
Prévention des fuites de données avec DataSecurity Plus
Détectez, bloquez et empêchez les fuites de données sensibles via les terminaux, c'est-à-dire les clés USB, les e-mails, les imprimantes, etc., grâce à une surveillance de la sécurité en temps réel.
Protégez vos données sensibles contre toute exposition ou tout vol grâce à l'outil de prévention des fuites de données (DLP) de DataSecurity Plus.
Protection contre les fuites de données
Protection des périphériques externes
Réponse automatisée aux incidents
Protection sensible au contenu
Audit des postes de travail
Sécurité du cloud
Protection contre les fuites de données
- Assurez-vous que seuls des périphériques de stockage amovibles sécurisés sont utilisés au sein de votre organisation en utilisant des listes de blocage pour restreindre l'accès aux périphériques non vérifiés.
- Évitez l'exposition des données en bloquant les activités de copie de fichiers à haut risque vers des périphériques USB et sur les partages locaux et réseau.
- Contrôlez de manière granulaire l'utilisation de divers périphériques, notamment le Wi-Fi, le Bluetooth, les lecteurs CD/DVD, etc.
- Empêchez le partage par e-mail (Outlook) de fichiers contenant des données hautement sensibles, telles que des informations personnelles identifiables (PII) ou des informations médicales électroniques protégées (ePHI), sous forme de pièces jointes.
- Détectez les cas de comportement anormal des utilisateurs et empêchez l'exfiltration de fichiers via des périphériques de stockage externes.
- Supprimez ou mettez en quarantaine des fichiers, bloquez les transferts de données USB ou choisissez parmi d'autres mesures correctives prédéfinies pour empêcher les fuites de données.
Protection des périphériques externes
- Auditer et rendre compte de l'utilisation des supports de stockage amovibles et de toutes les activités de transfert de données vers et depuis ces supports.
- Appliquez un contrôle sélectif sur les périphériques de stockage externes, par exemple en autorisant uniquement l'accès en lecture aux appareils suspects, en empêchant l'exécution de fichiers exécutables sur les clés USB, etc.
- Utilisez la liste noire pour spécifier et classer les appareils qui ne doivent pas être utilisés et réduire la surface d'attaque.
- Verrouillez les ports périphériques en réponse à un comportement malveillant de l'utilisateur et empêchez les fuites de données potentielles.
- Bénéficiez d'une visibilité totale sur les appareils connectés aux terminaux de votre organisation (USB, appareil photo, carte microSD, etc.), à quel moment et depuis quel endroit.
- Suivez et analysez chaque fois qu'un fichier critique est copié vers ou depuis des périphériques de stockage amovibles.
Réponse automatisée aux incidents
- Verrouillez instantanément les ports USB lorsque les utilisateurs y transfèrent du contenu restreint. Enquêtez et débloquez-les directement depuis l'interface utilisateur du produit une fois le problème résolu.
- Examinez et résolvez les incidents de sécurité critiques à l'aide d'options de correction prédéfinies, notamment des options permettant de supprimer et de mettre en quarantaine des fichiers.
- Détectez et contenez rapidement les attaques par ransomware en isolant dès leur apparition les terminaux infectés, et recevez des notifications instantanées grâce à des alertes personnalisables.
- Examinez les alertes et analysez la validité, le contexte, l'étendue des dommages et la gravité des problèmes de sécurité détectés avant de choisir votre plan de correction.
- Utilisez les différentes politiques DLP prédéfinies disponibles pour détecter et atténuer les problèmes de sécurité critiques en suivant les indicateurs de compromission.
- Activez les messages contextuels à l'écran pour informer et avertir les utilisateurs des violations graves des politiques.
Protection sensible au contenu
- Définissez les fichiers et dossiers qui peuvent ou ne peuvent pas être partagés via les terminaux, les appareils dont l'utilisation doit être restreinte, etc.
- Intégrez la découverte des données aux fonctionnalités DLP afin de sécuriser et d'analyser les fichiers contenant des données personnelles (PII/ePHI/PCI), ainsi que des informations sur leur propriétaire, la dernière personne à y avoir accédé, etc.
