PG Software - Votre distributeur IT

Image

Prévention des fuites de données avec DataSecurity Plus

Détectez, bloquez et empêchez les fuites de données sensibles via les terminaux, c'est-à-dire les clés USB, les e-mails, les imprimantes, etc., grâce à une surveillance de la sécurité en temps réel.

Protégez vos données sensibles contre toute exposition ou tout vol grâce à l'outil de prévention des fuites de données (DLP) de DataSecurity Plus.

Protection contre les fuites de données

  • Assurez-vous que seuls des périphériques de stockage amovibles sécurisés sont utilisés au sein de votre organisation en utilisant des listes de blocage pour restreindre l'accès aux périphériques non vérifiés.
  • Évitez l'exposition des données en bloquant les activités de copie de fichiers à haut risque vers des périphériques USB et sur les partages locaux et réseau.
  • Contrôlez de manière granulaire l'utilisation de divers périphériques, notamment le Wi-Fi, le Bluetooth, les lecteurs CD/DVD, etc.
  • Empêchez le partage par e-mail (Outlook) de fichiers contenant des données hautement sensibles, telles que des informations personnelles identifiables (PII) ou des informations médicales électroniques protégées (ePHI), sous forme de pièces jointes.
  • Détectez les cas de comportement anormal des utilisateurs et empêchez l'exfiltration de fichiers via des périphériques de stockage externes.
  • Supprimez ou mettez en quarantaine des fichiers, bloquez les transferts de données USB ou choisissez parmi d'autres mesures correctives prédéfinies pour empêcher les fuites de données.

Protection des périphériques externes

  • Auditer et rendre compte de l'utilisation des supports de stockage amovibles et de toutes les activités de transfert de données vers et depuis ces supports.
  • Appliquez un contrôle sélectif sur les périphériques de stockage externes, par exemple en autorisant uniquement l'accès en lecture aux appareils suspects, en empêchant l'exécution de fichiers exécutables sur les clés USB, etc.
  • Utilisez la liste noire pour spécifier et classer les appareils qui ne doivent pas être utilisés et réduire la surface d'attaque.
  • Verrouillez les ports périphériques en réponse à un comportement malveillant de l'utilisateur et empêchez les fuites de données potentielles.
  • Bénéficiez d'une visibilité totale sur les appareils connectés aux terminaux de votre organisation (USB, appareil photo, carte microSD, etc.), à quel moment et depuis quel endroit.
  • Suivez et analysez chaque fois qu'un fichier critique est copié vers ou depuis des périphériques de stockage amovibles.

Réponse automatisée aux incidents

  • Verrouillez instantanément les ports USB lorsque les utilisateurs y transfèrent du contenu restreint. Enquêtez et débloquez-les directement depuis l'interface utilisateur du produit une fois le problème résolu.
  • Examinez et résolvez les incidents de sécurité critiques à l'aide d'options de correction prédéfinies, notamment des options permettant de supprimer et de mettre en quarantaine des fichiers.
  • Détectez et contenez rapidement les attaques par ransomware en isolant dès leur apparition les terminaux infectés, et recevez des notifications instantanées grâce à des alertes personnalisables.
  • Examinez les alertes et analysez la validité, le contexte, l'étendue des dommages et la gravité des problèmes de sécurité détectés avant de choisir votre plan de correction.
  • Utilisez les différentes politiques DLP prédéfinies disponibles pour détecter et atténuer les problèmes de sécurité critiques en suivant les indicateurs de compromission.
  • Activez les messages contextuels à l'écran pour informer et avertir les utilisateurs des violations graves des politiques.

Protection sensible au contenu

  • Définissez les fichiers et dossiers qui peuvent ou ne peuvent pas être partagés via les terminaux, les appareils dont l'utilisation doit être restreinte, etc.
  • Intégrez la découverte des données aux fonctionnalités DLP afin de sécuriser et d'analyser les fichiers contenant des données personnelles (PII/ePHI/PCI), ainsi que des informations sur leur propriétaire, la dernière personne à y avoir accédé, etc.
  • Classez les fichiers en fonction de leur sensibilité dans différentes catégories, à savoir Public, Privé, Confidentiel ou Restreint, afin de sécuriser les fichiers confidentiels à risque.
  • Identifiez et appliquez les niveaux de sécurité appropriés aux données sensibles de votre organisation et conformez-vous facilement aux réglementations GDPR, HIPAA, CCPA, etc.
  • Suivez tous les accès et toutes les modifications apportées aux contenus critiques pour l'entreprise. Détectez les pics soudains d'activités de copie, de suppression ou de renommage de fichiers, car ils pourraient indiquer une altération potentielle des fichiers.
  • Définissez, déployez et gérez les différentes politiques de prévention des pertes de données (DLP) disponibles à partir d'un emplacement centralisé.

