento gratuito de Data Leak Prevention. Una vez que haya adquirido la licencia del módulo Data Leak Prevention, se pueden configurar 20 servidores de puerta de enlace además de las estaciones de trabajo adquiridas. Además, la cantidad de puntos finales que se pueden configurar para usar un servidor de puerta de enlace no está limitada. En cuanto a la edición gratuita, se pueden configurar dos servidores de puerta de enlace.Consultas

Download DataSecurity Plus

Instale, configure y ejecute DataSecurity Plus en cuestión de minutos.

Descargar ahora
 
×
Talk to us

¿Tienes preguntas? Hablemos.

¿Tienes alguna pregunta sobre funciones, pruebas o licencias? No dudes en preguntarnos lo que quieras.

Gracias por tu interés. Nos pondremos en contacto contigo en breve.
  • Please enter a valid Business email address
  • Please enter a valid Question
  •  
  • Al hacer clic en "Hable con nosotros", acepta el procesamiento de datos personales de acuerdo con la Política de privacidad.

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas