Dostępne
Częsciowo dostępne
Niedostępne
Essentials
Poznaj swoje poufne dane. Odkryj wewnętrzne zagrożenia. Uzyskaj audyty bezpieczeństwa i regulacyjne.
Pro
Chroń informacje dzięki zintegrowanej ochronie danych i zarządzaniu ryzykiem wewnętrznym.
Ujednolicona klasyfikacja Safetica
Wykrywanie danych w stanie spoczynku
Gotowe szablony klasyfikacji danych
Integracja z zewnętrznymi klasyfikatorami
OCR - wykrywanie wrażliwych danych w plikach graficznych
Widoczność przepływu danych
Wykrywanie incydentów związanych z danymi
Wykrywanie incydentów związanych z pocztą e-mail
Wykrywanie incydentów związanych z urządzeniami zewnętrznymi
Zarządzanie destynacjami danych firmy
Ograniczanie i łagodzenie skutków incydentów związanych z bezpieczeństwem danych
Ograniczanie i łagodzenie skutków incydentów związanych z bezpieczeństwem poczty e-mail
Kopia w tle dla incydentów bezpieczeństwa
Inspekcja SSL w celu uzyskania rozszerzonej obsługi DLP
Zarządzanie szyfrowaniem BitLocker dla dysków twardych i wymiennych
Wgląd w aktywność użytkowników w poczcie e-mail, aplikacjach, witrynach internetowych i urządzeniach zewnętrznych
Analiza ryzyka i zachowań użytkowników
Analiza ruchu e-mail
Zarządzanie aktywnością aplikacji
Zarządzanie aktywnością w witrynach internetowych
Zarządzanie urządzeniami zewnętrznymi
Zasady poczty e-mail dla platformy Microsoft 365 (Exchange Online)
Audyt operacji na danych dla platofrmy M365
Wykrywanie incydentów związanych z bezpieczeństwem danych na platformie Microsoft 365
Ograniczanie i łagodzenie skutków incydentów związanych z bezpieczeństwem danych na platformie Microsoft 365
Mobilna obsługa usług OneDrive, Outlook, SharePoint i Teams
Alerty o zdarzeniach w czasie rzeczywistym
Zaplanowane raporty
Raport z oceny bezpieczeństwa
Integracja z usługą Active Directory
Integracja z SIEM
Integracja analityki danych (PowerBI, Tableau itp.)
Wykrywaj i oznaczaj wrażliwe dane na podstawie pochodzenia, kontekstu przepływu pracy lub typu pliku. Skorzystaj z wykrywania metadanych, aby użyć klasyfikacji innych firm. Zezwalaj użytkownikom na samodzielne klasyfikowanie plików.
Audytuj operacje na plikach i wychodzącą komunikacę e-mail w usłudze Office 365.
Klasyfikuj poufne pliki i wiadomości e-mail za pomocą zaawansowanej inspekcji zawartości przy użyciu predefiniowanych szablonów lub niestandardowych reguł i słowników.
Audytuj bezpieczeństwo przepływu danych we wszystkich kanałach, w tym na urządzeniach zewnętrznych, podczas przesyłania przez Internet, w wiadomościach e-mail, komunikatorach, podczas drukowania i na dyskach w chmurze.
Reaguj szybko dzięki wykrywaniu podejrzanych działań w czasie rzeczywistym i natychmiastowym powiadomieniom e-mail.
Wykrywaj naruszenia najpopularniejszych przepisów, takich jak PCI-DSS, RODO lub HIPAA.
Elastycznie reaguj na wykryte incydenty, aby wzmocnić pozycję i edukować swoich pracowników. Incydenty mogą być rejestrowane, blokowane lub blokowane z nadpisaniem.
Chroń dane w poczcie e-mail, na stronach internetowych, w wiadomościach błyskawicznych i udziałach sieciowych.
Łatwo zarządzaj bezpiecznymi miejscami docelowymi danych, co znacznie zmniejsza liczbę polityk ochrony danych.
Unikaj wycieków danych na zdalnych stacjach końcowych lub połączeniach pulpitu zdalnego. Obsługuj szeroką gamę rozwiązań zdalnego dostępu.
Przechowuj dowody kryminalistyczne dotyczące incydentów, tworząc kopie w tle wyciekających danych. Kopie są w pełni zaszyfrowane i mogą być przechowywane na komputerach lokalnych zgodnie z zasadami przechowywania.
Scentralizowane zarządzanie dyskami lokalnymi i urządzeniami zewnętrznymi z szyfrowaniem BitLocker.
Analizuj działania związane z pracą poszczególnych użytkowników za pomocą szczegółowych informacji. Dowiedz się, czy ktoś odwiedza niebezpieczne strony internetowe lub korzysta z niepożądanych aplikacji i usług.
Zapobiegaj zagrożeniom bezpieczeństwa i zarządzaj wydajnością użytkowników, identyfikując bezczynnych pracowników i podejrzane wzorce zachowań.
Rozpoznaj niepożądane działania użytkowników z audytem aktywności roboczej i zautomatyzowanymi kategoriami używanych aplikacji i stron internetowych odwiedzanych przez określonych pracowników.
Sprawdź wykorzystanie firmowych urządzeń, aplikacji, sieci i drukarek. Odkryj niewykorzystane lub niewłaściwie wykorzystane zasoby, aby utrzymać przestrzeń roboczą, zapewnić retencję i obniżyć koszty.
Chroń dane dysków chmurowych na stacjach końcowych, np. OneDrive, Google Drive, Dropbox, Box itp.
Chroń, audytuj i kontroluj dostęp do dowolnego pliku danych podczas współpracy w Microsoft 365, bez względu na to, gdzie dokument jest przechowywany lub komu jest udostępniany.
Ujednolić polityki poczty e-mail w punktach końcowych i chmurze. Zarządzanie i filtrowanie danych wychodzących z punktów końcowych i Exchange Online.
Automatycznie stosuj mechanizmy kontroli, nawet gdy urządzenia użytkowników nie znajdują się w sieci organizacji.
Automatycznie raportuj incydenty do rozwiązań SIEM (Splunk, QRadar, LogRhythm, ArcSight itp.).
API do raportowania danych Safetica do usług analitycznych i wizualizacyjnych.