- Classez les fichiers en fonction de leur sensibilité dans différentes catégories, à savoir Public, Privé, Confidentiel ou Restreint, afin de sécuriser les fichiers confidentiels à risque.
- Identifiez et appliquez les niveaux de sécurité appropriés aux données sensibles de votre organisation et conformez-vous facilement aux réglementations GDPR, HIPAA, CCPA, etc.
- Suivez tous les accès et toutes les modifications apportées aux contenus critiques pour l'entreprise. Détectez les pics soudains d'activités de copie, de suppression ou de renommage de fichiers, car ils pourraient indiquer une altération potentielle des fichiers.
- Définissez, déployez et gérez les différentes politiques de prévention des pertes de données (DLP) disponibles à partir d'un emplacement centralisé.
Audit des postes de travail
- Auditez en temps réel tous les accès et toutes les modifications apportées aux fichiers (création, suppression, renommage, modification des autorisations, etc.) sur vos terminaux Windows.
- Examinez les activités liées aux e-mails (Outlook) et recueillez des informations sur l'expéditeur, le destinataire, les pièces jointes, l'objet, la date et le lieu d'envoi.
- Conservez une piste d'audit détaillée des activités de copier-coller de fichiers sur les partages réseau, les postes de travail et les périphériques de stockage externes.
- Assurez l'intégrité des fichiers système essentiels, des fichiers programme et autres en surveillant et en signalant les modifications à haut risque qui y sont apportées.
- Recueillez des informations détaillées sur toutes les activités liées aux fichiers via les navigateurs, telles que les éventuelles actions de téléchargement et de chargement effectuées par les employés.
- Auditez l'utilisation du serveur d'impression local et analysez qui a imprimé quels fichiers et à quel moment. Détectez et examinez rapidement les cas où des employés impriment des documents qui enfreignent les politiques DLP.
Sécurité du cloud
- Empêchez vos employés d'accéder à des contenus Web dangereux tels que les logiciels malveillants, le phishing, les logiciels espions, etc. en appliquant un filtrage strict des URL.
- Auditez l'utilisation des applications cloud parallèles et les principaux appareils qui y accèdent afin d'évaluer les risques qu'ils représentent pour la sécurité de votre organisation.
- Suivez les modèles de partage de données via des applications Web telles que SharePoint, Exchange, OneDrive, DropBox, Box, etc. avec des détails sur l'auteur de la demande, le moment et le lieu.
- Examinez les tentatives infructueuses d'accès aux applications cloud autorisées et non autorisées au sein de votre organisation.
- Analysez les requêtes adressées à des applications cloud non chiffrées, interdites ou peu réputées afin de détecter tout signe d'utilisation abusive ou de compromission.
- Régulez l'utilisation des services Web indésirables et interdisez les applications cloud qui nuisent à la productivité, telles que les réseaux sociaux, le streaming vidéo, les jeux en ligne, etc.
Outil avancé de prévention des fuites de données (DLP) permettant de détecter et de neutraliser les menaces pesant sur les données des terminaux
Prévenez les fuites de données liées aux périphériques USB, aux clients Outlook, au partage de fichiers, à l'activité du presse-papiers, etc.
- Logiciel DLP
- Protection des périphériques externes
- Réponse automatisée aux incidents
- Protection sensible au contenu
- Restriction du processus
- DLP dans le cloud
Contrôle amélioré des données
Surveillez et contrôlez l'utilisation des clés USB, des e-mails, des imprimantes, des presse-papiers et bien plus encore au sein de votre organisation.
Sécurité préconfigurée
Accélérez la détection des incidents grâce à plusieurs politiques de sécurité DLP prédéfinies qui vous aident à réagir aux transferts de données non autorisés, aux intrusions de logiciels malveillants, etc.
Mettre en œuvre des stratégies de prévention
Prévenez les incidents de sécurité avant qu'ils ne se produisent en bloquant les actions de copie de fichiers non autorisées, en empêchant l'exécution des fichiers exécutables à haut risque, etc.

