Vera
Vera

 

 

ZAWSZE WŁĄCZONE BEZPIECZEŃSTWO PLIKÓW KTÓRE CHRONI DANE W KAŻDYM MIEJSCU

     Vera jest liderem w dziedzinie bezpieczeństwa danych, który umożliwia firmom każdej wielkości zabezpieczać, śledzić i udostępniać wszelkiego rodzaju dane poprzez szyfrowanie, bez względu na to, gdzie są one przechowywane lub zlokalizowane. Dzięki solidnemu systemowi egzekwowania zasad, silnemu szyfrowaniu i ścisłej kontroli dostępu, Vera umożliwia pracownikom swobodną współpracę przy jednoczesnym zapewnieniu wysokiego poziomu bezpieczeństwa, widoczności i kontroli.

     Rozwiązanie MFT danego producenta posiada również szyfrowanie spełniające wymogi wojskowe, kontrolę dostępu, bezpieczeństwa i polityki bezpośrednio do danych, dając firmom granularną kontrolę i możliwość audytu. Vera oferuje potężne narzędzie do ograniczania zagrożeń dla podmiotów przechowujących w chmurze wrażliwą własność intelektualną, taką jak plany produktów, projekty produkcyjne, strategie i wyniki finansowe oraz audyty operacji bezpieczeństwa.  Rozwiązanie zapewnia również ochronę danych podlegających regulacjom prawnym, takich jak numery kart kredytowych, numery ubezpieczenia społecznego i dokumentacja medyczna pacjentów.

     Współczesne organizacje, bardziej niż kiedykolwiek, współpracują poza swoimi granicami, pracując nad propozycjami, umowami, przechowując dane klientów, własność intelektualną i raporty finansowe, których ochrona jest niezwykle istotna. Należy jednak pamiętać, że w momencie wysłania wiadomości e-mail lub udostępnienia pliku lub łącza, traci się kontrolę nad tym, jak, kiedy i gdzie dane te zostaną wykorzystane. Potrzebujesz sposobu na zarządzanie dostępem w czasie rzeczywistym, nawet gdy dane są w rękach innej osoby.
 

Chroń swoje poufne dane, gdziekolwiek się znajdują.

     Vera zabezpiecza poufne dane w całym cyklu ich życia, wszędzie tam, gdzie się przemieszczają, bez względu na to, kto je posiada i gdzie są przechowywane. Pomagamy chronić poufne dane w miejscu ich największej podatności na zagrożenia - kiedy są wykorzystywane przez innych i kiedy przemieszczają się poza granice firmy do niezarządzanych domen, urządzeń i aplikacji. Zbudowana na skalowalnej, łatwej do zintegrowania platformie, Vera łączy szyfrowanie, bezpieczeństwo i polityki bezpośrednio z samymi danymi, dając praktykom bezpieczeństwa i zespołom IT możliwość kontrolowania ich bez względu na to, dokąd się udają.
 

 

Zabezpiecz wrażliwe dane używane przez Pracowników

     Zabezpiecz i śledź każdy plik, na każdym urządzeniu. Wystarczy jedno kliknięcie, aby zabezpieczyć dokumenty, prezentacje, filmy lub obrazy za pomocą 256-bitowego szyfrowania AES 256-bitowe szyfrowanie i granularne zasady dostępu i granularnych zasad dostępu, które są dostępne wraz z plikiem. Dzięki prostemu, spójnemu interfejsowi na każdej Vera promuje bezpieczne zachowania i i zniechęca Twoich pracowników do wybierania ryzykownych i niepewnych rozwiązań.
- Raportowanie, którzy użytkownicy wewnętrzni mogą uzyskać dostęp do poufnych plików oraz wszelkich nieudanych prób.
- Kontroluj wrażliwe pliki w dowolnym momencie, nawet po wysłaniu pliku e-mailem, udostępnieniu lub gdy znajduje się on na urządzeniu użytkownika, który zakończył pracę.
- Kontrolować pliki wrażliwe w podstawowych aplikacjach
(np. podgląd, edycja, drukowanie, kopiuj/wklej, znak wodny).

