Funcionalidades

Gracias por su solicitud.
Por favor verifique su correo para los enlaces de descarga.

Antes de instalar cualquier paquete, por favor, eche un vistazo a nuestra sección de recursos.
Prueba gratis. Sin tarjeta de crédito, sin compromiso.
Se enviará un correo electrónico a los datos de contacto a continuación. Va contener enlaces de descarga e información útil.


¡Por favor utilice una dirección de correo electrónico válida!
La privacidad de los datos es muy importante para nosotros. Los detalles proporcionados solo serán usados para el propósito para el que fueron diseñados. Lea más sobre nuestro compromiso y Política de privacidad.
Miles de clientes globales
ya usan nuestro producto.
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.
La comodidad es todo
Funciona en 30 minutos
Paquetes OVF, OVA, VMX, XHDX, PVM y XVA disponibles. Configuración simple, constructor de políticas sencillo, interfaz de usuario intuitiva y receptiva.
¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.
Demostración gratuita y personalizada para satisfacer sus necesidades
Uno de nuestros representantes se pondrá en contacto con usted en breve para programar una demostración en vivo. Responderemos a sus preguntas, abordaremos sus inquietudes y adaptaremos la demostración a sus necesidades.



* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.
¡Por favor utilice una dirección de correo electrónico válida!
Miles de clientes globales
ya usan nuestro producto.
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.
Únete a ellos
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.

Control de Dispositivos

El módulo de Control de Dispositivos es la primera capa de seguridad proporcionada por Endpoint Protector. Mediante la definición de derechos de acceso granulares para puertos USB y periféricos, la seguridad de los dispositivos se aplica mientras que se mantiene la productividad. Como una solución multiplataforma, protege toda la red - equipos Windows, macOS o Linux.

Feature

El módulo de Control de Dispositivos permite administrar los tipos de dispositivos más populares y simplifica el trabajo de los Administradores TI en varios modos.

Tipos de Dispositivos Controlados
  • Dispositivos USB de almacenamiento (USB Flash Drives, Sticks, Pen drives, etc.)
  • HDDs externos (incl. sATA HDDs)
  • CD/DVD-Players and Burners (internos y externos)
  • iPhones, iPads y iPods
  • Smartphones y Tabletas (incl. dispositivos Android, Blackberry y PDAs) 
  • Cámaras Digitales
  • Reproductores MP3 Player y otros reproductores media
  • Lectores de Tarjeta (internos y externos)
  • Tarjetas de memoria (SD, MMC, CF, Smartcard, etc.)
  • Impresoras
  • Unidades Floppy
  • Cámaras web
  • Tarjetas de Red WiFi
  • Dispositivos FireWire
  • Dispositivos biométricos
  • Dispositivos Bluetooth
  • Unidades ZIP
  • ExpressCard SSD
  • Wireless USB
  • Puerto serie
  • Teensy Board
  • Dispositivos de Almacenamiento PCMCIA
  • Thunderbolt
  • Network Share
  • Thin Client Storage (RDP Storage)
  • Teclados Adicionales
  • USB Modems
  • Infrared Dongle
Muy Versátil
Ofrecer a todos los empleados los mismos permisos de acceso es muy probable que no funcione en todas las situaciones. En función del departamento y los tareas del día a día, se podrían requerir diferentes permisos. El Departamento de Marketing puede utilizar cámaras digitales mientras que la Contabilidad requiere restricciones a estos dispositivos.
Mayor Productividad
La productividad no es sólo consecuencia de la interfaz simple y la granularidad de Endpoint Protector si no que también se puede aumentar con el uso de lo Lista Blanca de Dispositivos. Los dispositivos entregados por la empresa se pueden permitir en toda la red.
Cifrado Forzado
Aprovechando de todo lo que el módulo de Control de Dispositivos puede ofrecer, incremente la seguridad más allá implementando el Cifrado Forzado. Con los USBs y puertos perimetrales bajo control, asegúrese que los dispositivos USB utilizados dentro de la organización estén cifrados.

Content Aware Protection

El módulo de Content Aware Protection es la segunda capa de seguridad proporcionada por Endpoint Protector. Previene la pérdida de datos a través de todos los puntos de salida posibles, desde portapapeles, captura de pantalla, dispositivos USBs hasta aplicaciones incluyendo Microsoft Outlook, Skype o Dropbox. A través de una eficiente inspeccción de contenido, la transferencia de documentos importantes de la empresa será registrada, reportada y gestionada.

