
D'après mon évaluation et l'utilisation que notre organisation en fait, nous l'utilisons principalement pour prévenir les fuites de données au niveau des points de terminaison, là où de nombreuses violations réelles se produisent. Une autre fonctionnalité sur laquelle nous comptons est la DLP sensible au contenu. Ce n'est pas seulement un blocage de périphériques ; cela va plus loin en inspectant le contenu lui-même, afin qu'il puisse empêcher l'exposition de données sensibles spécifiques. Avis collecté par et hébergé sur G2.com.
Parfois, il donne de faux positifs et finit par bloquer excessivement. Parce qu'il est conscient du contenu, il peut parfois signaler ou bloquer des activités légitimes, et il ne le fait pas subtilement. Lorsque cela se produit, nous devons passer du temps à ajuster constamment les politiques ; si elles ne sont pas bien ajustées, cela peut sembler autoritaire. Avis collecté par et hébergé sur G2.com.




