Safetica ONE Discovery
Szczegółowa analiza incydentów bezpieczeństwa i procesów w Twojej firmie.
Safetica ONE Enterprise
Kompleksowa ochrona przed wyciekiem danych. Maksymalny stopień integracji i automatyzacji.
Audyt bezpieczeństwa przepływu danych
Audyt bezpieczeństwa danych wymienianych w różnych kanałach, w tym przez podłączane urządzenia, transfer, w wiadomościach e-mail i komunikatorach, wydrukach oraz udostępnianych w chmurze.
Audyt plików i wiadomości e-mail w Office 365
Audyt operacji na plikach i wychodzących wiadomości e-mail w Office 365.
Audyt zgodności norm bezpieczeństwa
Wykrywanie naruszeń najpopularniejszych regulacji prawnych i ustaw, takich jak PCI-DSS, RODO lub HIPAA, w wersjach specyficznych dla różnych regionów.
Audyt wykorzystania urządzeń
Weryfikacja wykorzystywania firmowych urządzeń, aplikacji, sieci i urządzeń drukujących. Wyszukiwanie nieużywanych lub niewłaściwie wykorzystywanych zasobów, aby wydajnie zarządzać firmowymi zasobami i urządzeniami, i redukować koszty.
Klasyfikacja danych
Nadawanie poufnej klasyfikacji plikom i wiadomościom e-mail dzięki zaawansowanej inspekcji treści, wykorzystując wstępnie zdefiniowane szablony oraz niestandardowe reguły i słowniki.
Wykrywanie podejrzanych aktywności
Reaguj szybko dzięki wykrywaniu podejrzanych działań w czasie rzeczywistym i natychmiastowym alertom e-mailowym.
Ochrona sieci i wiadomości e-mail
Ochrona danych udostępnianych w wiadomościach e-mail, komunikatorach, poprzez transfer i udziały sieciowe.
Ochrona urządzeń wymiennych i drukowania
Zarządzanie przepływem danych do urządzeń zewnętrznych i chroń poufne dane przed drukowaniem na drukarkach lokalnych, sieciowych lub wirtualnych.
Ochrona podczas pracy zdalnej
Unikanie wycieków danych na stacjach połączonych zdalnie lub podczas korzystania z usługi zdalnego pulpitu. Kompatybilność z szeroką gamą rozwiązań dostępu zdalnego.
Zaawansowana klasyfikacja danych
Wykorzystywanie zaawansowanych technologii, celem wykrywania i oznaczania danych wrażliwych na podstawie pochodzenia, wykorzystanego urządzenia lub typu pliku.
Różny poziom restrykcji polityk bezpieczeństwa
Elastyczna reakcja na wykrywane incydenty, aby uświadamiać i szkolić pracowników. Incydenty mogą być rejestrowane, blokowane lub usprawiedliwiane / blokowane z funkcją zastępowania.
Mechanizm „Shadow Copy”
Możliwość przechowywania dowodów dla incydentów bezpieczeństwa, poprzez tworzenie w tle kopii wyciekających danych. Utworzone kopie są w pełni zaszyfrowane i mogą być przechowywane na komputerach lokalnych z zachowaniem zasad dostępu do plików.
Kontrola sprzętu
Możliwość zdefiniowania zabezpieczonego obszaru roboczego oraz wyznaczania czasu pracy, dzięki kontroli aplikacji i stron internetowych. Redukcja niepożądanych incydentów w firmie i kosztów zarządzania bezpieczeństwem.
Mechanizm stref
Łatwe zarządzanie bezpieczną strefą za pomocą unikalnego mechanizmu dostępnych w Safetica, co umożliwia znaczne zmniejszenie ilości polityk ochrony danych.
Szyfrowanie: zarządzanie bitlockerem
Scentralizowane zarządzanie zaszyfrowanymi dyskami lokalnymi i urządzeniami zewnętrznymi wykorzystującymi technologię BitLocker.
Ochrona synchronizacji stacji roboczej z chmurą
Ochrona danych na podłączonych dyskach chmurowych wykorzystując np. OneDrive, Dysk Google, Dropbox, Box itp.
Integracja i ochrona Office 365
Ochrona danych w Office 365 i SharePoint z poziomu stacji roboczych. Zapobieganie udostępnianiu oraz przesyłaniu danych, które nie powinny trafić do chmury.
Integracja i ochrona Azure Information Protection
Wykrywanie klasyfikacji danych utworzonej przez Microsoft Azure Information Protection, nawet w postaci zaszyfrowanej.
Integracja i ochrona Exchange Online
Ujednolicenie reguł dotyczących poczty elektronicznej na stacjach roboczych i w chmurze. Zarządzanie i filtrowanie danych wychodzących bezpośrednio na stacjach i w Exchange Online.
Kastomizacja
Możliwość dostosowania powiadomień wyświetlanych użytkownikom, np. zmiana logo.
