¡Gracias!
Te avisaremos una vez que la versión beta esté lista.

  • 1
     
    Gestione endpoints en grupos

    Clasifique los endpoints en función de sus niveles de confianza y aplique una estrategia de respuesta adecuada para controlar las acciones de copia de archivos injustificadas.

    Manage endpoints in groups
  • 1
     
    Supervise transferencias de archivos sospechosas

    Monitoree y notifique de forma selectiva las acciones de transferencia de archivos que impliquen a usuarios sospechosos, archivos de gran tamaño o archivos de un tipo específico.

    Track suspicious file transfers
  • 1
     
    Mejore la seguridad con políticas de DLP

    Aplique medidas de control de USB centralizadas mediante políticas de DLP predefinidas para auditar el uso de USB, evitar la filtración de datos y mucho más.

    Enhance security with DLP policies
  • Audite los medios de almacenamiento extraíble

    Supervise y analice el uso de discos USB en su organización junto con detalles sobre quién accedió a cada dispositivo para qué, cuándo y desde dónde.

  • Detecte anomalías de uso del USB

    Active notificaciones instantáneas por correo electrónico y bloquee los puertos USB en respuesta a eventos de alto riesgo, como un repentino aumento de las transferencias de archivos a dispositivos de almacenamiento externo.

  • Detenga el robo de datos a través de USB

    Restrinja a los usuarios el traslado de datos críticos para el negocio a dispositivos USB bloqueando las acciones de copia de archivos para limitar la posibilidad de una filtración de datos.

  • Eduque a los usuarios finales

    Advierta a los usuarios de los peligros de las acciones innecesarias de copia de archivos en discos USB mediante avisos automáticos del sistema.

Evite la exposición malintencionada o accidental de datos confidenciales con un software de prevención de filtración de datos