Funzionalità Virtru Secure Share
Crittografia (5)
Crittografia delle email
Crittografa il contenuto delle email e dei loro allegati.
Crittografia dei messaggi
Crittografa i messaggi inviati tramite testo o all'interno di un'applicazione.
Crittografia del Trasferimento di File
Protegge i dati all'interno o mentre escono dalla tua rete sicura o locale.
Crittografia dei dati
Fornisci un livello di crittografia dei dati in transito, proteggendo i dati sensibili mentre risiedono nell'applicazione di backup.
Crittografia dei documenti
Fornisce un livello di crittografia per documenti di testo.
Conformità (3)
Autenticazione
Consente agli amministratori di impostare i requisiti di autenticazione a più fattori, inclusi token, chiavi o messaggi SMS.
Gestione degli Accessi
Consente agli amministratori di impostare i privilegi di accesso degli utenti per permettere alle parti approvate di accedere ai dati sensibili.
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Gestione (3)
Backup
Archivia i dati in remoto, in sede o in database cloud in caso di recupero durante un disastro.
Recupero
Decripta set di dati o file o consente agli utenti l'accesso a un database di backup per la reintegrazione.
Gestione dei file
Consente agli amministratori di impostare i livelli di crittografia per i tipi di file. Consente agli amministratori di decidere quali file crittografare.
Piattaforma (7)
Autorizzazione Utente - Messaggistica Conforme a HIPAA
Consente agli amministratori di configurare e implementare qualsiasi livello di autorizzazione necessario per inviare e ricevere messaggi sicuri
Emailing conforme - Messaggistica conforme a HIPAA
Facilita la ricezione e l'invio di email sicure e crittografate
Comunicazione Clinica - Conformità HIPAA
Facilita la comunicazione tra i professionisti sanitari
Conformità HIPAA - Messaggistica conforme a HIPAA
Si allinea e rispetta le normative e gli standard HIPAA
Sistemi Operativi - Messaggistica Conforme a HIPAA
Supporta i sistemi operativi desktop, iOS e Android
Durata del Messaggio - Messaggistica Conforme a HIPAA
Consente la determinazione e l'assegnazione della durata di vita di un messaggio consegnato
Miglioramento del flusso di lavoro - Messaggistica conforme a HIPAA
Migliora i flussi di lavoro clinici
Amministrazione (6)
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Segnalazione e Monitoraggio
Accedi a report predefiniti e personalizzati per monitorare l'attività degli utenti e lo spazio di archiviazione.
Ampiezza delle Applicazioni dei Partner
In che misura sono disponibili applicazioni partner pronte per l'integrazione in questo prodotto? Le applicazioni partner forniscono tipicamente funzionalità complementari, di migliore qualità, non offerte nativamente in questo prodotto.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Protezione dei dati (11)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Scoperta di Dati Sensibili
Include la funzionalità per scoprire e classificare automaticamente i dati sensibili e altri dati definiti.
Dati Strutturati e Non Strutturati
Può proteggere sia i dati strutturati che quelli non strutturati utilizzando strumenti di scoperta automatizzati.
Crittografia
Includi metodi di crittografia per proteggere i dati.
Protezione Persistente
Protegge i dati a riposo, in transito e in uso.
Gestione dei Dati e Gestione degli Accessi
Fornisce politiche e controlli di accesso per garantire che i dati siano gestiti solo da utenti e processi autorizzati.
Revisione e Reportistica
Include funzioni di audit e reportistica per sapere esattamente quali azioni sono state intraprese sui dati, come chi li ha accessi e quando.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Usabilità (1)
Piattaforme incrociate
Consente ai dati di muoversi attraverso più tipi di piattaforme e rimanere protetti.
Sicurezza (4)
Archiviazione Crittografata
Fornisce un certo livello di crittografia dei file e dei dati in transito e delle informazioni sensibili mentre sono online.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati.
Controllo Accessi (4)
Gestione di Utenti, Ruoli e Accessi
Consente agli amministratori di fornire l'accesso in base all'utente individuale e al loro ruolo.
Diritti di accesso
Definisce quali utenti hanno accesso ai diversi moduli del software e come.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.

