Protega los datos criticos aunque se pierdan o
roben sus flash drives.
Cyberoam’s con su módulo de encriptación y control de pérdida de datos con el cifrado y descifrado a través de dispositivos extraíbles, control de documentos, además del control sobre los dispositivos extraíbles, las aplicaciones, uso compartido de redes e impresión.

Capa 8 políticas basadas en la identidad evitar la fuga de datos a través de criterios de valoración dentro de la red o al ser transportados por guerreros de la carretera, ayudando a las organizaciones a cumplir con los requisitos reglamentarios, como HIPAA, PCI DSS, GLBA. Estos controles de evitar la fuga de producto crítica, financieros, de ventas, datos de marketing, empleado o empresa, minimizando la responsabilidad financiera y legal o la pérdida de confianza de los interesados.

Puntos Clave

Control de Documentos
  • Cyberoam controla la creacion, modificacion , copia y eliminacion de documentos.
  • Una sombra de copias pueden ser creadas en estas actividades, preveniendo la pérdida de datos.
Control de dispositivos moviles
  • Control de acceso de dispositivos removibles - Cyberoam apoya la creación de la lista de negro y lista blanca de dispositivos basados en USB, que garantiza el uso obligatorio de dispositivos encriptados a través de la Capa 8 con las políticas de identidad, grupo, departamento, la asignación de jerarquía basada, además de controles de lectura y escritura sobre los dispositivos
  • Encriptación - Cyberoam garantiza el cifrado y descifrado obligatoria de archivo o dispositivo extraíble en el momento de la transferencia de archivos, evitando la fuga de datos en caso de pérdida dispositivos USB
  • Los controles de transferencia de archivos - Cyberoam controles de transferencia de archivos a través de dispositivos fijos y removibles según el nombre de función de usuario de archivo y extensión
  • Las instantáneas de los archivos se almacenan durante la transferencia de archivos a través de medios extraíbles, lo que elimina la amenaza de pérdida de datos y la asistencia en medicina forense
Control de Correo
  • Cyberoam controla las transferencias de archivos a través de correo electrónico basado en la identidad del remitente o del destinatario o perfiles de trabajo basados en el grupo, tema y nombre del archivo adjunto, la extensión y el tamaño
  • Las instantáneas se pueden crear sobre la base de los nombres del remitente destinatario, y el tamaño del archivo adjunto
Control de Mensajería Instantanea
  • Cyberoam controla la transferencia de archivos a través de Skype, MSN, Yahoo, Google Talk y otros populares mensajeros instantáneos basados en el nombre de archivo, la extensión y el tamaño
  • Las instantáneas se crean los archivos subidos y descargados a través de mensajes instantáneos
  • Los registros son archivados como conversación de chat, así como el archivo de carga y descarga
Control de Impresoras
  • Cyberoam controla el acceso a las impresoras y la impresión de archivos en red local, en la residencia y las impresoras virtuales basados en nombre de la impresora, el nombre del archivo y la extensión combinada con la capa de ocho políticas basadas en identidad
  • La imagen grabada del archivo impreso se almacena, asegurando auditorías y forense
Compartir en Red
  • Cyberoam Endpoint Data Protection permite o no permite compartir la red sobre la base de la Capa 8 políticas basadas en identidad, reduciendo al mínimo los incidentes de fuga de datos
Reportes y alertas
  • Cyberoam crea los registros e informes relacionados con el acceso, uso, modificación, transferencia y eliminación de archivos
  • Se puede enviar alertas personalizables para los administradores de acción rápida y un mensaje para los usuarios finales, asegurando al usuario sobre las mejores prácticas