Características de Virtru Secure Share
Encriptación (5)
Cifrado de correo electrónico
Cifra el contenido de los correos electrónicos y sus archivos adjuntos.
Cifrado de mensajería
Cifra los mensajes que se envían por mensaje de texto o dentro de una aplicación.
Cifrado de transferencia de archivos
Protege los datos dentro o cuando salen de su red segura o local.
Cifrado de datos
Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad.
Cifrado de documentos
Proporciona un nivel de cifrado para documentos de texto.
conformidad (3)
Autenticación
Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Gestión (3)
copia de seguridad
Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre.
Recuperación
Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración.
Administración de archivos
Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar.
Plataforma (7)
Autorización de usuario - Mensajería compatible con HIPAA
Permite a los administradores configurar e implementar cualquier nivel de autorización necesario para enviar y recibir mensajes seguros
Correo electrónico compatible - Mensajería compatible con HIPAA
Facilita la recepción y envío de correos electrónicos seguros y cifrados
Comunicación clínica - Cumplimiento de HIPAA
Facilita la comunicación entre los profesionales de la salud
Cumplimiento de HIPAA - Mensajería compatible con HIPAA
Alinea y cumple con la regulación y los estándares de HIPAA
Sistemas operativos: mensajería compatible con HIPAA
Compatible con sistemas operativos de escritorio, iOS y Android
Vida útil de los mensajes: mensajería compatible con HIPAA
Permite la determinación y asignación de la vida útil de un mensaje entregado
Mejora del flujo de trabajo: mensajería compatible con HIPAA
Mejora los flujos de trabajo clínicos
Administración (6)
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Descubrimiento de datos
Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Presentación de informes y supervisión
Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
Amplitud de las aplicaciones de los socios
¿Hasta qué punto hay aplicaciones de socios disponibles para integrarse en este producto? Las aplicaciones de socios suelen proporcionar la mejor funcionalidad complementaria que no se ofrece de forma nativa en este producto.
Auditoría
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Protección de datos (11)
Enmascaramiento de datos
Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Descubrimiento de datos confidenciales
Incluye funcionalidad para descubrir y clasificar automáticamente datos confidenciales y otros datos definidos.
Datos estructurados y no estructurados
Puede proteger datos estructurados y no estructurados mediante herramientas de descubrimiento automatizadas.
Encriptación
Incluye métodos de cifrado para proteger los datos.
Protección persistente
Protege los datos en reposo, en tránsito y en uso.
Gobierno de datos y gestión de acceso
Proporciona políticas y controles de acceso para garantizar que los datos solo sean manejados por usuarios y procesos permitidos.
Auditoría y presentación de informes
Incluye funciones de auditoría e informes para saber exactamente qué acciones se han tomado en los datos, como quién ha accedido a ellos y cuándo.
Análisis (3)
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Usabilidad (1)
Multiplataformas
Permite que los datos se muevan a través de múltiples tipos de plataformas y permanezcan protegidos.
Seguridad (4)
Almacenamiento cifrado
Proporciona cierto nivel de cifrado de archivos y datos en tránsito e información confidencial mientras se encuentra en línea.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Aplicación de políticas
Permite a los administradores establecer políticas de seguridad y gobierno de datos.
Control de acceso (4)
Administración de usuarios, roles y accesos
Permite a los administradores aprovisionar el acceso en función del usuario individual y su rol.
Derechos de acceso
Define qué usuarios tienen acceso a los diferentes módulos del software y cómo.
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

