Seu pedido de Endpoint Protector foi enviado!
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração.
Demonstração gratuita e personalizada para atender às suas necessidades
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração ao vivo. Responderemos às perguntas, abordaremos suas preocupações e adaptaremos a demonstração às suas necessidades.



* Nós não compartilhamos suas informações pessoais com ninguém.
Confira nossa Política de Privacidade Para mais informações.
Por favor use um endereço de e-mail válido!
Milhares de clientes globais
já usam nosso produto
Confiável por empresas de todos os tamanhos, de todas as indústrias. Empresas da Fortune 500, Universidades, Governos, Bancos, Mídia e muito mais.
Junte-se a eles

Características

Seu pedido de Endpoint Protector foi enviado!
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração.
Demonstração gratuita e personalizada para atender às suas necessidades
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração ao vivo. Responderemos às perguntas, abordaremos suas preocupações e adaptaremos a demonstração às suas necessidades.



* Nós não compartilhamos suas informações pessoais com ninguém.
Confira nossa Política de Privacidade Para mais informações.
Por favor use um endereço de e-mail válido!
Milhares de clientes globais
já usam nosso produto
Confiável por empresas de todos os tamanhos, de todas as indústrias. Empresas da Fortune 500, Universidades, Governos, Bancos, Mídia e muito mais.
Junte-se a eles

Controle de Dispositivos

O módulo Device Control é a primeira camada de segurança fornecida pelo Endpoint Protector. Ao definir direitos de acesso granulares para portas USB e periféricas, a segurança do dispositivo é aplicada enquanto a produtividade é mantida. Como uma solução de plataforma cruzada, ela protege toda a rede, independentemente de os computadores estarem sendo executados no Windows, macOS ou Linux.

Feature

O módulo Device Control permite o gerenciamento dos tipos de dispositivos mais usados e simplifica a vida dos administradores de TI de várias maneiras.

Tipos de Dispositivos Controlados
  • USB Storage Devices (USB Flash Drives, Sticks, Pen drives, etc.)
  • External HDDs (incl. sATA HDDs)
  • CD/DVD-Players and Burners (internal and external)
  • iPhones, iPads and iPods
  • Smartphones and Tablets (incl. Android devices, Blackberry and PDAs) 
  • Digital Cameras
  • MP3 Player and other Media Player Devices
  • Card Readers (internal and external)
  • Memory Cards (SD, MMC, CF, Smartcard, etc.)
  • Printers
  • Floppy Drives
  • Webcams
  • WiFi Network Cards
  • FireWire Devices
  • Biometric Devices
  • Bluetooth Devices
  • ZIP Drives
  • ExpressCard SSD
  • Wireless USB
  • Serial Port
  • Teensy Board
  • PCMCIA Storage Devices
  • Thunderbolt
  • Network Share
  • Thin Client Storage (RDP Storage)
  • Additional Keyboards
  • USB Modems
  • Infrared Dongle
Extremamente Versátil
Fornecer a todos os funcionários os mesmos direitos de acesso ao dispositivo pode não funcionar em todas as situações. Dependendo do departamento e das tarefas do dia a dia, podem ser necessárias permissões diferentes. O Departamento de Marketing pode precisar usar câmeras digitais, enquanto o Contas a Pagar não deve.
Produtividade aumentada
Não apenas o resultado da interface simples baseada na Web e a granularidade do Endpoint Protector, a produtividade também pode ser aumentada através do uso de dispositivos na lista de permissões. Os dispositivos emitidos pela empresa podem ser permitidos em toda a empresa
Enforced Encryption
Aproveitando tudo o que o Controle de Dispositivos tem a oferecer, melhore a segurança um passo adiante, implementando a Enforced Encryption. Com portas USB e periféricas já sob controle, certifique-se de que todos os dispositivos de armazenamento em massa USB usados em toda a organização estejam criptografados.

Content Aware Protection

O módulo Content Aware Protection é a segunda camada de segurança fornecida pelo Endpoint Protector. Ele evita o vazamento de dados em todos os possíveis pontos de saída, desde a área de transferência, capturas de tela, dispositivos USB, até aplicativos como o Microsoft Outlook, Skype ou Dropbox. Através da eficiente inspeção de conteúdo, as transferências de documentos importantes da empresa serão registradas, reportadas e gerenciadas.

Feature

O módulo Content Aware Protection permite o gerenciamento de transferências de arquivos por meio dos pontos de saída mais comuns, evitando o vazamento de dados.