Kontrola czasu pracy
Polityki umożliwiające kontrolę czasu i godzin pracy.
Obsługa wielu domen
Obsługa wielu domen dla usługi Active Directory.
Integracja z SIEM
Automatyczne raportowanie incydentów do rozwiązań SIEM (Splunk, QRadar, LogRhythm, ArcSight itp.).
Integracja z FortiGate
Zautomatyzowana integracja bezpieczeństwa z urządzeniami FortiGate w celu stworzenia solidnego rozwiązania zabezpieczającego połączenie stacji do sieci.
Kontrola bezpieczeństwa przepływu danych we wszystkich kanałach, w tym na urządzeniach zewnętrznych, podczas przesyłania danych przez Internet, w poczcie elektronicznej i komunikatorach internetowych, podczas drukowania i na dyskach w chmurze.
Kontrola operacji na plikach i wychodzącej komunikacji mailowej w usłudze Office 365.
Wykrywanie naruszeń najbardziej powszechnych przepisów, takich jak PCI-DSS, RODO czy HIPAA.
Kontrola wykorzystania urządzeń firmowych, aplikacji, sieci i drukowania. Odkrywanie niewykorzystanych lub niewłaściwie wykorzystywanych zasobów w celu utrzymania przestrzeni roboczej, zapewnienia retencji i redukcji kosztów.
Klasyfikowanie poufnych plików i wiadomości e-mail za pomocą wydajnej inspekcji zawartości przy użyciu predefiniowanych szablonów lub niestandardowych reguł i słowników.
Szybka reakcja dzięki wykrywaniu podejrzanych działań w czasie rzeczywistym i natychmiastowym powiadomieniom e-mail.
Ochrona danych w poczcie elektronicznej i komunikatorach oraz podczas przesyłania danych przez Internet.
Zarządzanie przepływem danych do urządzeń zewnętrznych i ochrona poufnych danych przed niedozwolonym drukowaniem na drukarkach lokalnych, sieciowych lub wirtualnych.
Zapobieganie wyciekom danych na stacjach roboczych lub przy połączeniu pulpitem zdalnym. Obsługa szerokiej gamy rozwiązań zdalnego dostępu.
Wykorzystanie zaawansowanych technologii do wykrywania i oznaczania poufnych danych na podstawie ich pochodzenia, kontekstu procesu roboczego lub typu pliku. Funkcja wykrywania metadanych w celu wykorzystania rozwiązań do klasyfikacji danych firm trzecich. Opcja samodzielnego klasyfikowania plików przez użytkowników.
Elastyczne reagowanie na wykryte incydenty w celu zwiększenia kompetencji i edukacji pracowników. Incydenty mogą być rejestrowane, blokowane całkowicie lub z możliwością obejścia blokady przy podaniu uzasadnienia.
Mechanizm Shadow Copy umożliwa, aby w czasie wystąpienia incydentu została wykonana kopia bezpieczeństwa danych, których dotyczy zdarzenie. W pełni zaszyfrowane kopie są przechowywane na komputerach użytkowników z zachowaniem zasad retencji.
Definiowanie zabezpieczonej przestrzeni roboczej, dzięki kontroli aplikacji i witryn. Zapobieganie niepożądanym zachowaniom w firmie i obniżenie kosztów zarządzania bezpieczeństwem.
Łatwe zarządzanie bezpiecznymi kanałami przepływu danych dzięki unikalnym strefom Safetica.
Scentralizowane zarządzanie szyfrowaniem dysków lokalnych i urządzeń zewnętrznych przy użyciu aplikacji BitLocker.
Rebranding powiadomień użytkownika końcowego, np. zmiana logo.
Polityki kontrolujące proces roboczy.
Obsługa przedsiębiorstw wykorzystujących wiele domen w usłudze Active Directory.
Ochrona danych przesyłanych z zasobów lokalnych do dysków chmurowych, np. OneDrive, Google Drive, Dropbox, Box itp.
Ochrona danych pochodzących z stacji roboczych w Office 365 i SharePoint. Zapobieganie udostępnianiu lub przesyłaniu danych, które nie powinny być przechowywane w chmurze.
Wykrywanie klasyfikacji danych z Microsoft Azure Information Protection, nawet w postaci zaszyfrowanej.
Ujednolicenie zasad dotyczących poczty elektronicznej na stanowiskach i w chmurze. Zarządzanie danymi wychodzącymi ze stacji roboczych i Exchange Online.
Zautomatyzowane raportowanie incydentów do rozwiązań SIEM (Splunk, QRadar, LogRhythm, ArcSight itp.).
Zautomatyzowana integracja zabezpieczeń z urządzeniami sieciowymi FortiGate gwarantuje niezawodne bezpieczeństwo stacji roboczych i sieci.
Interfejs API do raportowania danych Safetica do serwisów analitycznych i wizualizacyjnych.