Data Loss Prevention - CoSoSys

Prevención de Pérdida de Datos y Device Management

Conoce más

Endpoint Protector

Descubre, monitorea y protege tu información confidencial

¿Qué hace?

Control de dispositivos

Control de dispositivos

Controla los puertos USB y periféricos

Administración, bloqueo, control y monitoreo de puertos USB y periféricos para prevenir el robo y pérdida de datos.

Conoce más

Content Aware Protection

Contenet Aware

Auditoría y escaneo de información en tiempo real

Controla que archivos e información confidencial pueden o no salir de la empresa.

Aplica filtros por tipo de archivo, aplicación, contenido predefinido, contenido personalizado, regex y más

Cifrado Forzado

Cifrado Forzado

Cifrado automático de dispositivos USB

Encripta de manera automática los datos copiados en dispositivos USB con encriptación AES 256 bits basada en contraseña, fácil de usar.

Compatible con Windows, Mac y Linux.

eDiscovery

ediscovery

Escaneo de

información confidencial en reposo

Escanear los datos en reposo en equipos dentro de la red de la empresa y aplicar acciones de remediación, como cifrar o borrar en caso de que los datos confidenciales están identificados en equipos no autorizados.

Cumplimiento normativo

GDPR Compliance

GDPR

Reglamento General de Protección de Datos 

Ley de Portabilidad y Responsabilidad del Seguro Médico

HIPPA

Ley de Portabilidad y Responsabilidad del Seguro Médico 

Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago

PCI DSS

Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago

Beneficios

Fácil de instalar

y gestionar

DLP Fácil instalación

Endpoint Protector puede estar en funcionamiento en 30 minutos. La solución es fácil de ejecutar tanto por personal técnico, cómo no técnico.

Perfiles de cumplimiento

predefinidos

Con las políticas de protección de datos predefinidas, es fácil encontrar datos regulados y asegurar los requerimientos de cumplimiento con GDPR, CCPA, HIPPA, PCI DSS y otras.

Protección

multiplataforma

apple
Linux
Windows

La solución ofrece las mismas características de seguridad y nivel de protección para computadoras con Windows, macOS y Linux. También es compatible con dispositivos Apple con procesadores M1 basados en Arm.

Informes detallados de la

actividad del usuario

Reporte detallado

Con Endpoint Protector podemos rastrear, reportar y obtener información valiosa sobre qué datos sensibles se transfieren, a dónde y por quién.

Opciones de

implementación

Opciones de implementación

Endpoint Protector se puede implementar de múltiples maneras, dependiendo de las necesidades y la infraestructura existente de la empresa.

Políticas

Granulares

Se pueden definir derechos de acceso granulares para los dispositivos extraíbles y puertos periféricos, así como políticas de seguridad para usuarios, equipos y grupos

Implementación

 virtual-appliance

Virtual Appliance

Disponible en los formatos VMX, PVA, OVF, OVA, XVA y VHD, siendo compatible con las herramientas de virtualización más populares.

Services

Cloud services

Disponible para implementarlo en los siguientes servicios en la nube: Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform (GCP).

saas

Saas

Disponible como SaaS, almacenado en un servicio en la nube. Región de implementación y otras varias opciones de configuración de seguridad disponibles.

Contáctanos

En Antar creemos y trabajamos para que la tecnología ayude a las organizaciones a ser más productiva y competitivas

Oficinas:

Monterrey N.L. : 81.1352.3734