Transferências de arquivos controlados
  • Navegadores da Web
Internet Explorer, Chrome, Mozilla Firefox, Opera, Safari, AOL Desktop 9.6, Aurora Firefox, K-Meleon, SeaMonkey, Tor, Camino, iCab, OmniWeb, Sleipnir, Adobe Flash Player.
  • Clientes de E-mail
Outlook Attachments, Outlook Body, Mozilla Thunderbird, IBM Lotus Notes, Mozilla Thunderbird Body, IBM Lotus Notes, Windows Live Mail, GroupWise Client, PowerMail, AirMail Beta, Zimbra Desktop Mail, Endora, eM Client, Sparrow, GyazMail, Foxmail, Sparrow Lite, Postbox, Mail, Outlook Express, Windows Mail, AOL Mail, Courier, SeaMonkey Mail, Opera Mail.
  • Mensagem instantânea
ICQ, AIM, Skype, Yahoo Messenger, Windows Live Messenger, Gaim, Pidgin, Trillian, TateOnfMessenger, Spark, Telegram Desktop, Messages, Hall, OpenTalk, Audium, Line, TurboIRC, WinSent Messenger, XChat, TweetDeck, Pink Notes Plus, Google Talk, Twhirl, QQ International, mIRC, MySpace IM, KakaoTalk, Duam MyPeople, Chit Chat for Facebook, eBuddy, Facebook Messenger, fTalk, LAN Chat Enterprise, LingoWare, Microsoft Communicator 2007, MyChat, Nimbuzz, ooVoo, Microsoft Link, Mail.Ru Agent, Slack.
  • Cloud Services / Compartilhamento de Arquivos
Google Drive Client, iCloud Client, uTorrent, BitComet, Duam Cloud, KT Olleh uCloud, Azureus, Box Sync, SugarSync, Picasa, Amazon Drive, iBooks Author, MediaFire Client, Novell Filr Client, AirDrop, Transmission, Morpheus, FileCloud Sync Client, OneDrive (Skydrive) Client, LimeWire, FTP Command, BitTorrent, ownCloud Client, Pogoplug Backup, Shareaza, Pruna P2P, SendSpace, DC ++, Dropbox Client, eMule, Evernote, FileCloud Sync Client, Kazaa, Android File Transfer, GitHub Client, MEGA, Yandex Desk.
  • Mídia Social / Outros
Nokia PCSocial Media / Other Suite, Total Commander, Sony Ericsson PC Companion, InfraRecorder CD - DVD, HTC Sync for Android, GoToMeeting, Windows Apps, EasyLock, Windows DVD Maker, Team Viewer, ALFTP, LogMeIn Pro, iTunes, FileZilla.
Construtor de políticas simples
Derivado da necessidade de permitir que os funcionários usem ferramentas de colaboração e aplicativos on-line que os tornem mais eficientes, uma Política de Proteção de Conteúdo pode eliminar os riscos de perda de dados, vazamentos ou roubo de dados. Com apenas alguns cliques, uma política pode ser criada, permitindo uma inspeção detalhada do conteúdo de todas as transferências de arquivos. Ele funciona para Windows, macOS e Linux, portanto, depois de selecionar o sistema operacional, ative as restrições necessárias e aplique-as a grupos, computadores e usuários ou globalmente em toda a rede. Para você começar o mais rápido possível, filtros e dicionários predefinidos estão disponíveis para conteúdos confidenciais, como Informações Pessoais Identificáveis ou Números de Cartão de Crédito. Além disso, políticas pré-configuradas como PCI e HIPAA estão disponíveis.
Eficiente e personalizável
Com uma curva de aprendizado extremamente curta, o módulo Content Aware Protection fornece vários filtros que vão além de Dicionários de palavras-chave e Expressões Regulares. Vários Limites, Listas Negras e Brancas eliminam a varredura redundante das transferências de arquivos, evitando o uso desnecessário de recursos ou logs e relatórios excessivos. Para ajudar a personalização ainda mais, as políticas podem ser definidas como Somente relatório, oferecendo ao administrador de TI um entendimento claro das transferências de arquivos que ocorrem na organização antes de implementar restrições.
Adequado para SMB e Enterprise
Projetados com as empresas de pequeno e médio porte e as empresas em mente, robustos e confiáveis, os recursos Content-Aware DLP fornecidos pelo Endpoint Protector são ideais para qualquer tamanho de rede. Embora o recurso de integração e sincronização do Active Directory não possa ser usado pela maioria das pequenas empresas, é definitivamente um requisito para redes maiores. Há também muitos outros recursos adicionais que tornam as coisas mais convenientes e adequadas para uso corporativo, como integração SIEM, suporte a servidores de terminal ou thin clients e muito mais.

