NETWRIX ENDPOINT PROTECTOR EDISCOVERY
ESCANEO SA DLP PARA DATOS SENSIBLES EN TODOS LOS TERMINALES
Solicitar una demo personalizada
{{ firstError }}
Cuidamos la seguridad de sus datos.
Política de privacidad

Blinde sus datos sensibles de sustracciones o del mal uso con el escaneo DLP de datos inactivos

La solución eDiscovery de Netwrix, Endpoint Protector, aporta un robusto y completo enfoque para la identificación y protección de los datos sensibles almacenados en los terminales de las plataformas Windows, macOS y Linux. Sus funcionalidades de escaneo DLP de contenido y contextual aseguran que los datos sensibles no pasan por alto, aunque estén incrustados en otros ficheros o se les haya aplicado alguna técnica de compresión. Con la certificación Common Criteria EAL2, el escáner DLP Netwrix Endpoint Protector eDiscovery demuestra su compromiso con los estándares de seguridad más elevados, salvaguardando así los valiosos activos de su organización.

Escaneo de contenido y contextual
El escáner DLP de Netwrix Endpoint Protector eDiscovery proporciona funciones de escaneo DLP muy completas que permiten identificar y proteger los datos sensibles almacenados en los terminales. Va más allá del simple mapeo de palabras clave o tipos de fichero, utiliza las técnicas de escaneo DLP tanto de contenido como contextual. Esto permite a la solución identificar y proteger los datos sensibles, aunque estén incrustados dentro de otros ficheros o se les haya aplicado alguna técnica de compresión.
Image
Solución multi-OS de escaneo DLP
El escáner DLP de Netwrix Endpoint Protector eDiscovery está diseñado para operar de manera muy fácil en las plataformas Windows, macOS y Linux, garantizando que los datos sensibles están protegidos independientemente del sistema operativo utilizado por los empleados. Esta compatibilidad multiplataforma se extiende a la consola, facilitando a los administradores de TI la gestión centralizada y la configuración de las políticas de Netwrix Endpoint Protector eDiscovery para todos los terminales dentro de la organización.
Image
Certificación Common Criteria EAL2 
El escáner DLP Netwrix Endpoint Protector eDiscovery ha sido rigurosamente probado y certificado según Common Criteria EAL2, un estándar de seguridad reconocido internacionalmente. Esta certificación demuestra la adhesión del escáner DLP a los estrictos requisitos de seguridad y su capacidad para proteger los datos sensibles con una encriptación y mecanismos de control de acceso robustos.
Image

Características principales

Feature Icon 0
Políticas flexibles basadas en listas blancas y negras
Las listas blancas basadas en el tipo y nombre de archivo excluyen del escaneo algunos archivos concretos, como imágenes, vídeos, etc., reduciendo el tiempo de escaneo y el consumo de recursos. Las listas negras están basadas en el tipo de archivo, contenido predefinido, contenido personalizado (diccionarios) y nombre de archivo, permitiendo a los administradores de TI construir políticas de acuerdo con el tipo de datos almacenados en los ordenadores de trabajo de los usuarios.
Feature Icon 1
Rápido acceso a los resultados del escaneo DLP y rápida ejecución de las acciones de reparación
La sección Netwrix Endpoint Protector eDiscovery proporciona información sobre los escaneos DLP, los elementos sensibles identificados y la ubicación exacta de los datos detectados. También ofrece acciones correctivas como el encriptado de datos y el borrado de datos inactivos, que puede ejecutarse de manera inmediata en el caso que se identifiquen datos no conformes.
Feature Icon 2
Solución ediscovery multi-plataforma
Netwrix Endpoint Protector eDiscovery escanea los datos en los terminales Windows, macOS y Linux para lograr una protección de datos completa. Los administradores pueden elegir realizar un escaneo DLP desde cero para abarcar todos los repositorios o uno incremental para iniciar el escaneo dónde se detuvo el último.
Feature Icon 3
Configuración intuitiva del escaneo
En unos pocos pasos, el escaneo DLP puede ser configurado en función del momento concreto, la recurrencia y las entidades a ser incluidas en el mismo. También está disponible la lista de los escaneos DLP anteriores.
FAQ Image
¿Qué son los datos inactivos?
Los datos inactivos son datos estáticos almacenados en un disco duro, portátil, disco flash o archivados de cualquier otro modo. Son datos inactivos que no se transmiten por la red o no se procesan de manera activa. El término de datos inactivos complementa los de datos en movimiento y datos en uso, todos estos conceptos definen los tres estados de los datos digitales.
¿Cuáles son las amenazas para los datos inactivos?
Los datos inactivos corren el riesgo de pérdida, filtración o robo. Los datos sensibles almacenados en un dispositivo o sistema de copias de seguridad pueden ser atacados fácilmente si son invisibles o no están gestionados de la manera correcta. Las amenazas sobre los datos inactivos incluyen ataques internos y externos —como empleados no autorizados almacenando datos sensibles en sus ordenadores; o atacantes que logran eludir las medidas defensivas de la red y que intentan obtener los registros de la empresa.
¿Cómo proteger los datos inactivos?
La protección de datos inactivos se refiere a los procedimientos de seguridad que ayudan a las organizaciones a garantizar que los datos almacenados no se exponen a hackers o a cualquier otro acceso no autorizado. Normalmente se usa software antivirus y cortafuegos para proteger los datos inactivos. La encriptación hardware es otro método muy usado para salvaguardar los datos almacenados, pero no garantiza ninguna protección frente a las amenazas internas. Las soluciones de prevención a la pérdida de datos (DLP) pueden ayudar a las empresas a mitigar las amenazas internas detectando los datos sensibles inactivos y facilitando acciones de resolución como el encriptado y el borrado.
¿Qué es la detección de datos?
La detección de datos implica la identificación de los datos sensibles —como la información de identificación personal (PII) o la propiedad intelectual (IP)— para su adecuada protección o eliminación segura. Es un paso esencial para garantizar el cumplimiento con las distintas regulaciones sobre protección de datos. La detección de datos permite a las organizaciones evaluar la foto completa de los datos e implantar medidas de seguridad para prevenir la pérdida de datos sensibles.