NETWRIX ENDPOINT PROTECTOR EDISCOVERY
ANALYSE DLP DES DONNÉES SENSIBLES SUR TOUS LES TERMINAUX
Demander une démo individuelle
{{ firstError }}
Nous nous chargeons de la sécurité de vos données.
Politique de confidentialité

Protégez vos données sensibles du vol et des utilisations abusives avec l’analyse DLP des données au repos

Netwrix Endpoint Protector eDiscovery est une solution robuste et complète qui permet de découvrir et de protéger les données sensibles stockées sur les terminaux fonctionnant sous Windows, macOS et Linux. Ses fonctionnalités avancées d’analyse DLP de contenu et de contexte assurent de n’oublier aucunes données sensibles, même en cas d’intégration à d’autres fichiers ou d’utilisation de techniques de compression. La certification Common Criteria EAL2 attachée à la solution d’analyse DLP Netwrix Endpoint Protector eDiscovery témoigne de son adhésion aux normes de sécurité les plus strictes afin de protéger vos ressources les plus précieuses.

Analyse de contenu et de contexte
Dotée de fonctionnalités d’analyse DLP complètes, Netwrix Endpoint Protector eDiscovery découvre et protège les données sensibles stockées sur les terminaux. Loin de se contenter de détecter quelques mots-clés ou types de fichiers, la solution actionne des fonctionnalités avancées d’analyse DLP de contenu et de contexte. Résultat, elle découvre et protège les données sensibles même lorsqu’elles sont intégrées à d’autres fichiers ou en cas d’utilisation de techniques de compression.
Image
Solution d’analyse DLP multiplateforme
Développée comme solution multiplateforme, Netwrix Endpoint Protector eDiscovery protège les données sensibles, quel que soit le système d’exploitation, Windows, macOS ou Linux. Cette prise en charge multiplateforme s’étend à la console d’administration, organe central de gestion et de configuration des politiques Netwrix Endpoint Protector eDiscovery pour tous les terminaux de l’organisation.
Image
Certification Common Criteria EAL2
Netwrix Endpoint Protector eDiscovery a été rigoureusement testé en vue de sa certification à la norme de sécurité internationale Common Criteria EAL2. Preuve d’application des normes de sécurité les plus strictes, cette certification assure la mise en œuvre de solides mécanismes de chiffrement et de contrôle d’accès pour protéger les données sensibles.
Image

Principaux avantages

Feature Icon 0
Flexibilité des politiques basées sur des listes blanches et noires
Les listes blanches, basées sur le type et le nom de fichier, excluent certains fichiers de l’analyse (images, fichiers vidéo…) pour réduire le temps d’analyse et la consommation de ressources. Les listes noires, basées sur le type de fichier, un contenu prédéfini, un contenu personnalisé (des dictionnaires) et un nom de fichier, permettent aux administrateurs de créer des politiques en fonction du type de données sensibles stockées sur les postes de travail.
Feature Icon 1
Accès rapide aux résultats d’analyses DLP et aux actions de remédiation
Le tableau de bord Netwrix Endpoint Protector eDiscovery fournit des informations détaillées : analyses DLP, données sensibles répondant aux critères et emplacement précis des données découvertes. Vous y trouverez aussi une offre d’actions de remédiation telles que le chiffrement des données et la suppression des données au repos, applicables sans délai en cas de détection de données non conformes.
Feature Icon 2
Solution multiplateforme eDiscovery
Netwrix Endpoint Protector eDiscovery analyse les données sur toutes les plateformes (Windows, macOS et Linux) pour une protection complète. Les administrateurs peuvent effectuer une analyse DLP approfondie qui couvre tous les référentiels, ou une analyse incrémentielle qui reprend là où la précédente analyse s’était arrêtée.
Feature Icon 3
Configuration intuitive de l’analyse
Quelques étapes simples suffisent à configurer les analyses DLP avec des données telles que l’heure, la récurrence et les entités à prendre en compte. Vous avez accès à la liste des précédentes analyses DLP.
FAQ Image
Que sont les données au repos ?
Les données au repos sont des données statiques stockées sur un disque dur, un ordinateur portable, une clé USB… ou archivées d’une façon ou d’une autre. Ce sont des données inactives ni transmises sur un réseau ni en cours de traitement. Les données connaissent trois états : au repos, en mouvement et en cours d’utilisation.
Quelles menaces visent les données au repos ?
La perte, la fuite et le vol sont les principales menacent qui visent les données au repos. Invisibles ou mal gérées, les données sensibles stockées sur un appareil ou sur un système de sauvegarde sont une cible facile. Les données au repos peuvent être victimes d’attaques internes et externes : collaborateurs non autorisés qui stockent des données sensibles sur leurs ordinateurs ou attaquants qui déjouent la défense du réseau pour s’emparer des données de l’entreprise, par exemple.
Comment protéger des données au repos ?
La protection des données au repos est assurée par des procédures de sécurité qui vérifient que les données stockées ne sont exposées ni au piratage ni aux accès non autorisés. En principe, cette protection est assurée par des systèmes traditionnels de type antivirus et pare-feu. Le chiffrement matériel, autre méthode courante, ne garantit pas de protection contre les menaces internes. Les solutions de prévention des pertes de données (Data Loss Prevention, DLP) aident les entreprises à neutraliser les menaces internes en découvrant les données sensibles au repos et en proposant des actions de remédiation telles que le chiffrement et la suppression.
Qu’est-ce que la découverte des données ?
La découverte des données fait référence à l’identification de données sensibles telles que les informations à caractère personnel et les données de propriété intellectuelle pour les protéger de façon adéquate ou les supprimer en toute sécurité. C’est une étape essentielle de la conformité réglementaire au regard des différentes lois sur la protection des données. La découverte des données permet d’analyser la totalité des données et d’appliquer des mesures de sécurité empêchant la perte de données sensibles.