Vídeos y Tutoriales para Control de Dispositivos, Prevención de Pérdida de Datos (DLP)

{if}

¿Cómo funciona el módulo de Control de Dispositivos?

Vea cómo puede bloquear, controlar y monitorizar puertos USB y periféricos para detener el robo y la pérdida de datos. Nuestro módulo de Control de Dispositivos protege contra la pérdida de datos monitorizando y controlando las transferencias de datos desde computadoras a dispositivos de almacenamiento extraíbles, como unidades USB.

¿Cómo funciona Content Aware Protection?

El control de archivos por contenido es una medida de Prevención de Pérdida de Datos que implica conocer el contexto o el contenido que se está protegiendo. Este módulo permite aplicar políticas basadas en el contenido y contexto cuando se intenta enviar un archivo. Estas herramientas se utilizan para abordar el riesgo de fugas de datos involuntarias o la exposición de información confidencial fuera de los canales autorizados, utilizando las funciones de monitoreo, filtrado, bloqueo y remediación.

¿Cómo funciona el módulo de Cifrado Forzado de USBs?

El Cifrado Forzado permite a los administradores de TI extender su política de Control de Dispositivos y asegurarse de que todos los datos confidenciales transferidos a dispositivos de almacenamiento USB se cifren automáticamente. La solución se puede utilizar en computadoras macOS y Windows.

Cómo funciona eDiscovery?

eDiscovery escanea e identifica la información confidencial en los equipos de las organizaciones y permite a los Administradores tomar medidas de remediación, como cifrar o borrar los datos en reposo. Está direccionado tanto para las amenazas internas, como para las amenazas externas - empleados no autorizados que almacenan datos confidenciales en sus equipos y atacantes que intentan evitar la defensa de la red e intentan obtener un asimiento de los registros de la empresa.

OBTENGA UNA DEMO
* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.