ProLion bloque les menaces internes immédiatement, en surveillant et en enregistrant les données d’accès aux fichiers et en identifiant les comportements inhabituels.
Si un comportement anormal est detecté, l’accès de l’utilisateur est bloqué, et aucun autre préjudice ne peut être causé.
Des rapports sont générés pour prouver la conformité et auditer les droits d’accès.
Audit des droits d’accès
Sachez qui a accès à quoi et comparez les autorisations des utilisateurs par rôle ou service afin d’éliminer les permissions excessives
Piste d’audit complète
Générez des rapports sur votre infrastructure de stockage pour fournir une vue intuitive pour la sécurité, l’audit interne et pour votre activité
Analyse des modèles comportementaux
Surveillent le comportement des utilisateurs sur les systèmes de fichiers pour détecter les menaces dès le premier jour. Limitez ou bloquez l’accès des utilisateurs si un comportement inhabituel est détecté.
ProLion peut bloquer automatiquement les attaques tentant d’accéder à vos données avant qu’un événement de sécurité ou de non-conformité ne se produise.
Une alerte sera envoyée au service informatique, avec une piste d’audit complète de l’activité, expliquant pourquoi ProLion y a vu une menace.
La transparence totale des données au niveau de l’utilisateur (surveillance des accès, suppressions, modifications) offre des possibilités de traçabilité et d’audit de l’accès au fichiers.
Rapports de conformité complets pour le RGPD et d’autres réglementations.
Capacité à s’intégrer à vos plateformes existantes de gestion des informations et des événements de sécurité (GIES).
Capacité à gérer et à rendre compte de l’utilisation et de la disponibilité du stockage par les différents services et utilisateurs. Les fournisseurs de services peuvent l’utiliser pour imputer correctement les coûts de stockage à leurs clients.
Récupération d’un espace de stockage – économise des coûts et réduit les temps de sauvegarde et de restauration en supprimant les données redondantes ou anciennes.
Surveillez votre environnement sans agent et en temps réel. Déployez sur site ou dans le cloud en 24 heures.
Fonctionnalités multi-locataires également intégrées pour les fournisseurs de services. Démarrez une surveillance en temps réel avec un blocage instantané des menaces internes.
Vous craignez que les partages de fichiers de votre organisation ne soient infectés par un rançongiciel ? Cliquez ci-dessous pour une évaluation gratuite des menaces de ransomware.