Feature

El módulo de Content Aware Protection permite la gestión de la transferencia de archivos a través de los puntos de salida más comunes para prevenir la fuga de datos.

Tipos de Archivos Controlados
  • Navegadores Web
Internet Explorer, Chrome, Mozilla Firefox, Opera, Safari, AOL Desktop 9.6, Aurora Firefox, K-Meleon, SeaMonkey, Tor, Camino, iCab, OmniWeb, Sleipnir, Adobe Flash Player
  • Clientes de correo electrónico
Outlook Attachments, Outlook Body, Mozilla Thunderbird, IBM Lotus Notes, Mozilla Thunderbird Body, IBM Lotus Notes, Windows Live Mail, GroupWise Client, PowerMail, AirMail Beta, Zimbra Desktop Mail, Endora, eM Client, Sparrow, GyazMail, Foxmail, Sparrow Lite, Postbox, Mail, Outlook Express, Windows Mail, AOL Mail, Courier, SeaMonkey Mail, Opera Mail
  • Mensajería instantánea
ICQ, AIM, Skype, Yahoo Messenger, Windows Live Messenger, Gaim, Pidgin, Trillian, TateOnfMessenger, Spark, Telegram Desktop, Messages, Hall, OpenTalk, Audium, Line, TurboIRC, WinSent Messenger, XChat, TweetDeck, Pink Notes Plus, Google Talk, Twhirl, QQ International, mIRC, MySpace IM, KakaoTalk, Duam MyPeople, Chit Chat for Facebook, eBuddy, Facebook Messenger, fTalk, LAN Chat Enterprise, LingoWare, Microsoft Communicator 2007, MyChat, Nimbuzz, ooVoo, Microsoft Link, Mail.Ru Agent, Slack
  • Servicios en la nube / Compartir archivos
Google Drive Client, iCloud Client, uTorrent, BitComet, Duam Cloud, KT Olleh uCloud, Azureus, Box Sync, SugarSync, Picasa, Amazon Drive, iBooks Author, MediaFire Client, Novell Filr Client, AirDrop, Transmission, Morpheus, FileCloud Sync Client, OneDrive (Skydrive) Client, LimeWire, FTP Command, BitTorrent, ownCloud Client, Pogoplug Backup, Shareaza, Pruna P2P, SendSpace, DC ++, Dropbox Client, eMule, Evernote, FileCloud Sync Client, Kazaa, Android File Transfer, GitHub Client, MEGA, Yandex Desk
  • Redes Sociales / Otros
Nokia PC Suite, Total Commander, Sony Ericsson PC Companion, InfraRecorder CD - DVD, HTC Sync for Android, GoToMeeting, Windows Apps, EasyLock, Windows DVD Maker, Team Viewer, ALFTP, LogMeIn Pro, iTunes, FileZilla
Forma simple de crear políticas
Derivado de la necesidad de permitir a los empleados usar medios de colaboración y aplicaciones online para ser más eficientes, una política de Content Aware Protection puede eliminar el riesgo de pérdida, fuga o robo de datos. Con sólo unos clics se puede crear una política permitiendo una inspección detallada del contenido de todas las transferencias de archivos. Funciona para Windows, macOS y Linux, así que después de elegir el sistema operativo, habilite las restricciones necesarias y aplíquelas a grupos, equipos, usuarios o a nivel global para toda la red. Para empezar lo más rápido posible, son disponibles filtros y diccionarios predefinidos para contenido confidencial tal como Información de Identificación Personal o números de Tarjetas de Crédito. Además, políticas predefinidas de PCI e HIPAA están disponibles.
Eficiente y Personalizable
Con una curva de aprendizaje corta, el módulo de Content Aware Protection proporciona varios filtros que van más allá de las palabras claves del diccionario y expresiones regulares. Múltiples Umbrales (Thresholds), Listas negras y Listas Blancas eliminan el escaneo redundante de los archivos tranferidos, evitando el uso innecesario de los recursos o los registros e informes excesivos. Para apoyar aún más la posibilidad de personalizar, las políticas se pueden configurar en Sólo Reportar, ofreciendo al Administrador de TI una comprensión clara de las transferencias de archivos dentro de la red antes de aplicar las restricciones.
Adecuado para PYMES y Grandes Empresas
Diseñado tanto para empresas pequeñas y medianas como para grandes empresas, las funcionalidades de Content-Aware DLP robustas y fiables proporcionadas por Endpoint Protector encajan muy bien en cualquier tamaño de empresa. Aunque la mayoria de las empresas pequeñas no utilizan la funcionalidad de integración y sincronización con el Directorio Activo, es definitivamente un requerimiento para las grandes redes. También hay muchas otras características adicionales para hacer el trabajo más conveniente y adecuado para empresas, tal como integración con SIEM, Terminal Servers o soporte para Thin clients (clientes ligeros) y más.