Audit des postes de travail

  • Auditez en temps réel tous les accès et toutes les modifications apportées aux fichiers (création, suppression, renommage, modification des autorisations, etc.) sur vos terminaux Windows.
  • Examinez les activités liées aux e-mails (Outlook) et recueillez des informations sur l'expéditeur, le destinataire, les pièces jointes, l'objet, la date et le lieu d'envoi.
  • Conservez une piste d'audit détaillée des activités de copier-coller de fichiers sur les partages réseau, les postes de travail et les périphériques de stockage externes.
  • Assurez l'intégrité des fichiers système essentiels, des fichiers programme et autres en surveillant et en signalant les modifications à haut risque qui y sont apportées.
  • Recueillez des informations détaillées sur toutes les activités liées aux fichiers via les navigateurs, telles que les éventuelles actions de téléchargement et de chargement effectuées par les employés.
  • Auditez l'utilisation du serveur d'impression local et analysez qui a imprimé quels fichiers et à quel moment. Détectez et examinez rapidement les cas où des employés impriment des documents qui enfreignent les politiques DLP.

Sécurité du cloud

  • Empêchez vos employés d'accéder à des contenus Web dangereux tels que les logiciels malveillants, le phishing, les logiciels espions, etc. en appliquant un filtrage strict des URL.
  • Auditez l'utilisation des applications cloud parallèles et les principaux appareils qui y accèdent afin d'évaluer les risques qu'ils représentent pour la sécurité de votre organisation.
  • Suivez les modèles de partage de données via des applications Web telles que SharePoint, Exchange, OneDrive, DropBox, Box, etc. avec des détails sur l'auteur de la demande, le moment et le lieu.
  • Examinez les tentatives infructueuses d'accès aux applications cloud autorisées et non autorisées au sein de votre organisation.
  • Analysez les requêtes adressées à des applications cloud non chiffrées, interdites ou peu réputées afin de détecter tout signe d'utilisation abusive ou de compromission.
  • Régulez l'utilisation des services Web indésirables et interdisez les applications cloud qui nuisent à la productivité, telles que les réseaux sociaux, le streaming vidéo, les jeux en ligne, etc.

Outil avancé de prévention des fuites de données (DLP) permettant de détecter et de neutraliser les menaces pesant sur les données des terminaux

Prévenez les fuites de données liées aux périphériques USB, aux clients Outlook, au partage de fichiers, à l'activité du presse-papiers, etc.

1
 
Contrôle amélioré des données

Surveillez et contrôlez l'utilisation des clés USB, des e-mails, des imprimantes, des presse-papiers et bien plus encore au sein de votre organisation.

2
 
Sécurité préconfigurée

Accélérez la détection des incidents grâce à plusieurs politiques de sécurité DLP prédéfinies qui vous aident à réagir aux transferts de données non autorisés, aux intrusions de logiciels malveillants, etc.

3
 
Mettre en œuvre des stratégies de prévention

Prévenez les incidents de sécurité avant qu'ils ne se produisent en bloquant les actions de copie de fichiers non autorisées, en empêchant l'exécution des fichiers exécutables à haut risque, etc.

Outils de prévention des fuites de données
1
 
Contrôle de l'utilisation USB

Contrôlez et limitez de manière granulaire les capacités des périphériques de stockage externes, telles que les accès en lecture, en écriture et en exécution.

2
 
Gérer les terminaux

Déterminez quels groupes peuvent accéder à plusieurs périphériques, notamment les routeurs Wi-Fi, les adaptateurs Bluetooth, les lecteurs CD/DVD, les lecteurs de disquettes, etc.

