Privacy Hero

Features & Benefits

CARACTERÍSTICAS Y VENTAJAS

PREVENCIÓN DE PÉRDIDA DE DATOS

Sepa exactamente dónde se encuentra el contenido confidencial mediante la detección automatizada y utilice una corrección rápida.

PREVENCIÓN DE PÉRDIDA DE DATOS EN COMUNICACIONES SALIENTES

Establezca políticas que identifiquen y categoricen los datos y cuente con la capacidad de realizar acciones automatizadas basadas en políticas, entre las que se incluyen el bloqueo y el envío con seguridad.

CIFRADO DE CORREO ELECTRÓNICO

Reduzca considerablemente los riesgos de seguridad asociados a los incumplimientos normativos, la pérdida de datos y los incumplimientos de políticas de cumplimiento gracias a una gestión de claves sin complicaciones.

TRANSFERENCIA DE ARCHIVOS GRANDES

Cubra la necesidad de compartir archivos grandes y confidenciales, a la vez que reduce la carga en la infraestructura de correo electrónico y cumple con la normativa.

Modules for Features & Benefits

CARACTERÍSTICAS Y VENTAJAS

Sepa siempre dónde se encuentran sus datos privados o patentados (lo que incluye propiedad intelectual, identificación personal, información de paciente, información financiera, etc.) para que pueda simplificar la detección y evaluar los datos rápidamente para dar una respuesta adecuada a cualquier problema.

Nuestra solución de prevención de pérdida de datos existente, Content Control, le permite hacer lo siguiente:

  • Localice fácilmente el contenido confidencial que esté buscando, sin importar el lugar de su empresa en el que se encuentre. Nuestro proceso de detección simplificado permite que los equipos de SI y TI conozcan los problemas sin tener que utilizar una compleja solución de prevención de pérdida de datos o recurrir a un enfoque de bloqueo absoluto.
  • Evalúe los datos históricos y asegúrese de que los nuevos datos se vayan evaluando a medida que se vayan creando. Ponga en cuarentena, traslade o elimine los elementos que no cumplan con las normas para que no le afecte un material indebido. (Por ejemplo, si se detecta contenido corporativo en una carpeta de sincronización de Dropbox, se enviará una alerta al usuario automáticamente y los datos se trasladarán al repositorio autorizado del equipo de tecnología y seguridad de la información.)
  • Evalúe los metadatos, así como el texto completo de un archivo. Esto permite que sus departamentos de TI y seguridad identifiquen tarjetas de crédito, identificaciones personales, números de licencia, información médica, etc. Además, este proceso muestra a los usuarios finales cuáles son las prácticas recomendadas para la gestión de datos y la seguridad en el trabajo, sin que ello afecte a la productividad o el flujo de trabajo.
 
Expand Collapse

Prevención de pérdida de datos en comunicaciones salientes

Controle de forma transparente sus comunicaciones salientes. En lugar de obligar a que sus usuarios finales tomen decisiones relativas a políticas sobre la naturaleza del contenido enviado y qué hacer con él, solamente tendrán que interactuar con correos electrónicos del modo al que están acostumbrados mientras que nuestra solución aplica la política sistemáticamente de manera centralizada, enrutando automáticamente los casos de incumplimiento en las comunicaciones de la manera adecuada.

Con nuestra solución de prevención de pérdida de datos, las políticas que haya creado inicialmente para su seguridad se aplicarán automáticamente para determinar qué datos tienen permiso para salir de su empresa sin cifrado, cuáles deben contar con cifrado y cuáles no tienen permiso para salir en absoluto.

Proteja todos sus datos empresariales, desde los datos gestionados por el departamento de RR. HH. hasta la propiedad intelectual. Justifique y proteja diversos tipos de datos empresariales estructurados y no estructurados utilizando estas funciones:

Filtros estandarizados: Comprobaciones continuas para contenido restringido bien definido (estructurado). Utilice nuestra tecnología de identificadores inteligentes para evitar que determinada información acabe en el lugar equivocado, lo que incluye datos que se hayan definido legalmente como protegidos (p. ej., números de la Seguridad Social, números de tarjetas de crédito, números de cuentas e información médica). Los diccionarios gestionados comprueban automáticamente el contenido que comparte para garantizar que cumple con las restricciones específicas que influyan en la política de su sector o en su política corporativa. El análisis de proximidad y correlación también reduce considerablemente el número de falsos positivos que provocan involuntariamente que el correo electrónico legítimo se categorice como un elemento que incumple la política.

Dependiendo del identificador inteligente específico, se realizan diversas comprobaciones, lo que aumenta la precisión de la detección de datos de su empresa. (Por ejemplo, el identificador inteligente para números de tarjetas de crédito realiza la comprobación del algoritmo de Lunh, que valida la suma de comprobación. Del mismo modo, se comprueba otro tipo de contenido con respecto a los requisitos de determinados organismos reguladores que gobiernan el sector, como PCI, DSS, Directiva sobre protección de datos de la UE, FRCP, SOX, California SB 24, Massachusetts CMR 17, PIPEDA, GLBA, HIPAA, HITECH, FERPA, FACTA y FINRA, entre otros. )  

Análisis de contenido profundo: Identifique formatos específicos de comunicaciones, como memorandos de directores ejecutivos. Analice el contenido específico de las comunicaciones y, si es necesario, bloquee partes de dicho contenido u otro contenido similar para que no se envíe; asimismo, busque todos los formatos estándar de contenido restringido, como el contenido regulado por PCI / HIPAA / FINRA o de manera similar.