Contrôle de l'utilisation USB
Contrôlez et limitez de manière granulaire les capacités des périphériques de stockage externes, telles que les accès en lecture, en écriture et en exécution.
Gérer les terminaux
Déterminez quels groupes peuvent accéder à plusieurs périphériques, notamment les routeurs Wi-Fi, les adaptateurs Bluetooth, les lecteurs CD/DVD, les lecteurs de disquettes, etc.
Restriction des appareils figurant sur la liste noire
Créez des listes noires d'appareils afin d'interdire l'utilisation d'appareils suspects et non vérifiés sur vos terminaux.

Activer la gestion des menaces
Évaluez et traitez les violations critiques des politiques à l'aide de scripts personnalisés ou d'options de correction par défaut pour supprimer et mettre en quarantaine des fichiers.
Contenir les attaques par ransomware
Détectez les infections par ransomware sur les systèmes locaux et lancez des scripts personnalisés pour arrêter le système infecté, déconnecter les périphériques corrompus du réseau, etc.

Mettre en œuvre une limitation de la copie de fichiers
Suivez les mouvements des fichiers hautement sensibles et configurez des politiques pour restreindre les activités de copie de fichiers locales et sur le réseau.
Concentrez-vous sur ce qui compte le plus
Identifiez tous les mouvements des fichiers classés confidentiels via des supports amovibles, des e-mails, des imprimantes, etc.

Empêcher l'exécution accidentelle de logiciels malveillants
Empêchez les utilisateurs et les groupes d'exécuter des fichiers exécutables ou des scripts non autorisés qui pourraient être malveillants.
Contrôle de l'utilisation des applications
Répondez aux préoccupations liées à l'informatique fantôme en bloquant l'exécution de certaines applications et certains processus.

Bloquer les transferts de fichiers non sécurisés
Choisissez de bloquer les téléchargements de fichiers provenant de diverses applications cloud jugées non autorisées ou malveillantes par votre organisation.
Contrôle complet du contenu
Bloquez complètement l'accès aux applications et suites cloud, bloquez des domaines spécifiques, bloquez les transferts de fichiers vers et depuis les services de stockage, et bien plus encore.

Avec l'outil DLP de DataSecurity Plus, vous pouvez :
- 01Empêchez le transfert de fichiers sensibles via des clés USB ou par e-mail (Outlook).
- 02Verrouillez sélectivement les ports USB et déverrouillez-les facilement depuis l'interface utilisateur.
- 03Sachez qui copie quelles données sur son ordinateur local et sur des périphériques USB.
- 04Identifiez qui accède aux données les plus sensibles de votre organisation et depuis quel endroit.
- 05Identifier et enquêter pour savoir qui a imprimé quel type de données et à partir de quel endroit.
- 06Limitez l'utilisation du Wi-Fi, du Bluetooth, des lecteurs CD/DVD, des enregistreurs de frappe, etc.
- 07Suivez, contrôlez et limitez l'exécution des applications suspectes et à haut risque.
- 08Surveillez les activités des fichiers sur tous les navigateurs afin de détecter les téléchargements potentiels.
- 09Avertissez instantanément les utilisateurs négligents contre les actions non autorisées sur les fichiers à l'aide de fenêtres contextuelles.
- 10Configurez les périphériques de stockage amovibles avec des critères d'accès en lecture seule.
Autres solutions proposées par DataSecurity Plus
Prévention des fuites de données
Détectez, bloquez et empêchez les fuites de données sensibles via les terminaux, c'est-à-dire les clés USB et les e-mails.
Audit des serveurs de fichiers
Surveillez, analysez et générez des rapports en temps réel sur tous les accès et toutes les modifications apportées aux serveurs de fichiers.
Évaluation des risques liés aux données
Identifiez les données personnelles sensibles et classez les fichiers en fonction de leur niveau de vulnérabilité.
Protection du cloud
Rapport sur le trafic Web de l'entreprise et contrôle de l'utilisation des applications Web.
Analyse de fichiers
Analysez les autorisations de sécurité des fichiers, optimisez l'utilisation de l'espace disque et gérez les fichiers indésirables.
