PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

DataSecurity Plus

Prenez en charge vos données sensibles
avec DataSecurity Plus

Essai gratuit de 30 jours, entièrement fonctionnel

 

Audit des serveurs de fichiers

Auditer, surveiller, recevoir des alertes et établir des rapports sur tous les accès aux fichiers et les modifications effectuées dans votre environnement de serveur de fichiers en temps réel.

En savoir plus
 

Prévention des fuites de données

Détectez, perturbez et répondez aux fuites de données sensibles via des périphériques USB, des e-mails, des imprimantes, etc. grâce à une surveillance de la sécurité en temps réel.

En savoir plus
 

Évaluation des risques liés aux données

L'inspection du contenu et l'analyse contextuelle permettent de découvrir les données sensibles dans les fichiers et de les classer en fonction de leur vulnérabilité.

 
 

Analyse des fichiers

Analysez l'utilisation de l'espace disque, gérez les données indésirables, identifiez les données à risque, analysez les autorisations de fichiers et bien plus encore en analysant la sécurité et le stockage des fichiers.

 

Protection de l'informatique en cloud

Suivez le trafic web de votre organisation, examinez minutieusement l'utilisation d'applications web fictives et appliquez des politiques pour bloquer les contenus web inappropriés ou malveillants.

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Visibilité et sécurité des données en un seul paquet

DataSecurity Plus, le composant de visibilité des données et de prévention des fuites de données de Log360, aide à lutter contre les menaces internes, à prévenir les pertes de données et à répondre aux exigences de conformité.

  • Data security
  • Data visibility
 

Protection contre le vol de données USB

Sécurisez et contrôlez l'accès aux clés USB en créant des listes de blocage. En outre, les tentatives de vol de données sont détectées et font l'objet de réponses instantanées.

 

Sécurité des e-mails

Inspecter les pièces jointes des courriels pour vérifier si leur contenu est restreint, avertir les employés en cas de violation de la politique et empêcher la fuite de fichiers confidentiels par le biais des pièces jointes des courriels.

 

Réponse aux ransomwares

Détecter et stopper de manière proactive la propagation d'attaques potentielles de ransomware en isolant les appareils infectés du réseau grâce à des réponses automatisées aux menaces.

 

Détection des menaces internes

Surveillez toutes les activités liées aux fichiers, l'utilisation des périphériques amovibles, les transferts de données, l'utilisation des applications et bien plus encore, 24 heures sur 24 et 7 jours sur 7, afin de repérer les activités anormales et d'y réagir.

 

Protection contre la copie de fichiers

Bloquez sélectivement les actions de copie de fichiers sur les partages locaux ou en réseau afin de protéger les informations critiques de votre entreprise contre le vol et l'exposition.

 

Contrôle de l'intégrité des fichiers

Détectez les activités de fichiers inhabituelles et les transferts de fichiers injustifiés grâce à la surveillance en temps réel de l'activité des fichiers. Vous pouvez également déclencher des alertes instantanées et exécuter des scripts en réponse.

 

Réponse aux incidents de sécurité

Détecter et automatiser les réponses immédiates aux attaques de ransomware, aux tentatives d'exfiltration de données, aux anomalies de transfert de fichiers, etc.

 

L'application permet l'inscription

Réduire les risques posés par les applications malveillantes et veiller à ce que seules des applications fiables et approuvées soient exécutées en appliquant le contrôle des applications.

 

Filtrage du contenu web

Contrôlez l'utilisation des services informatiques fantômes et bloquez les applications en nuage qui réduisent la productivité, comme les réseaux sociaux, le commerce électronique et d'autres sites web au contenu sensible.

 

Audit de l'accès aux fichiers

Suivi de tous les accès aux fichiers, y compris la lecture, la création, le renommage, la copie, la modification des autorisations, la suppression, etc. en temps réel avec des détails sur qui a accédé à quoi, quand et à partir d'où.

 

Audit des copies de fichiers

Suivre et enregistrer chaque fois qu'un utilisateur appuie sur Ctrl+C ou clique avec le bouton droit de la souris pour copier un fichier à partir de partages réseau, de postes de travail et de périphériques de stockage amovibles tels que les clés USB.

 

Surveillance des postes de travail

Obtenez une visibilité sur les modèles d'accès aux fichiers, les activités de transfert de données, les informations de chargement et de téléchargement dans le nuage, et bien plus encore, grâce à une surveillance approfondie de la sécurité des points d'accès.

 

Recherche de données

Localisez les fichiers contenant des données personnelles sensibles telles que PII, ePHI et PCI à l'aide de politiques de découverte de données prédéfinies, et démontrez votre conformité au GDPR, HIPAA, PCI DSS, et plus encore.

 

Classification des données

Assurez une protection adaptée au contenu en classant les fichiers en fonction de leur valeur commerciale et de leur niveau de vulnérabilité à l'aide de fonctions d'étiquetage automatisées et manuelles.

 

Analyse ROT

Localisez et supprimez les données qui n'ont que peu ou pas de valeur pour votre entreprise, telles que les fichiers anciens et périmés, les copies en double, les fichiers orphelins, les fichiers non professionnels, etc.

 

Analyseur de permissions

Examinez les autorisations de sécurité des fichiers pour identifier ceux qui présentent des problèmes d'hygiène des autorisations et les fichiers dont les droits d'accès sont excessifs.

 

Analyse de l'espace disque

Obtenez des informations approfondies sur les lecteurs en analysant les modèles de stockage et les taux de consommation des employés. Déclenchez des alertes instantanées lorsque l'espace libre tombe à un niveau critique.

 

Découverte d'applications en cloud

Suivez les taux d'utilisation des applications en nuage et enregistrez les demandes de téléchargement effectuées sur SharePoint, Exchange, OneDrive, Dropbox, Box et d'autres services web.

 

Découvrez DataSecurity Plus

Consultez cette fiche technique pour avoir un aperçu rapide
de tout ce que notre plateforme de visibilité et
de sécurité des données unifiées a à offrir.

Détails des éditions

  • Audit du serveur de fichiers

    Liste des caractéristiques incluses.

    • Vérifier tous les accès aux fichiers et toutes les modifications.
    • Contrôler l'intégrité des fichiers.
    • Détecter et combattre les attaques de ransomware.
    • Suivi des modifications des autorisations de fichiers.
    En savoir plus
  • Analyse des dossiers
  • Évaluation des risques liés aux données
  • Prévention des fuites de données

Ressources susceptibles de vous intéresser

Datasheet

Découvrez, surveillez et protégez les données sensibles contre l'exposition ou le vol.

 

DataSecurity Plus est facilement installé,
configuré et fonctionne en quelques minutes.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.