eDiscovery

El módulo eDiscovery de Endpoint Protector proporciona la Prevención de Pérdida de Datos para los datos en reposo. La solución previene las violaciones de datos escaneando e identificando datos confidenciales a nivel de endpoint en equipos Windows, macOS y Linux. Una vez identificados, los datos se pueden borrar o cifrar. Endpoint Protector eDiscovery ayuda con el cumplimiento de regulaciones como HIPAA, PCI DSS y otros.

Feature

eDiscovery escanea los datos confidenciales que residen en los equipos de los empleados y ofrece la opción de cifrar o eliminar los datos descubiertos.

Listas Negras de las Políticas
  • Tipo de Archivo
Si se selecciona, se reportarán automáticamente los siguientes tipos de archivo:

Archivos Gráficos (zip, png, gif, bmp, tiff, psd, etc.), Archivos de Office (word, excel, pdf, powerpoint, outlook, publisher, etc.) Archivos Comprimidos (zip, rar, ace, tar, xar, xz, etc.), Archivos de Programación (c, cpp, java, py, pas, asm, dmp, xml, dtd, etc.), otros archivos (archivos autocad, archivos de texto, dta, xia, archivos journal, archivos drm, etc.), Archivos Multimedia (mov, mp3, mp4, wav, avi, vma, etc.).
  • Contenido Predefinido
Escanee los endpoints para el siguiente contenido:

Tarjetas de Crédito (Visa, Mastercard, Discover, JCB, Diners, Amex), Información de Identificación Personal (IBAN, fecha, e-mail), Dirección, SSn, ID, Pasaporte, Número de Télefono, Tax ID, Permiso de Conducir, Número de Seguro de Salud, Dirección IP.
  • Contenido Personalizado
Inspeccione los endpoints de acuerdo con las palabras y expresiones relevantes para su negocio agregadas en los diccionarios ya sea a través de Escribir o Copiar / Pegar o mediante Importación.
  • Nombre del Archivo
Identifique archivos específicos a través de la Lista Negra de Nombre de Archivo. Todos los archivos descubiertos se reportan y pueden ser eliminados o cifrados para evitar la divulgación de contenido confidencial.
  • Expresiones Regulares
Incluya Expresiones Regulares en sus listas negras de las políticas si desea buscar los elementos coincidentes de un determinado patrón de datos confidenciales.
  • Datos protegidos por HIPAA
Asegúrese de que su organización cumpla con HIPAA identificando los datos confidenciales protegidos por HIPAA como direcciones, números de teléfono y fax, correos electrónicos, farmacéuticos reconocidos por la FDA, compañías farmacéuticas, códigos CIE-10 y léxico de diagnóstico y otros. Aplique las acciones de remediación necesarias una vez que se descubran los datos.
Mayor control de su propiedad intelectual
Con eDiscovery puede identificar, administrar y controlar qué datos confidenciales están almacenados en sus endpoints. La propiedad intelectual (PI), como los secretos comerciales, las marcas, los derechos de autor, las patentes, los diseños industriales, deben ser accesibles únicamente por empleados autorizados y de confianza y en ningún caso dejar la empresa. Endpoint Protector eDiscovery examina todos los documentos que residen en ordenadores de sobremesa, ordenadores portátiles y servidores, identificando y localizando IP, así como otros datos confidenciales, ofreciendo además acciones de remediación para protección proactiva contra la violación de datos.
No requiere instalación adicional
eDiscovery no requiere instalación por separado, siendo fácilmente activado dentro de la consola de administración con licencias válidas. No es necesario configurar un servidor diferente para la administración, facilitando el trabajo de los administradores.
Acciones de Auditoría y Remediación
Para poder controlar, analizar datos confidenciales y cumplir con regulaciones como PCI DSS, HIPAA, FISMA y otros, se requiere una auditoría. Con eDiscovery, la auditoría y la remediación son posibles, garantizando el monitoreo total de los datos confidenciales a través de políticas de inspección flexibles basadas en listas negras y listas blancas.