eDiscovery

O módulo eDiscovery do Endpoint Protector fornece Prevenção de Perda de Dados para dados em repouso. Ele evita violações de dados ao varrer e identificar dados confidenciais no nível do terminal em computadores Windows, macOS e Linux. O Endpoint Protector eDiscovery garante a conformidade com regulamentações como HIPAA, PCI DSS e outras. O eDiscovery oferece visibilidade em varreduras, identificando onde os dados confidenciais residem e corrigindo criptografando ou excluindo os dados confidenciais identificados.

Feature

O eDiscovery verifica dados confidenciais que residem nos computadores dos funcionários e fornece a opção de criptografar ou excluir dados descobertos.

Listas Negras de Política
  • Tipo de Arquivo
If selected, the following file types will be automatically reported:

Arquivos Gráficos (jpeg, png, gif, bmp, tiff, psd, etc.), Arquivos do Office (word, excel, pdf, powerpoint, outlook, publisher, etc.), Arquivos Comprimidos (zip, rar, ace, tar, xar, xz, etc.), Programming Files (c, cpp, java, py, pas, asm, dmp, xml, dtd, etc.), Outros Arquivos (autocad files, text files, dta, xia, journal files, drm files, etc.), Arquivos de Mídia (mov, mp3, mp4, wav, avi, vma, etc.).
  • Conteúdo Predefinido
Verificar pontos de extremidade para o seguinte conteúdo:

Credit Cards (Visa, Mastercard, Discover, JCB, Diners, Amex), Informação Pessoalmente Identificável (IBAN, date, e-mail), Endereço, SSN, ID, Passaporte, Número de Telefone, CPF, Carta de Condução, Número do Seguro de Saúde, Endereços do Protocolo da Internet.
  • Conteúdo Personalizado
Inspecione os endpoints de acordo com palavras e expressões relevantes para o seu negócio, adicionadas nos dicionários por meio de Type ou Copy / Paste ou por meio de Import.
  • Nome do Arquivo
Procure por arquivos específicos através da Lista Negra de Nome de Arquivo. Todos os arquivos descobertos são relatados e podem ser excluídos ou criptografados para impedir a divulgação de conteúdo confidencial.
  • Expressões Regulares/li>
Inclua Expressões Regulares nas listas negras da sua política se você quiser encontrar os itens correspondentes de um determinado padrão para dados confidenciais.
  • Dados Regulamentados HIPAA
Certifique-se de que sua organização esteja em conformidade com a HIPAA, identificando dados confidenciais regulados pela HIPAA, como endereços, números de telefone e fax, e-mails, remédios farmacêuticos reconhecidos pela FDA, firmas, códigos ICD-10 e léxico de diagnóstico, entre outros. Aplique as ações de correção necessárias quando os dados forem descobertos.
Maior controle de sua propriedade intelectual
Com o eDiscovery você pode identificar, gerenciar e controlar quais dados confidenciais são armazenados em seus endpoints. Propriedade intelectual (IP), como segredos comerciais, marcas comerciais, direitos autorais, patentes, desenhos industriais, devem ser acessados apenas por funcionários autorizados e confiáveis e em nenhuma circunstância deixar a empresa. Endpoint Protector A eDiscovery examina todos os documentos que residem em desktops, laptops e servidores, identificando e localizando IP, bem como outros dados confidenciais, oferecendo ainda ações de correção para proteção proativa de violação de dados.
Nenhuma instalação adicional necessária
O eDiscovery não requer instalação separada, sendo facilmente ativado no console de gerenciamento com licenças válidas. Não há necessidade de configurar um servidor diferente para gerenciamento, tornando o trabalho dos Administradores mais fácil./div>
Ações de Auditoria e Remediação
Para poder controlar, analisar dados confidenciais e cumprir regulamentos como PCI DSS, HIPAA, FISMA e outros, é necessária uma auditoria. Com o eDiscovery, a auditoria e a correção são possíveis, garantindo o monitoramento completo de dados confidenciais por meio de políticas de varredura flexíveis com base em listas negras e listas brancas.

