web-other

eDiscovery
DLP para datos en reposo

Escanee los datos confidenciales que residen en los ordenadores de los empleados y aplique la política adecuada para prevenir las infracciones de manera proactiva

¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.
Gracias por su interés en nuestra solución.
Para recibir una demostración en vivo, facilite por favor la información solicitada a continuación.



¡Por favor utilice una dirección de correo electrónico válida!
1
Sin instalación adicional
2
Flujo intuitivo de políticas y escaneos
3
Protección ampliada para datos sensibles

Endpoint Protector DLP para datos en reposo (eDiscovery) escanea e identifica la información confidencial en los puntos finales de las organizaciones y permite a los administradores tomar medidas de remedición como cifrar datos. Aborda tanto las amenazas internas como externas: empleados no autorizados que almacenan datos confidenciales en sus computadoras y atacantes que logran superar la defensa de la red y tratan de obtener los registros de la compañía. Para las organizaciones que recopilan y administran información como los números de tarjeta de crédito (CCN), la Información de Identificación Personal (PII), los Números de Seguridad Social (SSN) y otros registros de los empleados y empresas, es imprescindible asegurarse de que se almacene con seguridad y, en caso de pérdida o robo de la computadora, la información no entra en manos malintencionadas ni descuidadas.

Las organizaciones que implementan Endpoint Protector eDiscovery cumplen con regulaciones como HIPAA, PCI DSS y otras, evitando multas y otros daños impuestos por entidades reguladoras.

eDiscovery está disponible como módulo dentro de Endpoint Protector y no requiere instalación aparte, ya que se puede activar fácilmente dentro de la consola de administración. Un sólo agente de punto final se despliega tanto para Content Aware Protection (DLP para datos en movimiento) como para eDiscovery.

¿Cómo funciona eDiscovery?

1
Cree políticas de contenido confidencial
2
Configure la búsqueda de datos confidenciales en reposo
3
Cifre los datos confidenciales identificados

Principales Ventajas

Políticas flexibles basadas en Listas Blancas y Listas Negras

Las Listas Blancas basadas en Tipo de archivo y el Nombre de archivo excluyen del escaneo archivos específicos, como imágenes, archivos de vídeo y otros, lo que reduce el tiempo de escaneo y los recursos consumidos. Las listas negras se basan en tipos de archivo, contenido predefinido, contenido personalizado (diccionarios) y nombre de archivo, lo que permite a los administradores de TI crear políticas según el tipo de datos confidenciales almacenados en las estaciones de trabajo de los usuarios.

Acceso rápido a estadísticas y gráficos

El Panel de Control de eDiscovery ofrece visibilidad en los escaneos, en los equipos donde se identifica el contenido más sensible, en las políticas más frecuentes según los datos confidenciales y en otros detalles importantes que facilitan el trabajo del Administrador.

Configuración intuitiva de escaneo

Con unos sencillos pasos, los escaneos se pueden configurar en función del tiempo específico, la recurrencia y las entidades que se incluirán en la exploración. También está disponible una lista con exploraciones anteriores.