Monitoree y controle el uso de USB, correos electrónicos, impresoras, portapapeles y más en toda su organización.
Acelere la detección de incidentes con múltiples políticas de seguridad predefinidas que ayudan a responder a movimientos de datos no autorizados, intrusión de malware y más.
Detenga los incidentes de seguridad antes de que ocurran bloqueando acciones de copia de archivos injustificadas, deteniendo la ejecución de ejecutables de alto riesgo y más.
Controle y limite de manera granular las capacidades de los dispositivos de almacenamiento externos, como el acceso de lectura, escritura y ejecución.
Indique qué grupos pueden acceder a varios dispositivos terminales, incluidos enrutadores Wi-Fi, adaptadores Bluetooth, unidades de CD / DVD, unidades de disquete y más.
Cree listas de bloqueo de dispositivos para prohibir el uso de dispositivos sospechosos y no controlados en sus terminales.
Evalúe y maneje las infracciones críticas de las políticas mediante scripts personalizados u opciones de corrección predeterminadas para eliminar y poner en cuarentena archivos.
Detecte infecciones de ransomware en los sistemas locales e inicie scripts personalizados para apagar el sistema infectado, desconectar los dispositivos dañados de la red y más.
Realice un seguimiento de los movimientos de archivos altamente confidenciales y configure políticas para restringir las actividades de copia de archivos locales y de red.
Identifique todos los movimientos del archivo con etiquetas de clasificación restringidas a través de dispositivos de medios extraíbles, correo electrónico, impresora y más.
Obtenga una visibilidad detallada de todas las actividades de los terminales, incluido el uso de dispositivos extraíbles, impresoras, correos electrónicos y más, con detalles sobre quién hizo qué, cuándo y dónde.
Identifique la fuente, el nombre de host y la hora de todos los eventos de copia de archivos y realice análisis forenses cuando sea necesario.
Obtenga visibilidad de los patrones de intercambio de datos a través de aplicaciones en la nube como Dropbox, Box, Sharepoint, Exchange y más con gráficos detallados.
Realice un seguimiento de los principales actores que solicitan con frecuencia acceso a aplicaciones en la nube no autorizadas, no cifradas, prohibidas y en la sombra.
Monitoree, analice y genere informes sobre todos los accesos y modificaciones en el servidor de archivos.
Más informaciónDetecte, interrumpa y prevenga fuga de información confidencial via endpoints como puertos USB y correos electrónicos.
Más informaciónAnalice archivos e identifique información innecesaria para despejar el espacio de almacenamiento.
Más información