 

Aktywna ochrona plików


Zawartość pliku jest zawsze bezpieczna, nawet gdy jest w użyciu,:
- Zastosuj szyfrowanie AES-256 do dowolnego typu pliku aby uniemożliwić dostęp do poufnych danych przez nieznane osoby.
- Granularny wgląd i scentralizowana kontrola; zrozum, w jaki sposób Twoje treści są wykorzystywane, przez przez kogo, i proaktywnie badaj nieautoryzowane próby dostępu.
- Polityki mogą być oparte na wielu wstępnie zdefiniowanych parametrach, takich jak plik lokalizacja, nazwa, typ, zabezpieczenie, nadawca, odbiorcę, grupę lub inne wcześniej istniejące struktury uprawnień.

Wykorzystaj nowoczesną współpracę w bezpieczny sposób


     Box, Dropbox i SharePoint umożliwiająpoprawę produktywności i wygodę dla pracowników wiedzy, a także znacznie ułatwiają dzielenie się informacjami z użytkownikami zewnętrznymi.
- Kontroluj dostęp do poufnych plików nawet po zostały one udostępnione użytkownikom zewnętrznym za pośrednictwem narzędzi współpracy w chmurze, poczty elektronicznej lub inne środki.
- Standaryzacja w zakresie usankcjonowanych narzędzi współpracy w chmurzenarzędzi do współpracy w chmurze bez ryzyka, że sprzedawca dostępu dostawcy do poufnych plików.
- Pracownicy i użytkownicy zewnętrzni mogą bezpiecznie współpracować za pomocą aplikacji w chmurze.

Śledzenie aktywności plików


     Łatwy w użyciu portal internetowy do rozbudowany audyt wewnątrzproduktowy.
- Dostęp do plików, czas trwania, lokalizacja, działania
- Logowanie użytkownika, dostęp do plików i działania
- Typ urządzenia, informacje i dostęp
- Zdarzenia systemowe (działania administratora i użytkownika)
- Obsługa syslog
- Eksport CSV

Dowolne urządzenie, dowolne miejsce


     Konfigurowalny silnik oparty na regułach, który zapewnia zautomatyzowane zabezpieczenie i kontrolę dostępu kontroli dostępu dla:
- Lokalnych folderów na pulpicie.
- Box, Dropbox, udziałów sieciowych, repozytoriów SharePoint i repozytoriów OneDrive.
- Dziedziczona kontrola dostępu i mapowane uprawnień.
- Załączniki poczty elektronicznej

 

Elastyczne opcje wdrażania


     Zwiększ ogólne bezpieczeństwo danych w plikach poprzez integrację Vera z własnymi aplikacjami:
- Model wdrożenia SaaS.
- Pozwala na model hybrydowy, w którym infrastruktura Very do ochrony/przeglądania plików i zarządzania kluczami może być wdrożona on-premise.
- Opcja VPC w AWS dla klientów o wysokich wymaganiach bezpieczeństwa.
- On-Premise dla służb federalnych i wojskowych
- SDK pozwala na integrację z aplikacjami innych firm aplikacji innych firm, takich jak aplikacje internetowe, DLP, klasyfikacja i DMS.
- Integracja z rozwiązaniami do zarządzania identyfikacją takimi jak Okta, Google, AD, LDAP, itp.
- Integracja z istniejącymi rozwiązaniami do udostępniania plików, takimi jak Box, Dropbox, SMB, SharePoint i OneDrive.
- Możliwość konfiguracji do pracy z rozwiązaniami do archiwizacji poczty elektronicznej w przedsiębiorstwie.

Zmniejszanie ryzyka związanego z przestrzeganiem przepisów

     Organy regulacyjne nadal wdrażają zasady i kary związane z zachowaniem prywatności i bezpieczeństwa. Organizacje muszą osiągnąć stan ciągłej zgodności z przepisami, umożliwiając jednocześnie prowadzenie działalności biznesowej,:
- Pliki zawierające PII, PCI lub PHI mogą być dostępne tylko dla upoważnionych użytkowników.
- Ścieżka audytu wszystkich udanych i nieudanych prób dostępu do wrażliwych plików.
- Możliwość cofnięcia dostępu do plików wrażliwych, nawet jeśli zostaną one udostępnione nieupoważnionym użytkownikom.
- Twoje zespoły mają możliwość wykorzystania naszego SDK i interfejsów API REST do szyfrowania, śledzenia i cofania dostępu do plików.

 

 

Strona internetowa: https://www.vera.com/