Vera Encrypter

Zabezpiecz wrażliwe dane używane przez Pracowników

     Zabezpiecz i śledź każdy plik, na każdym urządzeniu. Wystarczy jedno kliknięcie, aby zabezpieczyć dokumenty, prezentacje, filmy lub obrazy za pomocą 256-bitowego szyfrowania AES 256-bitowe szyfrowanie i granularne zasady dostępu i granularnych zasad dostępu, które są dostępne wraz z plikiem. Dzięki prostemu, spójnemu interfejsowi na każdej Vera promuje bezpieczne zachowania i i zniechęca Twoich pracowników do wybierania ryzykownych i niepewnych rozwiązań.
- Raportowanie, którzy użytkownicy wewnętrzni mogą uzyskać dostęp do poufnych plików oraz wszelkich nieudanych prób.
- Kontroluj wrażliwe pliki w dowolnym momencie, nawet po wysłaniu pliku e-mailem, udostępnieniu lub gdy znajduje się on na urządzeniu użytkownika, który zakończył pracę.
- Kontrolować pliki wrażliwe w podstawowych aplikacjach
(np. podgląd, edycja, drukowanie, kopiuj/wklej, znak wodny).

 

Aktywna ochrona plików


Zawartość pliku jest zawsze bezpieczna, nawet gdy jest w użyciu,:
- Zastosuj szyfrowanie AES-256 do dowolnego typu pliku aby uniemożliwić dostęp do poufnych danych przez nieznane osoby.
- Granularny wgląd i scentralizowana kontrola; zrozum, w jaki sposób Twoje treści są wykorzystywane, przez przez kogo, i proaktywnie badaj nieautoryzowane próby dostępu.
- Polityki mogą być oparte na wielu wstępnie zdefiniowanych parametrach, takich jak plik lokalizacja, nazwa, typ, zabezpieczenie, nadawca, odbiorcę, grupę lub inne wcześniej istniejące struktury uprawnień.

Wykorzystaj nowoczesną współpracę w bezpieczny sposób


     Box, Dropbox i SharePoint umożliwiająpoprawę produktywności i wygodę dla pracowników wiedzy, a także znacznie ułatwiają dzielenie się informacjami z użytkownikami zewnętrznymi.
- Kontroluj dostęp do poufnych plików nawet po zostały one udostępnione użytkownikom zewnętrznym za pośrednictwem narzędzi współpracy w chmurze, poczty elektronicznej lub inne środki.
- Standaryzacja w zakresie usankcjonowanych narzędzi współpracy w chmurzenarzędzi do współpracy w chmurze bez ryzyka, że sprzedawca dostępu dostawcy do poufnych plików.
- Pracownicy i użytkownicy zewnętrzni mogą bezpiecznie współpracować za pomocą aplikacji w chmurze.

Śledzenie aktywności plików


     Łatwy w użyciu portal internetowy do rozbudowany audyt wewnątrzproduktowy.
- Dostęp do plików, czas trwania, lokalizacja, działania
- Logowanie użytkownika, dostęp do plików i działania
- Typ urządzenia, informacje i dostęp
- Zdarzenia systemowe (działania administratora i użytkownika)
- Obsługa syslog
- Eksport CSV

Dowolne urządzenie, dowolne miejsce


     Konfigurowalny silnik oparty na regułach, który zapewnia zautomatyzowane zabezpieczenie i kontrolę dostępu kontroli dostępu dla:
- Lokalnych folderów na pulpicie,
- Box, Dropbox, udziałów sieciowych, repozytoriów SharePoint i repozytoriów OneDrive,
- Dziedziczona kontrola dostępu i mapowane uprawnień,
- Załączniki poczty elektronicznej.

Elastyczne opcje wdrażania


     Zwiększ ogólne bezpieczeństwo danych w plikach poprzez integrację Vera z własnymi aplikacjami:
- Model wdrożenia SaaS.
- Pozwala na model hybrydowy, w którym infrastruktura Very do ochrony/przeglądania plików i zarządzania kluczami może być wdrożona on-premise.
- Opcja VPC w AWS dla klientów o wysokich wymaganiach bezpieczeństwa.
- On-Premise dla służb federalnych i wojskowych
- SDK pozwala na integrację z aplikacjami innych firm aplikacji innych firm, takich jak aplikacje internetowe, DLP, klasyfikacja i DMS.
- Integracja z rozwiązaniami do zarządzania identyfikacją takimi jak Okta, Google, AD, LDAP, itp.
- Integracja z istniejącymi rozwiązaniami do udostępniania plików, takimi jak Box, Dropbox, SMB, SharePoint i OneDrive.
- Możliwość konfiguracji do pracy z rozwiązaniami do archiwizacji poczty elektronicznej w przedsiębiorstwie.

Zmniejszanie ryzyka związanego z przestrzeganiem przepisów

     Organy regulacyjne nadal wdrażają zasady i kary związane z zachowaniem prywatności i bezpieczeństwa. Organizacje muszą osiągnąć stan ciągłej zgodności z przepisami, umożliwiając jednocześnie prowadzenie działalności biznesowej,:
- Pliki zawierające PII, PCI lub PHI mogą być dostępne tylko dla upoważnionych użytkowników.
- Ścieżka audytu wszystkich udanych i nieudanych prób dostępu do wrażliwych plików.
- Możliwość cofnięcia dostępu do plików wrażliwych, nawet jeśli zostaną one udostępnione nieupoważnionym użytkownikom.
- Twoje zespoły mają możliwość wykorzystania naszego SDK i interfejsów API REST do szyfrowania, śledzenia i cofania dostępu do plików.