3
 
Restriction des appareils figurant sur la liste noire

Créez des listes noires d'appareils afin d'interdire l'utilisation d'appareils suspects et non vérifiés sur vos terminaux.

réponse aux incidents liés à la perte de données
1
 
Activer la gestion des menaces

Évaluez et traitez les violations critiques des politiques à l'aide de scripts personnalisés ou d'options de correction par défaut pour supprimer et mettre en quarantaine des fichiers.

2
 
Contenir les attaques par ransomware

Détectez les infections par ransomware sur les systèmes locaux et lancez des scripts personnalisés pour arrêter le système infecté, déconnecter les périphériques corrompus du réseau, etc.

alertes de prévention des pertes de données
1
 
Mettre en œuvre une limitation de la copie de fichiers

Suivez les mouvements des fichiers hautement sensibles et configurez des politiques pour restreindre les activités de copie de fichiers locales et sur le réseau.

2
 
Concentrez-vous sur ce qui compte le plus

Identifiez tous les mouvements des fichiers classés confidentiels via des supports amovibles, des e-mails, des imprimantes, etc.

alertes de prévention des pertes de données
1
 
Empêcher l'exécution accidentelle de logiciels malveillants

Empêchez les utilisateurs et les groupes d'exécuter des fichiers exécutables ou des scripts non autorisés qui pourraient être malveillants.

2
 
Contrôle de l'utilisation des applications

Répondez aux préoccupations liées à l'informatique fantôme en bloquant l'exécution de certaines applications et certains processus.

alertes de prévention des pertes de données
1
 
Bloquer les transferts de fichiers non sécurisés

Choisissez de bloquer les téléchargements de fichiers provenant de diverses applications cloud jugées non autorisées ou malveillantes par votre organisation.

2
 
Contrôle complet du contenu

Bloquez complètement l'accès aux applications et suites cloud, bloquez des domaines spécifiques, bloquez les transferts de fichiers vers et depuis les services de stockage, et bien plus encore.

alertes de prévention des pertes de données

Avec l'outil DLP de DataSecurity Plus, vous pouvez :

  • 01Empêchez le transfert de fichiers sensibles via des clés USB ou par e-mail (Outlook).
  • 02Verrouillez sélectivement les ports USB et déverrouillez-les facilement depuis l'interface utilisateur.
  • 03Sachez qui copie quelles données sur son ordinateur local et sur des périphériques USB.
  • 04Identifiez qui accède aux données les plus sensibles de votre organisation et depuis quel endroit.
  • 05Identifier et enquêter pour savoir qui a imprimé quel type de données et à partir de quel endroit.
  • 06Limitez l'utilisation du Wi-Fi, du Bluetooth, des lecteurs CD/DVD, des enregistreurs de frappe, etc.
  • 07Suivez, contrôlez et limitez l'exécution des applications suspectes et à haut risque.
  • 08Surveillez les activités des fichiers sur tous les navigateurs afin de détecter les téléchargements potentiels.
  • 09Avertissez instantanément les utilisateurs négligents contre les actions non autorisées sur les fichiers à l'aide de fenêtres contextuelles.
  • 10Configurez les périphériques de stockage amovibles avec des critères d'accès en lecture seule.

Autres solutions proposées par DataSecurity Plus

Prévention des fuites de données

Prévention des fuites de données

Détectez, bloquez et empêchez les fuites de données sensibles via les terminaux, c'est-à-dire les clés USB et les e-mails.

En savoir plus
Audit des serveurs de fichiers

Audit des serveurs de fichiers

Surveillez, analysez et générez des rapports en temps réel sur tous les accès et toutes les modifications apportées aux serveurs de fichiers.

En savoir plus
Évaluation des risques liés aux données

Évaluation des risques liés aux données

Identifiez les données personnelles sensibles et classez les fichiers en fonction de leur niveau de vulnérabilité.

En savoir plus
Protection du cloud

Protection du cloud

Rapport sur le trafic Web de l'entreprise et contrôle de l'utilisation des applications Web.

En savoir plus
Analyse de fichiers

Analyse de fichiers

Analysez les autorisations de sécurité des fichiers, optimisez l'utilisation de l'espace disque et gérez les fichiers indésirables.

En savoir plus

Protégez vos données sensibles avec une solution complète et efficace !