Fonctionnalités de NordLocker
Cryptage (3)
Cryptage du transfert de fichiers
Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.
Cryptage des données
Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.
Chiffrement des documents
Fournit un niveau de chiffrement pour les documents texte.
conformité (3)
Authentification
Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS
Application des politiques
Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques.
Gestion des accès
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
management (3)
appui
Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.
Récupération
Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.
Gestion des fichiers
Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer.
Administration (3)
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
protection (5)
Masquage des données
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Analyse (3)
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.




