gfiendponitsecurity

PROTEGE TU RED DE LAS AMENAZAS PLANTEADAS POR LOS DISPOSITIVOS PORTÁTILES

EVITA EL RIESGO DE FUGAS DE INFORMACIÓN

Trae tu propio dispositivo (BYOD) y el uso de dispositivos portátiles de almacenamiento en el lugar de trabajo aumentan significativamente la probabilidad de que tu empresa afronte fugas de información. GFI EndPointSecurity presenta capacidades de valoración de riesgo que identifican los equipos como posible origen de fugas de información. Toda la funcionalidad se incluye en una consola que proporciona información relevante, sugerencias para aumentar la protección, y atajos para tareas comunes de seguridad.

VALORA Y CONTROLA LA INFORMACIÓN QUE VIAJA A TRAVÉS DE LOS PUNTOS DE CONEXIÓN

El módulo de concienciación de la información proporciona otra capa de protección para los puntos de conexión analizando cada archivo relevante y buscando los tipos más comunes de información susceptible para una brecha de seguridad (por ejemplo, números de la SS, PANs, etc.). El módulo soporta entradas en forma de expresiones regulares y archivos de diccionario. También contribuye a sus esfuerzos de prevención de pérdida de información (DLP) y de cumplimiento.

CONTROLA FÁCILMENTE EL ACCESO A LOS DISPOSITIVOS PORTÁTILES DE ALMACENAMIENTO

Desde una única ubicación, puedes dar fácilmente acceso por red o estación de trabajo a dispositivos portátiles de almacenamiento durante un período de tiempo además de bloquear dispositivos por clase, extensión del archivo, puerto físico o identificador del dispositivo.

MÁS BENEFICIOS

Control de archivos

Utiliza las mejoradas capacidades de control de archivos para escanear los ficheros archivados y bloquearlos por tamaño.

Informes detallados

Registra estadísticas detalladas sobre toda la actividad y envía resúmenes diarios o semanales.

Protección automática

Protege automáticamente los nuevos equipos detectados desplegando un agente y una directiva de bloqueo predefinida.

Monitorización centralizada

Puedes ver todos los equipos de su red desde un único lugar e identificar los dispositivos de almacenamiento conectados.

Sigue descubriendo:

Quiero más información

This contact form is deactivated because you refused to accept Google reCaptcha service which is necessary to validate any messages sent by the form.
0 replies

Deixe uma resposta

Quer juntar-se ao debate?
Sinta-se livre para contribuir!

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos Relacionados

Amigos de materiais “Danysoft 2019”

Compilação de gravações, artigos, guias e livros disponibilizados à comunidade pela Danysoft155368

22/12/2020

Ler mais  

Amigos de materiais “Danysoft 2019”

Compilação de gravações, artigos, guias e livros disponibilizados à comunidade pela Danysoft150695

13/01/2020

Ler mais  

Wrike

Aumente a eficácia da sua equipa graças à simplificação de processos com este software de gestão de projetos.110851

13/12/2017

Ler mais  

Os 12 piores botnets da história

Neste post vamos mostrar quais são os piores botnets da última década e como combatê-los.88931

19/06/2016

Ler mais