Data Loss Prevention pour macOS
Assurez-vous que les données sensibles restent sur vos Macs. Contrôlez et surveillez les transferts de fichiers et l'utilisation du dispositif.
Le jour où les entreprises travaillaient uniquement avec des ordinateurs Windows est révolu. Les entreprises intègrent maintenant la gamme complète des Mac dans leur réseau et, par ceux-ci, elles s'exposent également aux risques de sécurité des données. Les Mac doivent être sécurisés avec des solutions de Prévention des Pertes de Données (PPD) de la même façon que les ordinateurs Windows. Pour stopper les pertes, les fuites et le vol de données sur les Mac, Endpoint Protector avec le support de PPD pour Mac est la solution que vous recherchez.
Si vous avez besoin d'une solution pour PCI ou d'autres exigences de conformité afin de protéger les informations personnelles identifiantes (IPI), telles que les Numéros de Carte de Crédit (NCC) ou les Numéros de Sécurité Sociale (NSS), il est essentiel de sécuriser vos terminaux macOS avec une solution PPD.
Que vous soyez une grande entreprise ou un petit bureau, les violations de données qui peuvent survenir aujourd'hui peuvent entraîner de très sérieux préjudices. Voilà pourquoi vous devez être sûr avant de les autoriser dans un environnement incontrôlé, non supervisé et non protégé. Les pertes accidentelles de données, le vol ou les fuites intentionnelles de données sont tout aussi susceptibles de se produire sur un Mac que sur un ordinateur Windows.
Comment fonctionne la PPD pour macOS
Principaux Avantages
Dans les environnements mixtes, tous les ordinateurs doivent être protégés contre la perte de données, en éliminant les menaces potentielles menées par des politiques disparates en réseau.
Quoiqu'il y ait des employés malveillants ou des activités involontaires, la Prévention des Pertes de Données détecte les transferts suspects de données par des Macs ou bloque les violations de données grâce à l'inspection détaillée du contenu.
La PPD Endpoint Protector pour Mac vous aide à suivre qui transfère des données sensibles, par quels canaux et quand. C'est possible grâce à nos filtres de contenu basés sur des mots-clés, des contenus prédéfinis (Numéros de Cartes de Crédit, Numéros de Sécurité Sociale etc.) et le type de fichier. Les points de sortie comme les dispositifs portables de stockage, les navigateurs Web, les clients de messagerie etc. sont surveillés selon les transferts de fichiers et les actions copié-collé.
La section Rapports et Analyses, ainsi que le tableau de bord, fournissent beaucoup de détails concernant les transferts de données sensibles. Ils peuvent être utilisés pour optimiser les restrictions de transfert de données, générer des rapports pour les directeurs ou comme preuve lors de procès de jugement de violation des données.