Mobile Device Management

El módulo de Mobile Device Management amplía la seguridad de datos y el control de la flota de dispositivos móviles con iOS y Android. Ofrece también funcionalidades para equipos macOS. A través de ejecución de forma remota de políticas fuertes de seguridad, monitoreo, registros e informes detallados de toda la actividad de los dispositivos móviles, ofrece protección para amenazas externas e internas. Además, también incluye Mobile Application Management.

Feature

Mobile Device Management es el tercer módulo de Endpoint Protector, ofreciendo protección de datos para los dispositivos móviles.

Dispositivos Móviles Gestionados
  • Seguimiento y Localización
Vigile su flota de dispositivos móviles y sepa donde se encuentran sus datos empresariales en todo momento.
  • Virtual/Hardware Appliance
El MDM de Endpoint Protector es disponible como Hardware y Virtual Appliance y es la solución adecuada para eliminar el tiempo gastado leyendo la guía de instalación. Ya lo tiene todo instalado.
  • Restricciones y Gestión de Aplicaciones
Monitorice que aplicaciones están en uso, despliegue aplicaciones a los dispositivos, configure políticas para las aplicaciones gestionadas y aplique restricciones sobre qué características pueden utilizar los dispositivos móviles.
  • Preparado para las últimas versiones de SO
Ofrecemos un amplio control sobre el uso de las ultimas versiones de Android, iOS, y macOS disponibles en el mercado, manteniéndonos al día con las necesidades variables de los empleados.
Inscripción fácil
Registre sus dispositivos móviles en el servidor de Endpoint Protector con unos pasos sencillos para controlar de forma proactiva el uso y configurar políticas eficaces de administración y seguridad. La inscripción masiva es disponible para grandes instalaciones.
No requiere instalación adicional
El módulo de MDM se puede activar desde la interfaz de Endpoint Protector con licencias válidas así que no es necesario configurar un servidor adicional, ahorrando tiempo y otros recursos.
Seguridad y administración continua de dispositivos
El MDM de Endpoint Protector minimiza los incidentes de seguridad de datos debido a las restricciones de aplicaciones y políticas basadas en contraseñas, así como la activación de cifrado o las capabilidades de borrado remoto. Adicionalmente, ofrece información útil con respecto a los dispositivos, apoyando a los administradores en temas de inventario.

Soporte Multiplataforma

Endpoint Protector puede proteger la información confidencial en toda la red, sin importar si los equipos son basados en Windows, Mac o Linux. Esto proporciona un entorno de trabajo más seguro, independientemente de si está utilizando el último Windows 10 o macOS Sierra.

Interfaz de Usuario Multilingüe

La interfaz de usuario está disponible en más de 10 idiomas, facilitando la administración. Algunos de los idiomas disponibles: inglés, alemán, francés, español, rumano, coreano, ruso, chino, húngaro y más.

Importación y Sincronización con el AD

Aproveche del Directorio Activo o de herramientas similares, facilitando los grandes despliegues. Importe y sincronice todos los grupos y entidades. También simplificará la gestión de dispositivos y las políticas de filtrado de contenido con plantillas personalizables para los GPOs definidos del Directorio Activo.

Bajo Consumo de Recursos

El software cliente de Endpoint Protector tiene una huella mínima, utilizando muy poca memoria y reduciendo el impacto del usuario final. Nuestra solución de DLP requiere durante el uso regular menos de 1% de CPU y aproximadamente 22 MB lo que es menos de lo que requieren las aplicaciones de escritorio típicas como mensajería instantánea o correo electrónico.

Hardware Appliance

El Hardware Appliance es una solución Plug & Play que permite a los administradores de TI configurar Endpoint Protector en cuestión de minutos, con unos sencillos pasos. Es adecuado para organizaciones con más de 15 endpoints y presenta ventajas como recursos dedicados y aislamiento de otras soluciones de seguridad, lo que facilita el proceso de detección de posibles incidentes.

Virtual Appliance

Como segunda opción para una solución DLP on-premise, Endpoint Protector es también disponible como Virtual Appliance. Proporciona mayor flexibilidad, escalabilidad fácil y asequibilidad. La solución viene en diferentes formatos compatibles con las herramientas de virtualización más comunes, como VMWare, VirtualBox, vSphere, HyperV, Parallels, XenServer y muchos otros.

Integración con SIEM

La posibilidad de transmitir todos los registros a un servidor SIEM permite una experiencia fluida de las capacidades de generación de informes y análisis al entregar datos de alta calidad a una sola ubicación. Su empresa beneficiará de análisis y gráficos completos que proporcionan correlaciones en tiempo real para una detección más rápida de incidentes y amenazas.

