Características de NordLocker
Encriptación (3)
Cifrado de transferencia de archivos
Protege los datos dentro o cuando salen de su red segura o local.
Cifrado de datos
Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad.
Cifrado de documentos
Proporciona un nivel de cifrado para documentos de texto.
conformidad (3)
Autenticación
Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS
Aplicación de políticas
Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos.
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Gestión (3)
copia de seguridad
Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre.
Recuperación
Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración.
Administración de archivos
Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar.
Administración (3)
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Descubrimiento de datos
Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Protección de datos (5)
Enmascaramiento de datos
Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Análisis (3)
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.




