Recursos de NordLocker
Criptografia (3)
Criptografia de transferência de arquivos
Protege os dados com dentro ou à medida que saem da sua rede segura ou local.
Criptografia de dados
Fornecer um nível de criptografia de dados em trânsito, protegendo dados confidenciais enquanto eles vivem no aplicativo de backup.
Criptografia de documentos
Fornece um nível de criptografia para documentos de texto.
Conformidade (3)
Autenticação
Permite que os administradores definam requisitos de autenticação multifator, incluindo tokens, chaves ou mensagens sms
Aplicação de políticas
Habilidades para definir padrões de segurança de banco de dados e gerenciamento de riscos.
Gerenciamento de Acesso
Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.
Gestão (3)
Backup
Armazena dados remotamente, no local ou em bancos de dados na nuvem em caso de recuperação durante desastres.
Recuperação
Descriptografa conjuntos de dados ou arquivos ou permite que os usuários acessem um banco de dados de backup para reintegração.
Gerenciamento de arquivos
Permite que os administradores definam níveis de criptografia para tipos de arquivo. Permite que os administradores decidam quais arquivos criptografar.
Administração (3)
Auditoria
Acesso a documentos e alterações do banco de dados para análises e relatórios.
Descoberta de dados
Revela dados conectados à infraestrutura e aplicativos usados para ajudar a gerenciar e manter a conformidade em sistemas de TI complexos.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Proteção de dados (5)
Mascaramento de dados
Protege dados confidenciais disfarçando ou criptografando dados, mantendo-os utilizáveis pela organização e partes aprovadas.
Criptografia/Segurança de Dados
Gerencia políticas de acesso a dados do usuário e criptografia de dados.
Prevenção de perda de dados
Armazena dados com segurança no local ou em um banco de dados em nuvem adjacente para evitar a perda de dados em repouso.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Conformidade com dados confidenciais
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
análise (3)
Análise de lacunas na nuvem
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Análise de usuários
Permite a geração de relatórios e documentação de privilégios e comportamentos individuais do usuário.