DLP para Thin Clients

Proteja los datos en los Servidores Terminales y evite la pérdida de datos en entornos de Thin Clients. Controle el uso de dispositivos de almacenamiento portátiles y filtre datos que se estén copiando o cargando en el almacenamiento en la nube y en otras aplicaciones en línea.

Políticas Content Aware para HIPAA

Las políticas de HIPAA permite un análisis en profundidad de los documentos y el bloqueo de las transferencias de archivos si contienen información confidencial como los medicamentos aprobados por la FDA, los códigos de la ICD-9 y el léxico de diagnóstico, la Información de Identificación Personal (PII) como los Números de Seguridad Social (SSN) y otros.

DLP para Impresoras

Cree políticas para impresoras locales y de red para bloquear la impresión de documentos confidenciales y evitar la pérdida y el robo de datos. La Prevención de Pérdida de Datos para impresoras se puede implementar con el uso de los módulos de Control de Dispositivos y Content Aware Protection.

Appetizer License

Appetizer License ofrece Prevención de Pérdida de Datos y Gestión de Dispositivos Móviles totalmente GRATIS para redes pequeñas con hasta 5 ordenadores y 5 dispositivos móviles. Perfecto para las PYMES para proteger la información confidencial contra el robo, la fuga y la pérdida de datos.

Modo de Prueba

La licencia de prueba permite el acceso a todas las características de Endpoint Protector durante un período de 30 días. Proteja y administre hasta 50 equipos en Windows, macOS y Linux, así como 5 dispositivos móviles Android o iOS.

Cumplimiento

Las soluciones DLP y MDM de Endpoint Protector ayudan a las organizaciones a cumplir con las normas y regulaciones de la industria como PCI DSS, HIPAA, SOX y otras, y evitar enormes multas y otros prejuicios.

Información del Usuario y Equipo

IP, direcciones MAC y nombres de usuario son parte de cualquier solución DLP. Se puede lograr una mejor visibilidad de la red y la comprensión de los usuarios aprovechando las ID de los empleados, la membresía de los equipos, la ubicación de las computadoras (físicas), los detalles de contacto precisos y más.

Permisos a Nivel Global

Los permisos de dispositivos extraíbles se aplican en toda la red por defecto. Sin embargo, el módulo es extremadamente granular.

Permisos por Grupo

Los permisos de dispositivos extraíbles se pueden configurar granularmente en función de grupos, lo que permite diferentes permisos de acceso para varios departamentos.

Permisos por Equipo

Los permisos de dispositivos extraibles se pueden configurar por ordenador. Es útil cuando los equipos desempeñan un papel único en la organización.

Permisos por Usuario

Dependiendo de su papel y tarea, cada usuario puede recibir diferentes permisos de acceso a dispositivos de acuerdo con las políticas de la compañía.

Permisos por Dispositivo

La granularidad de los permisos llega hasta el nivel de dispositivo, basado en ID de proveedor, ID de producto y número de serie.

Clases Personalizadas

Los permisos se pueden crear a base de los clases de dispositivos facilitando la administración de productos del mismo proveedor.

TrustedDevice

Para los dispositivos cifrados, se pueden configurar diferentes permisos de acceso en función del nivel de cifrado (software, hardware, etc.).

Contraseña Temporal Offline
(para dispositivos extraíbles)

Permita temporalmente el acceso a dispositivos para los equipos desconectados de la red. Garantice la seguridad y la productividad.

Políticas Fuera del Horario Laboral

Además de los derechos estándar, las Políticas adicionales de Control de Dispositivos se pueden configurar para que se apliquen fuera del Horario laboral. Se pueden configurar horas de inicio y finalización de las horas hábiles, así como los días hábiles.

Políticas Fuera de la Red

Además de los Permisos Estándar, se pueden establecer políticas de Control de Dispositivo adicionales para aplicar cuando los puntos finales protegidos se encuentran fuera de las redes de la compañía. Para garantizar el cumplimiento de las reglas, se consideran los nombres de dominio totalmente calificados DNS y las direcciones IP de DNS.

Filtros de Contenido Predefinido

Los filtros se pueden crear a base de contenido predefinido, como Números de Tarjetas de Crédito, Números de Seguridad Social y mucho más.