Tiempo real: Realice un seguimiento de los datos confidenciales y los usuarios asociados en tiempo real para evitar que se produzcan daños significativos. Gracias a nuestra plataforma basada en la nube, los administradores y los responsables de conformidad pueden confiar en que se ofrecerá visibilidad bajo demanda.

Filtros que aprenden: La prevención de pérdida de datos avanzada aprende de su contenido restringido definido de manera aproximada (no estructurado). Utilice las capacidades de huellas digitales de documentos de la función Digital Asset Security para ofrecer una detección de datos precisa en contenido no estructurado. Configure esta solución para supervisar y gestionar una carpeta de red específica para documentos empresariales confidenciales, a los que luego se aplicarán huellas digitales. Detecte coincidencias de huellas digitales tanto parciales como totales, independientemente de si los datos empresariales no estructurados se encuentran en el formato de archivo original o no. Asimismo, se puede detectar el contenido que sea exclusivo de su empresa, como patentes o memorandos y, una vez identificado, puede enrutarse para que vuelva al usuario final o para que se envíe al departamento de RR. HH. o de TI o donde se considere oportuno, según lo defina su política.

 
Expand Collapse

Proteja sus mensajes de correo electrónico confidenciales a la vez que garantiza un acceso impecable a dichos mensajes protegidos para sus afiliados, socios empresariales y usuarios finales desde sus equipos o dispositivos móviles. Nuestra solución de cifrado de correo electrónico ofrece una valiosa asistencia en las siguientes áreas:

Aplicación de políticas
Asegúrese de que todas las políticas de cifrado de correo electrónico se gestionan de manera centralizada y se aplican en la puerta de enlace, antes de la distribución, independientemente de si se basan en cuestiones de cumplimiento normativo, seguridad de datos o preocupaciones corporativas internas. Aproveche la cómoda interfaz gráfica proporcionada para definir políticas de cifrado de correo electrónico empresariales, que pueden activarse basándose en coincidencias de contenido estructurado o no estructurado, palabras clave o expresiones regulares, identificadas por nuestro motor de prevención de pérdida de datos. El usuario final no participa en la toma de decisiones; basta con que pulse el botón de envío. A continuación, el correo electrónico se identifica automáticamente y se cifra o no, dependiendo de los requisitos de la política.

Gestión de claves y certificados
Elimine la carga administrativa asociada a los servicios de cifrado de correo electrónico tradicionales. Nuestras claves se generan por cada copia de mensaje, así que puede revocar el acceso a mensajes individuales, sin tener que preocuparse de realizar un seguimiento de todas las claves.

Simplificación del almacenamiento y las copias de seguridad
Simplifique la carga de almacenamiento y copias de seguridad de correo electrónico que suele asociarse al software de cifrado de correo electrónico gracias a nuestro servicios de claves, que gestiona todas las funciones de gestión de claves con nuestra infraestructura de software como servicio (SaaS) de próxima generación.

Compatibilidad abierta con la estrategia BYOD/dispositivos móviles
Trabaje desde cualquier lugar y de manera transparente, sin que tenga que realizar descargas de software ni la instalación y el mantenimiento de clientes de cifrado de escritorio o de dispositivos móviles. Nuestra solución de cifrado de correo electrónico cifra y descifra mensajes de correo electrónico confidenciales de la manera requerida, sin que los usuarios finales tengan que utilizar y gestionar complicados certificados digitales o claves de cifrado. Asimismo, nuestra solución admite diversas fuentes de autenticación de usuarios finales.

 
Expand Collapse

Transferencia de archivos grandes

Comparta archivos de manera segura, elimine los archivos adjuntos de gran tamaño que abarrotan su principal infraestructura de correo electrónico y evite que los usuarios recurran a servicios de intercambio de archivos públicos poco seguros. La información se puede descifrar durante la carga, la descarga y en reposo, mientras que se aplican automáticamente las políticas de cumplimiento normativo y prevención de pérdida de datos de acuerdo con sus especificaciones.

Nuestros módulos Secure Share le permiten realizar lo siguiente:

  • Permita la transferencia de archivos empresariales de gran tamaño de forma segura y cumpliendo la normativa a través de SSL, respetando las políticas de prevención de pérdida de datos relativas a la gestión de datos regulados e información confidencial, con controles de seguridad que incluyen la aplicación de políticas de prevención de pérdida de datos y el almacenamiento de archivos cifrados a través de nuestra tecnología de cifrado.
  • Elimine la carga que pesa sobre el correo electrónico y el resto de infraestructuras de TI de su organización.
  • Proteja el acceso desde cualquier dispositivo o ubicación a través de un navegador, con o sin VPN.
  • Permita que varios usuarios intercambien archivos de gran tamaño, basándose en restricciones durante determinadas horas u otras restricciones que usted establezca.
  • Utilice una interfaz mejorada de control y auditoría que permite la retención de datos, la gestión de archivos y el registro de incidentes de prevención de pérdida de datos, lo cual incluye informes de registro de auditorías relativos a la gestión y el acceso de archivos de gran tamaño, la gestión de usuarios y las opciones para la integración de ADFS o SAML.
 
Expand Collapse

Office 365

OFFICE 365

PROOFPOINT MEJORA MICROSOFT OFFICE 365

Proofpoint mejora las capacidades de Microsoft Office 365 con la adición de análisis de contenido profundo, seguimiento de mensajes en tiempo real y la habilidad de crear cifrado basado en políticas transparente.