Produits

Digital Guardian est la seule plateforme de sécurité axée sur les données conçue pour empêcher le vol de données.

Console de gestion Digital Guardian

La Console de gestion de Digital Guardian (DGCM) est votre centre de commande basée sur le web. Elle vous permet de créer et gérer les politiques, les alertes et les rapports.

Les politiques d'utilisation des données, que vous configurez dans le DGMC, sont distribuées vers les Agents endpoints qui les appliquent. Les Agents renvoient les enregistrements des événements vers le DGMC, qui les agrège, analyse les données des évènements et fournit des alertes et des rapports consolidés.

 

Data Visibility & Control de Digital Guardian

Si vous n'avez pas de visibilité sur les informations confidentielles de votre organisation, vous ne pouvez pas les protéger. Data Visibility & Control de Digital Guardian vous permet de comprendre exactement où se trouvent les données PII, PCI et PHI de votre organisation et comment elles sont utilisées, sans avoir besoin de politiques prédéfinies. Il fournit également le contrôle des périphériques et le cryptage – tout cela à un prix abordable.

 

  • Installez les Agents DG et ils vont instantanément démarrer la classification et le balisage de vos données PII, PHI et PCI au moyen d'un contrôle automatique du contenu. Les balises restent, quelle que soit la modification des fichiers ou quel que soit l'endroit où les données vont, donnant ainsi à l'Agent une visibilité persistante.
  • Obtenez des rapports quasiment en temps réel sur les mouvements et l'utilisation de toutes les données confidentielles, basés sur la classification des données, l'utilisateur ou le processus et l'action.
  • Définissez des alertes pour les violations des politiques.
  • Intégrez les flux de menaces depuis la technologie sandbox du réseau pour bloquer les exécutables malveillants et stopper la propagation des programmes malveillants aux endpoints.
  • Exigez des utilisateurs de crypter les données écrites sur des périphériques amovibles ou des supports, en utilisant un cryptage validé de type FIPS 140-2 niveau 2. Le cryptage est autonome sur le périphérique, ce qui permet un accès aux informations limité aux possesseurs de la clé d'accéder à cette information.
  • Contrôlez qui peut accéder aux périphériques et aux supports et contrôlez si ces périphériques ou supports sont accessibles ou non en dehors de votre organisation.
  • Identifiez tous les périphériques amovibles ou supports connectés à vos endpoints.
  • Identifiez le type, le fabricant, le numéro de modèle et l'adresse MAC.
  • Contrôlez et gérez les périphériques amovibles à travers les ports des endpoints, en incluant les périphériques USB, FireWire, eSATA et les webcams.
  • Définissez l'affichage d'une invite ou bloquez ou cryptez quand un utilisateur essaie de copier des données vers un périphérique USB.

 

Data Loss Protection de Digital Guardian

Les intrusions sont inévitables, la perte de données ne l'est pas. Data Loss Protection de Digital Guardian vous offre tout ce dont vous avez besoin – la plus grande visibilité, le contrôle modulaire fin et la couverture la plus large du secteur pour la protection des données –afin d'empêcher les données confidentielles de sortir de votre organisation.

Data Loss Protection de Digital Guardian est constamment un leader dans le classement du Gartner Magic Quadrant for Content-Aware Data Loss Prevention (DLP).

 