Mobile Device Management

O módulo Mobile Device Management amplia a segurança dos dados e o controle sobre a frota de dispositivos móveis iOS e Android. Ele também fornece recursos para computadores Mac OS X. Por meio da aplicação remota de políticas de segurança robustas, monitoramento detalhado, criação de log e relatórios de todas as atividades de dispositivos móveis, ele fornece proteção aprimorada contra ameaças internas e externas. Além disso, também inclui o Mobile Application Management.

Feature

O Mobile Device Management é o terceiro módulo do Endpoint Protector, oferecendo proteção de dados para os terminais móveis.

Dispositivos Móveis Gerenciados
  • Rastreamento e Localização
Fique de olho em toda a frota de dispositivos móveis da empresa e saiba onde seus dados corporativos críticos são carregados em todos os momentos.
  • Virtual/Hardware Appliance
O MDM by Endpoint Protector está disponível como Hardware e Virtual Appliance e é a solução certa que elimina a necessidade de passar horas apenas lendo o guia de instalação. Você tem tudo já instalado.
  • Restrições e Gerenciamento de Aplicativos
Monitore quais aplicativos estão em uso, envie aplicativos para dispositivos, defina políticas para aplicativos gerenciados e defina restrições sobre quais recursos os dispositivos móveis podem usar.
  • Pronto para as versões mais recentes do Sistema Operacional
Oferecemos um controle aprimorado sobre o uso das versões mais recentes do Android, iOS e macOS disponíveis no mercado, acompanhando as necessidades em constante mudança dos funcionários.
Inscrição fácil
Inscreva seus dispositivos móveis no servidor do Endpoint Protector com alguns passos simples para controlar proativamente seu uso e definir políticas de segurança e gerenciamento eficazes. A inscrição a granel está disponível para grandes instalações.
Nenhuma instalação adicional necessária
O módulo MDM pode ser ativado na interface do Endpoint Protector com licenças válidas, portanto, não há necessidade de configurar um servidor diferente, economizando tempo e outros recursos.
Segurança e Administração de dispositivos Integrada
O MDM de Endpoint Protector minimiza incidentes de segurança de dados devido a restrições de aplicativos e políticas baseadas em senha, bem como ativação de criptografia ou recursos de limpeza remota. Além disso, fornece informações úteis sobre dispositivos, ajudando os administradores com o inventário.

Suporte multiplataforma

O Endpoint Protector pode proteger informações confidenciais em toda a rede, independentemente de os computadores serem baseados em Windows, Mac ou Linux. Isso fornecerá um ambiente de trabalho mais seguro, independentemente de você estar usando o mais recente Windows 10 ou macOS Sierra.

Interface do usuário multilíngüe

A interface do usuário está disponível em mais de 10 idiomas, facilitando a administração colmatando a lacuna de idioma. Entre os idiomas fornecidos: inglês, alemão, francês, espanhol, romeno, coreano, português, chinês, húngaro e outros.

Importação e Sincronização do AD

Aproveite o Active Directory ou ferramentas semelhantes, simplificando as implantações maiores. Importe e sincronize todos os grupos e entidades. Ele também simplificará o gerenciamento de dispositivos e as políticas de filtragem de conteúdo com modelos personalizáveis para GPOs definidos do Active Directory.

Baixo uso de recursos

O software cliente do Endpoint Protector ocupa um espaço mínimo, usando muito pouca memória e reduzindo o impacto do usuário final. Nossa solução de DLP requer, durante o uso regular, menos de 1% de CPU e aproximadamente 22 MB, o que é menor do que os aplicativos típicos de desktop, como mensagens instantâneas ou e-mail.

Hardware Appliance

O Hardware Appliance é uma solução Plug & Play, que permite aos administradores de TI configurar o Endpoint Protector em poucos minutos, com algumas etapas simples. É adequado para organizações com mais de 15 terminais e apresenta vantagens como recursos dedicados e isolamento de outras soluções de segurança, facilitando o processo de detecção de possíveis incidentes.

Virtual Appliance

Como uma segunda opção para uma solução de DLP no local, o Endpoint Protector também é fornecido como um Virtual Appliance. Ele fornece maior flexibilidade, fácil escalabilidade e acessibilidade. A solução vem em diferentes formatos, compatíveis com as ferramentas de virtualização mais comuns, como VMWare, VirtualBox, vSphere, HyperV, Parallels, XenServer e muitos outros.

