Wybierz właściwe rozwiązanie dla swojej firmy

check_circle

Dostępne

warning

Częsciowo dostępne

cancel

Niedostępne

Essentials

Poznaj swoje poufne dane. Odkryj wewnętrzne zagrożenia. Uzyskaj audyty bezpieczeństwa i regulacyjne.

Pro

Chroń informacje dzięki zintegrowanej ochronie danych i zarządzaniu ryzykiem wewnętrznym.

Klasyfikacja danych

warning
check_circle

Ujednolicona klasyfikacja Safetica

check_circle
check_circle

Wykrywanie danych w stanie spoczynku

check_circle
check_circle

Gotowe szablony klasyfikacji danych

check_circle
check_circle

Integracja z zewnętrznymi klasyfikatorami

check_circle
check_circle

OCR - wykrywanie wrażliwych danych w plikach graficznych

cancel
check_circle

Zapobieganie utracie danych

warning
check_circle

Widoczność przepływu danych

check_circle
check_circle

Wykrywanie incydentów związanych z danymi

check_circle
check_circle

Wykrywanie incydentów związanych z pocztą e-mail

check_circle
check_circle

Wykrywanie incydentów związanych z urządzeniami zewnętrznymi

check_circle
check_circle

Zarządzanie destynacjami danych firmy

cancel
check_circle

Ograniczanie i łagodzenie skutków incydentów związanych z bezpieczeństwem danych

cancel
check_circle

Ograniczanie i łagodzenie skutków incydentów związanych z bezpieczeństwem poczty e-mail

cancel
check_circle

Kopia w tle dla incydentów bezpieczeństwa

cancel
check_circle

Inspekcja SSL w celu uzyskania rozszerzonej obsługi DLP

cancel
check_circle

Zarządzanie szyfrowaniem BitLocker dla dysków twardych i wymiennych

cancel
check_circle

Zarządzanie ryzykiem wewnętrznym

warning
check_circle

Wgląd w aktywność użytkowników w poczcie e-mail, aplikacjach, witrynach internetowych i urządzeniach zewnętrznych

check_circle
check_circle

Analiza ryzyka i zachowań użytkowników

check_circle
check_circle

Analiza ruchu e-mail

check_circle
check_circle

Zarządzanie aktywnością aplikacji

cancel
check_circle

Zarządzanie aktywnością w witrynach internetowych

cancel
check_circle

Zarządzanie urządzeniami zewnętrznymi

cancel
check_circle

Ochrona danych w chmurze

cancel
check_circle

Zasady poczty e-mail dla platformy Microsoft 365 (Exchange Online)

cancel
check_circle

Audyt operacji na danych dla platofrmy M365

cancel
check_circle

Wykrywanie incydentów związanych z bezpieczeństwem danych na platformie Microsoft 365

cancel
check_circle

Ograniczanie i łagodzenie skutków incydentów związanych z bezpieczeństwem danych na platformie Microsoft 365

cancel
check_circle

Mobilna obsługa usług OneDrive, Outlook, SharePoint i Teams

cancel
check_circle

Raportowanie

check_circle
check_circle

Alerty o zdarzeniach w czasie rzeczywistym

check_circle
check_circle

Zaplanowane raporty

check_circle
check_circle

Raport z oceny bezpieczeństwa

check_circle
check_circle

Integracje

warning
check_circle

Integracja z usługą Active Directory

check_circle
check_circle

Integracja z SIEM

cancel
check_circle

Integracja analityki danych (PowerBI, Tableau itp.)

cancel
check_circle

Platforma Safetica

Raporty i powiadomienia
  • Prosta konfiguracja raportów
  • Alerty o zdarzeniach w czasie rzeczywistym
  • Granularne zarządzanie dostępem do dziennika
Wiele platform
  • Ochrona bez względu na platformę
  • Przygotowanie do pracy w środowisku lokalnym
  • Wsparcie dla modelu pracy zdalnej oraz wirtualizacji
RODO i zgodność z przepisami
  • Pełna kontrola nad danymi osobowymi
  • Polecane najlepsze praktyki
  • Obsługa OCR i klasyfikacji danych firm trzecich
Oni powierzyli nam swoje bezpieczeństwo.
Bakalland
Krakowski Bank Spółdzielczy
La Rive
Adriana Furniture
Metal ERG
Bank Wspóldzielczy w Tarczynie
 

Funkcje i korzyści

Klasyfikacja danych

Ujednolicona klasyfikacja Safetica

Wykrywaj i oznaczaj wrażliwe dane na podstawie pochodzenia, kontekstu przepływu pracy lub typu pliku. Skorzystaj z wykrywania metadanych, aby użyć klasyfikacji innych firm. Zezwalaj użytkownikom na samodzielne klasyfikowanie plików.

