Opppppps! your message wasn’t sent!

Détection des menaces internes
ProLion est la solution n°1 de prévention des menaces internes pour les environnements NetApp et Lenovo.
Notre solution sans agent détecte et bloque les menaces internes qui tentent de compromettre vos données. Soyez alerté et agissez en temps réel, avec des rapports de gouvernance complets d’exactitude et de conformité de vos données.
Obtenir une démo
Le nombre de menaces internes continue de croître d'année en année
Bloquez les menaces entrantes sans agent
Précision de détection maximale grâce à nos algorithmes sophistiqués
Audit complet de l'accès aux données et rapports de gouvernance
Le nombre de menaces internes est en croissance.

ProLion bloque les menaces internes immédiatement, en surveillant et en enregistrant les données d’accès aux fichiers et en identifiant les comportements inhabituels.

 

Si un comportement anormal est detecté, l’accès de l’utilisateur est bloqué, et aucun autre préjudice ne peut être causé.

 

Des rapports sont générés pour prouver la conformité et auditer les droits d’accès.

Défense proactive sur plusieurs niveaux

Audit des droits d’accès
Sachez qui a accès à quoi et comparez les autorisations des utilisateurs par rôle ou service afin d’éliminer les permissions excessives

 

Piste d’audit complète
Générez des rapports sur votre infrastructure de stockage pour fournir une vue intuitive pour la sécurité, l’audit interne et pour votre activité

 

Analyse des modèles comportementaux
Surveillent le comportement des utilisateurs sur les systèmes de fichiers pour détecter les menaces dès le premier jour. Limitez ou bloquez l’accès des utilisateurs si un comportement inhabituel est détecté.

Isolez l'attaque

ProLion peut bloquer automatiquement les attaques tentant d’accéder à vos données avant qu’un événement de sécurité ou de non-conformité ne se produise.

 

Une alerte sera envoyée au service informatique, avec une piste d’audit complète de l’activité, expliquant pourquoi ProLion y a vu une menace.

Transparence et gouvernance

La transparence totale des données au niveau de l’utilisateur (surveillance des accès, suppressions, modifications) offre des possibilités de traçabilité et d’audit de l’accès au fichiers.

 

Rapports de conformité complets pour le RGPD et d’autres réglementations.

Capacité à s’intégrer à vos plateformes existantes de gestion des informations et des événements de sécurité (GIES).

valeur accrue

Capacité à gérer et à rendre compte de l’utilisation et de la disponibilité du stockage par les différents services et utilisateurs. Les fournisseurs de services peuvent l’utiliser pour imputer correctement les coûts de stockage à leurs clients.

 

Récupération d’un espace de stockage – économise des coûts et réduit les temps de sauvegarde et de restauration en supprimant les données redondantes ou anciennes.

Retour sur investissement rapide

Surveillez votre environnement sans agent et en temps réel. Déployez sur site ou dans le cloud en 24 heures.

 

Fonctionnalités multi-locataires également intégrées pour les fournisseurs de services. Démarrez une surveillance en temps réel avec un blocage instantané des menaces internes.

Avec ProLion, nous disposons d’une « dernière ligne de défense ». Si malgré toutes les autres mesures de protection, une menace de type « zero-day » par exemple, met en péril notre sécurité, ProLion la reconnaît, la bloque, et nous pouvons facilement rétablir la situation.
Stan Braak
Senior Coordinator, Municipalité de Tilburg Municipality, Pays-Bas
Avec la recrudecence des attaques dans le secteur de la santé, nous étions très préoccupés par le fait que nous avions des failes dans notre infrastructure. Grâce à ProLion, nous savons que nous nos systèmes NetApp sont désormais protégés. La coopération avec ProLion est excellente et ils ont délivré une solution simple à mettre en place et à gérer.
Directeur Infrastructure
National Health Service, Royaume-Uni
Ressources à télécharger :

Vous craignez que les partages de fichiers de votre organisation ne soient infectés par un rançongiciel ? Cliquez ci-dessous pour une évaluation gratuite des menaces de ransomware.

Obtenir une démo
Contact Us
Please complete the form below and we will be in touch