Integração SIEM

A possibilidade de transmitir todos os registros para um servidor SIEM permite uma experiência perfeita dos recursos de relatório e análise, fornecendo dados de alta qualidade para um único local. Sua empresa se beneficiará de análises e gráficos abrangentes que fornecem correlações em tempo real para a detecção mais rápida de incidentes e ameaças.

DLP para Thin Clients

Proteja os dados em Terminal Server e evite a perda de dados em ambientes Thin Client. Controle o uso de dispositivos de armazenamento portáteis e filtre os dados que estão sendo copiados ou carregados no armazenamento em nuvem e em outros aplicativos on-line.

Políticas de Conhecimento de Conteúdo HIPAA

As políticas da HIPAA permitem uma análise aprofundada de documentos e o bloqueio de transferências de arquivos, se contiverem informações confidenciais, como medicamentos aprovados pela FDA, códigos ICD-9 e léxico de diagnóstico, informações pessoalmente identificáveis, como números de seguro social (SSNs) e outros.

DLP para impressoras

Crie políticas para impressoras locais e de rede para bloquear a impressão de documentos confidenciais e evitar perda de dados e roubo de dados. A Prevenção de Perda de Dados para Impressoras pode ser implementada com o uso dos módulos Controle de Dispositivo e Proteção de Conteúdo.

Licença de Teste

A licença de avaliação permite o acesso a todos os recursos do Endpoint Protector por um período de 30 dias. Proteja e gerencie até 50 computadores em execução no Windows, no macOS e no Linux, além de cinco dispositivos móveis Android ou iOS.

Conformidade de DLP

As soluções DLP e MDM do Endpoint Protector ajudam as organizações a tornarem-se compatíveis com as regras e regulamentações do setor, como PCI DSS, HIPAA, SOX e outras, e evitam grandes multas e outros preconceitos.

Informação de Usuários e Computadores

IPs, endereços MAC e nomes de usuários fazem parte de qualquer solução de DLP. A obtenção de uma melhor visibilidade da rede e o entendimento dos usuários podem ser obtidos com o aproveitamento dos IDs dos funcionários, da associação das equipes, do local dos computadores (físicos), dos detalhes de contato precisos e muito mais.

Definir Direitos Globalmente

Por padrão, os direitos de controle de dispositivos são aplicados globalmente em toda a rede. No entanto, o módulo é extremamente granular.

Definir Direitos por Grupo

Os direitos de controle de dispositivos podem ser configurados granularmente com base em grupos, permitindo diferentes direitos de acesso para vários departamentos.

Definir Direitos por Computador

Os direitos de controle de dispositivos podem ser configurados por computador. É útil quando os computadores desempenham um papel único na organização.

Definir Direitos por Usuário

Com base em suas funções e tarefas, cada usuário pode receber diferentes direitos de acesso ao dispositivo de acordo com as políticas da empresa.

Definir Direitos por Dispositivo

A granularidade dos direitos pode ser detalhada no nível do dispositivo, com base no ID do fornecedor, no ID do produto e no número de série.

Classes Personalizadas

Os direitos podem ser criados com base em classes de dispositivos, facilitando o gerenciamento de produtos do mesmo fornecedor.

TrustedDevice (Dispositivo Confiável)

Para dispositivos criptografados, diferentes direitos de acesso podem ser configurados com base no nível de criptografia (software, hardware, etc.).

Senha Temporária Offline
(para dispositivos removíveis)

Permitir temporariamente o acesso do dispositivo a computadores desconectados da rede. Garanta segurança e produtividade.

Políticas para Fora da Rede

Além dos direitos padrão, políticas adicionais de controle de dispositivos podem ser definidas para serem aplicadas quando os endpoints protegidos estiverem fora das redes da empresa. Para garantir a imposição de regras, os nomes de domínio DNS totalmente qualificados e os endereços IP de DNS são considerados.

Filtros de Conteúdo Predefinidos

Os filtros podem ser criados com base em conteúdo predefinido, como números de cartão de crédito, números de seguridade social e muito mais.

Filtros de Conteúdo Personalizado

Os filtros para dados confidenciais também podem ser criados com base em conteúdo personalizado, como palavras-chave e expressões, que podem ser adicionadas em várias listas negras de dicionário.

