Elija la solución adecuada para su negocio
Safetica ONE DiscoveryComprenda el flujo de datos confidenciales. Obtenga auditorías regulatorias y de seguridad, descubra riesgos internos. |
Safetica ONE ProtectionProteja sus datos confidenciales con Dynamic Data Loss Prevention (DLP) y Insider Threat Protection. |
Safetica ONE EnterpriseSeguridad de datos empresariales. Máxima integración y soporte de flujo de trabajo. |
|
Auditoría de seguridad |
|||
Auditoría de seguridad del flujo de datos |
|||
Auditoría de archivos y correos electrónicos de Office 365 | |||
Auditoría de cumplimiento normativo | |||
Auditoría de seguridad del espacio de trabajo | |||
Clasificación de inspección de contenido | |||
Detección de actividades sospechosas |
|
||
Protección de datos de punto final |
|||
Protección de red y correo electrónico | |||
Dispositivos y protección de impresión | |||
Protección del trabajo remoto | |||
Clasificación avanzada de datos | |||
Diferentes políticas de remediación | |||
Instantánea de incidentes | |||
Control del espacio de trabajo | |||
Zonas Safetica | |||
Gestión de cifrado de BitLocker | |||
Protección de datos en la nube
|
|||
Protección de sincronización en la nube de punto final |
|||
Protección de punto final de Office 365 | |||
Protección de la información de Azure | |||
Protección en línea de Exchange | |||
Funciones empresariales |
|||
Cambio de marca del usuario final |
|||
Control de flujo de trabajo |
|||
Soporte multidominio |
|||
Automatización de la seguridad |
|||
Integración SIEM |
|||
Integración FortiGate |
|||
API de informes |
Mejore sus soluciones de protección de datos con módulos adicionales
Safetica Compliance (Netwrix Data Classification Integración)
- Descubra y clasifique contenido sensible y regulado en los endpoints
- Use las categorías de datos de Netwrix para configurar políticas de DLP y tareas de descubrimiento de datos
- Identifique los datos regulados por GDPR, PCI DSS y muchos otros mandatos de cumplimiento normativo
Plataforma Safetica
Nos confían su seguridad.
Características y Beneficios
Auditoría de seguridad
Auditoría de seguridad del flujo de datos
Auditoría de seguridad del flujo de datos en todos los canales, incluidos dispositivos externos, carga web, correo electrónico, mensajería instantánea, impresión y unidades en la nube.
Auditoría de archivos y mails de Office 365
Auditoría de operaciones de archivos y comunicación de correo electrónico saliente en Office 365.
Auditoría de cumplimiento normativo
Descubra violaciones de las regulaciones más comunes, como PCI-DSS, GDPR o HIPAA en todas las variaciones regionales.
Auditoría de seguridad del espacio de trabajo
Audite el uso de los dispositivos, las apps, las redes y la impresión de la empresa. Descubra los recursos no utilizados o mal utilizados para mantener el espacio de trabajo, garantizar la retención y reducir los costos.
Clasificación de inspección de contenido
Clasifique archivos y correos electrónicos confidenciales con una potente inspección de contenido con plantillas predefinidas o reglas y diccionarios personalizados.
Detección de actividades sospechosas
Reaccione rápido gracias a la detección en tiempo real de actividades sospechosas y alertas inmediatas por correo electrónico.
Endpoint protección de datos
Protección de red y correo electrónico
Protección de datos para correo electrónico, carga web, mensajería instantánea y recursos compartidos de red.
Protección de impresión
Administre el flujo de datos a dispositivos externos y proteja los datos confidenciales contra la impresión prohibida en impresoras locales, de red o virtuales.
Protección del trabajo remoto
Evite fugas de datos en puntos finales remotos o conexiones de escritorio remotas. Admite una amplia gama de soluciones de acceso remoto.
Clasificación avanzada de datos
Utilice tecnologías avanzadas para detectar y marcar datos confidenciales en función del origen, el contexto del flujo de trabajo o el tipo de archivo. Aproveche la detección de metadatos para utilizar clasificaciones de terceros. Permita que los usuarios clasifiquen los archivos ellos mismos.
Diferentes políticas de remediación
Reaccione con flexibilidad a los incidentes detectados para empoderar y educar a sus empleados. Los incidentes se pueden registrar, bloquear o justificar/bloquear con anulación.
Copia instantánea de incidentes
Conserve pruebas forenses de incidentes mediante la creación instantánea de datos filtrados. Las instantáneas están totalmente encriptadas y se pueden guardar en computadoras locales con una política de retención.
Control del espacio de trabajo
Defina su espacio de trabajo seguro y reduzca el perímetro mediante el control de aplicaciones y sitios web. Evite comportamientos indeseables en su empresa y reduzca el costo de la gestión de la seguridad.
Zonas Safetica
Fácil gestión del perímetro de datos seguros con Zonas Safetica únicas, que reducen significativamente la cantidad de políticas de protección de datos.
Gestión de cifrado de BitLocker
Gestión centralizada de unidades locales y dispositivos externos con cifrado BitLocker.
Protección de datos en la nube
Sincronización en la nube Endpoint
Protección de datos en la nube en puntos finales, por ejemplo, OneDrive, Google Drive, Dropbox, Box, etc.
Protección Endpoint Office 365
Protección de datos para Office 365 y SharePoint desde puntos finales. Evite compartir o cargar datos que desea mantener alejados de la nube.
Protección de la información Azure
Detección de clasificaciones de datos de Microsoft Azure Information Protection, incluso en forma cifrada.
Protección Exchange Online
Unifique las políticas de correo electrónico en los puntos finales y el correo electrónico en la nube. Administre y filtre los datos salientes desde los puntos finales y Exchange Online.
Caracteristicas para empresas
Cambio de marca
Notificación en caso de algún cambio en la marca del usuario final. Ejemplo: cambio de logo.
Control de flujo de trabajo
Políticas para el control del flujo de trabajo dentro de un punto final.
Soporte multidominio
Soporte empresarial de múltiples dominios para Active Directory.
Automatización
SIEM integración
Reporte automatizado de incidentes a soluciones SIEM (Splunk, QRadar, LogRhythm, ArcSight, etc.).
FortiGate integración
Integración de seguridad automatizada con dispositivos de red FortiGate para crear una solución sólida de seguridad de punto final a red.
Reporte API
API para informar datos de Safetica a servicios de análisis y visualización.