gfiendponitsecurity

PROTEGE TU RED DE LAS AMENAZAS PLANTEADAS POR LOS DISPOSITIVOS PORTÁTILES

EVITA EL RIESGO DE FUGAS DE INFORMACIÓN

Trae tu propio dispositivo (BYOD) y el uso de dispositivos portátiles de almacenamiento en el lugar de trabajo aumentan significativamente la probabilidad de que tu empresa afronte fugas de información. GFI EndPointSecurity presenta capacidades de valoración de riesgo que identifican los equipos como posible origen de fugas de información. Toda la funcionalidad se incluye en una consola que proporciona información relevante, sugerencias para aumentar la protección, y atajos para tareas comunes de seguridad.

VALORA Y CONTROLA LA INFORMACIÓN QUE VIAJA A TRAVÉS DE LOS PUNTOS DE CONEXIÓN

El módulo de concienciación de la información proporciona otra capa de protección para los puntos de conexión analizando cada archivo relevante y buscando los tipos más comunes de información susceptible para una brecha de seguridad (por ejemplo, números de la SS, PANs, etc.). El módulo soporta entradas en forma de expresiones regulares y archivos de diccionario. También contribuye a sus esfuerzos de prevención de pérdida de información (DLP) y de cumplimiento.

CONTROLA FÁCILMENTE EL ACCESO A LOS DISPOSITIVOS PORTÁTILES DE ALMACENAMIENTO

Desde una única ubicación, puedes dar fácilmente acceso por red o estación de trabajo a dispositivos portátiles de almacenamiento durante un período de tiempo además de bloquear dispositivos por clase, extensión del archivo, puerto físico o identificador del dispositivo.

MÁS BENEFICIOS

Control de archivos

Utiliza las mejoradas capacidades de control de archivos para escanear los ficheros archivados y bloquearlos por tamaño.

Informes detallados

Registra estadísticas detalladas sobre toda la actividad y envía resúmenes diarios o semanales.

Protección automática

Protege automáticamente los nuevos equipos detectados desplegando un agente y una directiva de bloqueo predefinida.

Monitorización centralizada

Puedes ver todos los equipos de su red desde un único lugar e identificar los dispositivos de almacenamiento conectados.

Quiero más información

0 + 7 = ?

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
¡Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos Relacionados

Webinar: Novedades en RAD Studio 10.4.1 (24/09/2020)

Se ha lanzado la Release 1 de RAD Studio 10.4 que incorpora mejoras en muchas de sus funcionalidades, y ofrece una mayor robustez a la experiencia de los desarrolladores en Delphi y C++Builder.

07/09/2020

Seguir leyendo  

Webinar: Más allá de la Monitorización de infraestructuras TIC (17/09/2020)

Tener varios elementos de la infraestructura TIC dedicados a un servicio, interactuando entre sí, es muy común, por lo que comprar la conectividad entre ellos es algo ese ...

03/09/2020

Seguir leyendo  

Paessler PRTG: Guía Cloud

Danysoft, distribuidor de Paessler PRTG para la península ibérica, ayuda a su canal a través de Paessler PRTG a monitorizar y obtener mayor visibilidad de los entornos on-premise, cloud o híbridos de sus clientes.

21/05/2020

Seguir leyendo  

asLAN LIVE 2020

El día 19 de mayo impartimos seminarios sobre los temas "5G, WiFi, Networks" y "Artificial Intelligence” en asLAN LIVE 2020

14/05/2020

Seguir leyendo