Filtros de Contenido Personalizado

También se pueden crear filtros para datos confidenciales basados en contenido personalizado, como palabras clave y expresiones que se pueden agregar en varias Listas Negras de Diccionario.

Filtros de Expresiones Regulares

Se pueden crear filtros personalizados avanzados para encontrar una cierta recurrencia en los datos transferidos a través de la red protegida.

Filtros por Tipo de Archivo

Los Filtros por Tipo de Archivo se pueden utilizar para bloquear documentos específicos a base de la extensión, aunque éstos sean modificados manualmente por los usuarios.

Listas Blancas de Archivos

Mientras que todos los demás intentos de transferencia de archivos se bloquean, listas blancas pueden ser creadas para evitar la redundancia y aumentar la productividad.

Lista Blanca de Dominio y URL

Aplique la política de la empresa, pero permita a los empleados la flexibilidad que necesitan para hacer su trabajo. Agregue en una listablanca los portales de la empresa o los direcciones de correo electrónico donde los empleados pueden enviar datos confidenciales.

Umbral para Filtros

Defina hasta qué número de violaciones se permite una transferencia de archivos. Se aplica a cada tipo de contenido o a la suma de todas las violaciones.

Desactivar la Impresión de Pantalla

Revoque las capacidades de captura de pantalla y asegúrate de que los datos valiosos mostrados en la pantalla no salgan de la red protegida.

Supervisión del Portapapeles

Elimine las fugas de datos de contenido confidencial a través de Copiar y Pegar / Cortar y Pegar, mejorando aún más la política de seguridad de datos.

Contraseña Temporal Offline
(para transferencias de archivos)

Permita temporalmente transferencias de archivos a equipos desconectados de la red. Garantice la seguridad y la productividad.

File Tracing

Registre todas las transferencias de archivos o los intentos a varios dispositivos, aplicaciones en línea y servicios en la nube para una visión clara de las acciones de los usuarios.

File Shadowing

Guarde una copia de los archivos transferidos a dispositivos controlados o a través de correos electrónicos, almacenamiento en la nube u otras aplicaciones.

Crear Alertas por E-mail

Se pueden configurar alertas granulares por correo electrónico para proporcionar información sobre los eventos más importantes relacionados con el uso del dispositivo y las transferencias de archivos confidenciales.

Informes y Análisis

Supervise la actividad relacionada con el uso de los dispositivos y las transferencias de datos con una poderosa herramienta de generación de informes y análisis. Los registros y los informes se pueden exportar.

Panel de Control y Gráficos

Para un rápido resumen visual de los eventos y estadísticas más importantes, gráficos y tablas están disponibles.

Interfaz de Gestión Adaptable

Administre las políticas DLP y MDM y revise los informes desde cualquier dispositivo móvil con la consola de administración adaptable.

Barra de Notificación

Los administradores tienen acceso rápido a las alertas sobre las nuevas funcionalidades disponibles, el estado de las licencias y otros eventos importantes directamente en el encabezado de la interfaz de administración.

Escaneo Automático

Los Escaneos Programados se pueden configurar para comenzar a inspeccionar los datos en reposo en una fecha y hora específicas. La detección incremental de contenido confidencial se puede configurar como una ocurrencia única o para volver a ocurrir a intervalos regulares (por ejemplo, cada 7 días, cada 30 días).

Encriptar Datos en Reposo

Una vez que se identifican los datos confidenciales con eDiscovery, el Administrador tiene la opción de encriptarlos con una solución de encriptación AES 256 para evitar el acceso de los empleados no autorizados y prevenir la fuga de datos.

Borrar Datos en Reposo

Proteja los datos y asegure el cumplimiento con las regulaciones de la industria eliminando la información confidencial inmediatamente que se identifica si viola la política de la compañía.

Exportar Resultados de Escaneo de eDiscovery

Los resultados del análisis están disponibles para exportar en Excel, PDF o CSV y pueden utilizarse como informes para la gestión o como documentos de auditoría. Los resultados del escaneo proporcionan los detalles sobre los equipos donde se encontraron datos confidenciales, qué datos confidenciales, la ruta, hora de descubrimiento, si fueron cifrados, borrados o reportados y otra información valiosa.

Escaneo de Contenido y de Tipo de Archivo

Cree políticas personalizadas de eDiscovery definiendo qué contenido es sensible para su organización en función del tipo de archivo, contenido predefinido, contenido personalizado, nombre de archivo, Regex o contenido protegido por HIPAA. Comience a escanear los datos confidenciales de acuerdo con el contenido seleccionado.