  • Configurez l'Agent DG pour qu'il affiche automatiquement une invite ou bloque toutes les activités d'un utilisateur en fonction du contexte, puis consigne et vérifie l'événement à des fins d'investigation. Seul Digital Guardian vous donne le plein contrôle du contenu et la sensibilité au contexte qui prennent en compte les données, les utilisateurs et les événements. Un contexte plus étendu permet un contrôle et une visibilité en temps réel plus efficaces.
  • Définissez les politiques pour automatiquement bloquer, justifier ou automatiquement crypter les données confidentielles contenues dans ou jointes à un courriel, ou les fichiers déplacés vers des disques amovibles ou un stockage sur le cloud.
  • Concevez les politiques avec un contrôle modulaire fin qui ne bloquera pas les actions conformes à la politique d'entreprise, de sorte que les employés restent productifs tout en maintenant les données protégées. Avec Digital Guardian, vos données deviennent intelligentes. Notre logiciel bloque automatiquement et uniquement les actions qui constituent une menace pour votre organisation. Cette sensibilité contextuelle unique vous permet de minimiser les risques sans ralentir la cadence.
  • Créez et modifiez les classifications détaillées et les politiques d'utilisation par le plein contrôle du contenu, la sensibilité au contexte et la classification des utilisateurs.
  • Attribuez des permissions d'accès et des méthodes de cryptage aux périphériques amovibles ou aux supports, en incluant le cryptage non portable (accès sur le réseau seulement) et le cryptage portable (autonome pour utilisation sur des systèmes sans Agents).
  • Limitez les types de fichiers qui peuvent être transférés sur des périphériques amovibles ou sur des supports ainsi que la quantité de données qui peut être transférée par intervalle de temps (par exemple, Mo par jour).
  • Restreignez le mouvement des données vers les périphériques ou supports par marque, modèle ou numéro de série.

 

Advanced Threat Protection de Digital Guardian

Les attaques sont inévitables. Avec les bons protocoles et outils en place, vous pouvez identifier et confiner les intrusions avant que les données confidentielles sortent de l'organisation. Advanced Threat Protection de Digital Guardian se concentre uniquement sur la compréhension et la prévention des menaces qui ciblent les données et qui font courir des risques aux systèmes.

Il faut une approche axée sur les données pour une détection des menaces avancées, une réponse aux incidents et une prévention qui garantissent que la sécurité se déplace avec les données. L'ajout de la protection contre les menaces avancées de DG vous donne la seule solution de sécurité qui protège les données confidentielles quelle que soit la source de l'attaque.

 

  • Détectez en temps réel des comportements indiquant des attaques ciblant vos systèmes, utilisateurs et données au moyen de l'approche séquentielle des attaques de Digital Guardian.
  • Définissez des règles pour alerter l'utilisateur de la présence d'une attaque (au moyen de l'affichage d'une invite), arrêtez l'attaque en cours, informez l'informatique quasiment en temps réel et commencez la collecte des artéfacts pour la validation d'analyse à posteriori.
  • Définissez les politiques pour automatiquement bloquer, justifier ou automatiquement crypter les données confidentielles contenues dans ou jointes à un courriel, ou les fichiers déplacés vers des disques amovibles ou un stockage sur le cloud.
  • Affichez les événements et alertes individuelles en relation pour améliorer la visibilité d'une attaque ou d'une activité malveillante, en mettant en évidence les règles individuelles qui ont déclenché l'événement en question.
  • Automatisez la collection des artéfacts afin de réduire le temps de réponse et d'améliorer la capacité à arrêter une attaque en cours.
  • Voyez tous les systèmes à risque ou infectés, en utilisant l'analyse binaire automatisée de Digital Guardian pour déterminer tout fichier malveillant ou suspect.
  • Protégez vos endpoints contre les menaces découvertes au niveau de la couche réseau, en utilisant l'intégration de DG avec les systèmes existants de protection contre les logiciels malveillants (FireEye et Palo Alto).
  • Téléchargez les informations des menaces depuis les sources de flux de menaces de tierces parties que vous avez définis, directement vers l'Agent DG pour bloquer l'exécution d'Agents dans les quelques minutes qui suivent l'identification.
  • Utilisez l'infrastructure de sécurité du réseau pour collecter et soumettre les fichiers suspects à la détonation avant qu'ils ne s'exécutent.
  • Obtenez des analyses additionnelles et des recommandations d'action grâce à l'intégration directe avec VirusTotal. Par exemple, automatisez la soumission du hash d'un fichier à l'analyse immédiate ou à la réputation sectorielle. S'il est considéré comme une menace, tous les endpoints peuvent être informés de la menace et configurés pour bloquer et alerter si la menace est rencontrée sur un système quelconque, qu'il soit ou non sur votre réseau.