Filtros de Expressões Regulares

Filtros personalizados avançados podem ser criados para encontrar uma certa recorrência nos dados transferidos pela rede protegida.

Filtros de Tipo de Arquivo

Os filtros de tipo de arquivo podem ser usados para bloquear documentos específicos com base em sua extensão, mesmo que sejam modificados manualmente pelos usuários.

Lista Branca de Arquivo

Enquanto todas as outras tentativas de transferência de arquivos estejam bloqueadas, as listas de permissões podem ser criadas para evitar redundância e aumentar a produtividade.

Lista Branca de Domínio e URL

Aplique a política da empresa, mas permita que os funcionários tenham a flexibilidade necessária para realizar seu trabalho. Portais da empresa na lista de permissões ou endereços de e-mail nos quais os funcionários podem enviar dados confidenciais.

Limite para Filtros

Defina até que número de violações é permitida para uma transferência de arquivo. Aplica-se a cada tipo de conteúdo ou à soma de todas as violações.

Desativar a Captura da Tela

Revogue os recursos de captura de tela e certifique-se de que nenhum dado valioso exibido na tela vaze para fora da rede protegida.

Monitoramento de Clipboard

Elimine vazamentos de dados de conteúdo sensível através de Copiar & Colar / Cortar & Colar, aprimorando ainda mais a política de segurança de dados.

Senha Temporária Offline
(Para transferências de arquivos)

Temporariamente permitir transferências de arquivos para computadores desconectados da rede. Garanta segurança e produtividade.

File Tracing

Registre todas as transferências de arquivos ou tentativas para vários dispositivos, aplicativos on-line e serviços em nuvem, fornecendo uma visão clara das ações dos usuários.

File Shadowing

Salve uma cópia dos arquivos que foram transferidos para dispositivos controlados ou por meio de e-mails, armazenamento em nuvem ou outros aplicativos.

Criar Alertas de email

Alertas granulares de e-mail podem ser configurados para fornecer informações sobre os eventos mais importantes relacionados ao uso do dispositivo e às transferências de arquivos confidenciais.

Relatórios e Análises

Monitore a atividade relacionada ao uso do dispositivo e às transferências de arquivos com uma poderosa ferramenta de geração de relatórios e análise. Logs e relatórios também podem ser exportados.

Painel e Gráficos

Para uma visão geral rápida dos eventos e estatísticas mais importantes, gráficos e tabelas estão disponíveis.

Interface de Gerenciamento Responsiva

Gerencie políticas de DLP e MDM e verifique relatórios de qualquer dispositivo, de desktop a tablet com o console de gerenciamento responsivo.

Digitalizações Automáticas

As digitalizações agendadas podem ser definidas para iniciar a inspeção de dados em repouso em uma data e hora específicas. A detecção incremental de conteúdo sensível pode ser configurada como uma única ocorrência ou para ocorrer novamente em intervalos regulares (por exemplo: a cada 7 dias, a cada 30 dias).

Barra de notificação

Os administradores têm acesso rápido a alerta sobre o estado das licenças, novos recursos disponíveis e outros eventos importantes diretamente no cabeçalho da interface de gerenciamento.

Excluir dados em repouso

Proteja os dados e garanta a conformidade com as regulamentações do setor, excluindo imediatamente as informações confidenciais identificadas se violarem a política da empresa.

Criptografar dados em repouso

Uma vez que os dados confidenciais são identificados com o eDiscovery, o Administrador tem a opção de criptografá-los com a solução forte de criptografia AES 256 de modo a impedir o acesso não autorizado dos funcionários e adicional ter a possibilidade de vazamento de dados.

Exportar resultados de digitalização do eDiscovery

Os resultados da verificação estão disponíveis para exportação em arquivos Excel, PDF ou CSV e podem ser usados como relatórios para o gerenciamento ou como documentos de auditoria. Os resultados da verificação fornecem os detalhes sobre os computadores em que os dados confidenciais foram encontrados, quais informações sensíveis, o caminho no computador, o horário da descoberta, se foram criptografados, excluídos ou relatados, além de outras informações valiosas.

Digitalização de Conteúdo e Tipo de Arquivo

Crie políticas personalizadas de eDiscovery que definam qual conteúdo é sensível para sua organização, dependendo do tipo de arquivo, conteúdo predefinido, conteúdo personalizado, nome do arquivo, conteúdo protegido Regex ou HIPAA. Começar a procurar dados sensíveis de acordo com o conteúdo selecionado.