Seu pedido de Endpoint Protector foi enviado!
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração.
Demonstração gratuita e personalizada para atender às suas necessidades
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração ao vivo. Responderemos às perguntas, abordaremos suas preocupações e adaptaremos a demonstração às suas necessidades.



* Nós não compartilhamos suas informações pessoais com ninguém.
Confira nossa Política de Privacidade Para mais informações.
Por favor use um endereço de e-mail válido!
Milhares de clientes globais
já usam nosso produto
Confiável por empresas de todos os tamanhos, de todas as indústrias. Empresas da Fortune 500, Universidades, Governos, Bancos, Mídia e muito mais.
Junte-se a eles

eDiscovery
DLP para dados em repouso

Analise dados confidenciais armazenados em endpoints do Windows, Mac e Linux e execute remotamente ações.

Seu pedido de Endpoint Protector foi enviado!
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração.
Demonstração gratuita e personalizada para atender às suas necessidades
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração ao vivo. Responderemos às perguntas, abordaremos suas preocupações e adaptaremos a demonstração às suas necessidades.



* Nós não compartilhamos suas informações pessoais com ninguém.
Confira nossa Política de Privacidade Para mais informações.
Por favor use um endereço de e-mail válido!
Milhares de clientes globais
já usam nosso produto
Confiável por empresas de todos os tamanhos, de todas as indústrias. Empresas da Fortune 500, Universidades, Governos, Bancos, Mídia e muito mais.
Junte-se a eles
1
Verificar conteúdo e contexto
2
Solução Cross-Platform
3
Common Criteria EAL2 Certified

O DLP do Endpoint Protector para dados em repouso (eDiscovery) verifica e identifica as informações confidenciais nos endpoints das organizações e permite que os administradores executem ações de correção, como criptografia ou exclusão de dados em repouso. Ele trata de ameaças internas e externas - funcionários não autorizados armazenam dados confidenciais em seus computadores e invasores, que conseguem contornar a defesa da rede e tentam se apossar dos registros da empresa. Para organizações que coletam e gerenciam informações como Números de Cartão de Crédito (CCNs), Informações Pessoais Identificáveis ​​(PII), Números de Previdência Social (SSNs) e outros registros de funcionários e empresas, é imperativo garantir que eles sejam armazenados com segurança e, caso perda de computador ou roubo, a informação não entra em mãos maliciosas ou descuidadas.

As organizações que implementam o Endpoint Protector eDiscovery obtêm conformidade com regulamentações como HIPAA, PCI-DSS, GDPR e outras, evitando multas e outros danos impostos por entidades reguladoras.

O eDiscovery está disponível como um módulo no Endpoint Protector e não requer instalação separada, sendo facilmente ativado no console de gerenciamento. Um único agente de endpoint é implantado para proteção de conteúdo protegido (DLP para dados em movimento) e eDiscovery.

Como funciona o eDiscovery

1
Crie políticas de conteúdo confidencial
2
Iniciar varredura limpa ou incremental
3
Tome ações de correção: criptografe ou exclua dados confidenciais identificados

Principais Benefícios

Políticas flexíveis com base em listas de permissões e Listas Negras

As Listas Brancas com base no tipo de arquivo e no nome do arquivo excluem a verificação de arquivos específicos, como fotos, arquivos de vídeo e outros, reduzindo o tempo de verificação e os recursos consumidos. As Listas Negras são baseadas em tipos de arquivo, Conteúdo Predefinido, Conteúdo Personalizado (dicionários) e nome de arquivo, permitindo que os administradores de TI criem políticas de acordo com o tipo de dados confidenciais armazenados nas estações de trabalho dos usuários.

Acesso rápido para verificar resultados e ações de correção

A seção eDiscovery oferece visibilidade das verificações, os itens sensíveis correspondentes, a localização precisa dos dados descobertos e as ações de correção, como criptografar dados e excluir dados em repouso, para reação imediata no caso de serem identificados dados não compatíveis.

Configuração intuitiva de digitalização

Com algumas etapas simples, as varreduras podem ser configuradas com base em tempo específico, recorrência e entidades a serem incluídas na varredura. Uma lista com verificações anteriores também está disponível.

Solução de eDiscovery Cross-platform

O eDiscovery do Endpoint Protector verifica dados no Windows, macOS e pontos de extremidade do Linux para proteção completa de dados. Os administradores podem optar por executar uma varredura limpa para cobrir todos os repositórios ou uma varredura incremental para iniciar a varredura de onde a última varredura parou.