gfiendponitsecurity

PROTEGE TU RED DE LAS AMENAZAS PLANTEADAS POR LOS DISPOSITIVOS PORTÁTILES

EVITA EL RIESGO DE FUGAS DE INFORMACIÓN

Trae tu propio dispositivo (BYOD) y el uso de dispositivos portátiles de almacenamiento en el lugar de trabajo aumentan significativamente la probabilidad de que tu empresa afronte fugas de información. GFI EndPointSecurity presenta capacidades de valoración de riesgo que identifican los equipos como posible origen de fugas de información. Toda la funcionalidad se incluye en una consola que proporciona información relevante, sugerencias para aumentar la protección, y atajos para tareas comunes de seguridad.

VALORA Y CONTROLA LA INFORMACIÓN QUE VIAJA A TRAVÉS DE LOS PUNTOS DE CONEXIÓN

El módulo de concienciación de la información proporciona otra capa de protección para los puntos de conexión analizando cada archivo relevante y buscando los tipos más comunes de información susceptible para una brecha de seguridad (por ejemplo, números de la SS, PANs, etc.). El módulo soporta entradas en forma de expresiones regulares y archivos de diccionario. También contribuye a sus esfuerzos de prevención de pérdida de información (DLP) y de cumplimiento.

CONTROLA FÁCILMENTE EL ACCESO A LOS DISPOSITIVOS PORTÁTILES DE ALMACENAMIENTO

Desde una única ubicación, puedes dar fácilmente acceso por red o estación de trabajo a dispositivos portátiles de almacenamiento durante un período de tiempo además de bloquear dispositivos por clase, extensión del archivo, puerto físico o identificador del dispositivo.

MÁS BENEFICIOS

Control de archivos

Utiliza las mejoradas capacidades de control de archivos para escanear los ficheros archivados y bloquearlos por tamaño.

Informes detallados

Registra estadísticas detalladas sobre toda la actividad y envía resúmenes diarios o semanales.

Protección automática

Protege automáticamente los nuevos equipos detectados desplegando un agente y una directiva de bloqueo predefinida.

Monitorización centralizada

Puedes ver todos los equipos de su red desde un único lugar e identificar los dispositivos de almacenamiento conectados.

Sigue descubriendo:

Quiero más información

This contact form is deactivated because you refused to accept Google reCaptcha service which is necessary to validate any messages sent by the form.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
¡Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Artículos Relacionados

miniatura web revista

Revista Aledit 2022

Desde Aledit y Danysoft te invitamos a leer este especial con las últimas soluciones en Observabilidad IT, Transformación Digital, Datos, GIS, Programación, Seguridad y Auditoría.187030

24/05/2022

Seguir leyendo  

Congreso & Expo ASLAN 2022

Patrocinando el área de IA del Congreso. Con presencia en el Stand 16 y en el Speaker Corner de Innovation Area: "Intelligent Networks", Danysoft y Aledit  te ofrecen la oportunidad de conocer las últimas soluciones ...186692

05/05/2022

Seguir leyendo  

Las ventajas de la digitalización con firma electrónica.

Compartiremos los distintos tipos de firma electrónica que proporciona el servicio VIDsigner de Validated ID, así como una demostración práctica...184205

09/03/2022

Seguir leyendo  

erwin Data Modeling

CA ERwin Data Modeling te proporciona un entorno de colaboración de modelado de datos para gestionar datos empresariales a través de una interfaz intuitiva y gráfica.22476

24/01/2022

Seguir leyendo