Odnajdywanie danych

Audytuj operacje na plikach i wychodzącą komunikacę e-mail w usłudze Office 365.

Gotowe szablony

Klasyfikuj poufne pliki i wiadomości e-mail za pomocą zaawansowanej inspekcji zawartości przy użyciu predefiniowanych szablonów lub niestandardowych reguł i słowników.

Zapobieganie utracie danych

Widoczność przepływu danych

Audytuj bezpieczeństwo przepływu danych we wszystkich kanałach, w tym na urządzeniach zewnętrznych, podczas przesyłania przez Internet, w wiadomościach e-mail, komunikatorach, podczas drukowania i na dyskach w chmurze.

Wykrywanie podejrzanych działań

Reaguj szybko dzięki wykrywaniu podejrzanych działań w czasie rzeczywistym i natychmiastowym powiadomieniom e-mail.

Audyt zgodności z przepisami

Wykrywaj naruszenia najpopularniejszych przepisów, takich jak PCI-DSS, RODO lub HIPAA.

Różne polityki naprawcze

Elastycznie reaguj na wykryte incydenty, aby wzmocnić pozycję i edukować swoich pracowników. Incydenty mogą być rejestrowane, blokowane lub blokowane z nadpisaniem.

Ochrona poczty e-mail i sieci

Chroń dane w poczcie e-mail, na stronach internetowych, w wiadomościach błyskawicznych i udziałach sieciowych.

Zarządzanie miejscami docelowymi danych firmowych

Łatwo zarządzaj bezpiecznymi miejscami docelowymi danych, co znacznie zmniejsza liczbę polityk ochrony danych.

Ochrona pracy zdalnej

Unikaj wycieków danych na zdalnych stacjach końcowych lub połączeniach pulpitu zdalnego. Obsługuj szeroką gamę rozwiązań zdalnego dostępu.

Kopiowanie zdarzeń w tle

Przechowuj dowody kryminalistyczne dotyczące incydentów, tworząc kopie w tle wyciekających danych. Kopie są w pełni zaszyfrowane i mogą być przechowywane na komputerach lokalnych zgodnie z zasadami przechowywania.

Zarządzanie szyfrowaniem BitLocker

Scentralizowane zarządzanie dyskami lokalnymi i urządzeniami zewnętrznymi z szyfrowaniem BitLocker.

Zarządzanie ryzykiem wewnętrznym

Widoczność aktywności użytkowników

Analizuj działania związane z pracą poszczególnych użytkowników za pomocą szczegółowych informacji. Dowiedz się, czy ktoś odwiedza niebezpieczne strony internetowe lub korzysta z niepożądanych aplikacji i usług.

Widoczność ryzyka i zachowań użytkowników

Zapobiegaj zagrożeniom bezpieczeństwa i zarządzaj wydajnością użytkowników, identyfikując bezczynnych pracowników i podejrzane wzorce zachowań.

Kontrola aplikacji i stron internetowych

Rozpoznaj niepożądane działania użytkowników z audytem aktywności roboczej i zautomatyzowanymi kategoriami używanych aplikacji i stron internetowych odwiedzanych przez określonych pracowników.

Audyt bezpieczeństwa przestrzeni roboczej

Sprawdź wykorzystanie firmowych urządzeń, aplikacji, sieci i drukarek. Odkryj niewykorzystane lub niewłaściwie wykorzystane zasoby, aby utrzymać przestrzeń roboczą, zapewnić retencję i obniżyć koszty.

Ochrona danych w chmurze

Ochrona synchronizacji pomiędzy stacją końcową a chmurą

Chroń dane dysków chmurowych na stacjach końcowych, np. OneDrive, Google Drive, Dropbox, Box itp.

Ochrona platformy Microsoft 365

Chroń, audytuj i kontroluj dostęp do dowolnego pliku danych podczas współpracy w Microsoft 365, bez względu na to, gdzie dokument jest przechowywany lub komu jest udostępniany.

Ochrona usługi Exchange Online

Ujednolić polityki poczty e-mail w punktach końcowych i chmurze. Zarządzanie i filtrowanie danych wychodzących z punktów końcowych i Exchange Online.

Mobilna obsługa OneDrive, Outlook, Sharepoint i Teams

Automatycznie stosuj mechanizmy kontroli, nawet gdy urządzenia użytkowników nie znajdują się w sieci organizacji.

Automatyzacja zabezpieczeń

Integracja z SIEM

Automatycznie raportuj incydenty do rozwiązań SIEM (Splunk, QRadar, LogRhythm, ArcSight itp.).

API dla raportowania danych

API do raportowania danych Safetica do usług analitycznych i wizualizacyjnych.