Icon Zamknij wybór kraju

Vera Encrypter

Producent: Fortra

Vera należy do grupy produktów HelpSystems, zajmuje się bezpieczeństwem danych. Umożliwia firmom każdej wielkości zabezpieczać, śledzić i udostępniać wszelkiego rodzaju dane poprzez szyfrowanie, bez względu na to, gdzie są one przechowywane lub zlokalizowane.

 

OPIS PRODUKTU

 

Vera Encrypter zapewnia bezpieczną wymianę plików oraz posiada funkcjonalność DRM czyli zarządzania cyfrowymi prawami. Dzięki solidnemu systemowi egzekwowania zasad, silnemu szyfrowaniu i ścisłej kontroli dostępu, Vera umożliwia pracownikom swobodną współpracę przy jednoczesnym zapewnieniu wysokiego poziomu bezpieczeństwa, widoczności i kontroli.

 

FUNKCJONALNOŚCI

 

Zabezpiecza wrażliwe dane używane przez użytkowników

Zabezpiecza i śledzi każdy plik, na każdym urządzeniu. Wystarczy jedno kliknięcie, aby zabezpieczyć dokumenty, prezentacje, filmy lub obrazy za pomocą 256-bitowego szyfrowania AES 256.

  • Raportuje, którzy użytkownicy wewnętrzni mogą uzyskać dostęp do poufnych plików oraz wszelkich nieudanych prób dostępu
  • Kontroluje wrażliwe pliki w dowolnym momencie, nawet po wysłaniu pliku e-mailem, udostępnieniu lub gdy znajduje się on na urządzeniu użytkownika, który zakończył pracę
  • Kontroluje działania na plikach wrażliwych w podstawowych aplikacjach (np. podgląd, edycja, drukowanie, kopiuj/wklej, znak wodny)
     


Aktywna ochrona plików

Zawartość pliku jest zawsze bezpieczna, nawet gdy jest w użyciu,:

  • Stosuje szyfrowanie AES-256 do dowolnego typu pliku aby uniemożliwić dostęp do poufnych danych przez nieznane osoby
  • Granularny wgląd i scentralizowana kontrola
  • Polityki mogą być oparte na wielu wstępnie zdefiniowanych parametrach, takich jak lokalizacja pliku, nazwa, typ, zabezpieczenie, nadawca, odbiorcę, grupę lub inne wcześniej istniejące struktury uprawnień.


 

Wykorzystuje nowoczesną współpracę w bezpieczny sposób

Box, Dropbox i SharePoint umożliwiają poprawę produktywności i wygodę dla użytkowników, a także znacznie ułatwiają dzielenie się informacjami z użytkownikami zewnętrznymi.

  • Kontroluje dostęp do poufnych plików nawet wtedy, kiedy zostały one udostępnione użytkownikom zewnętrznym za pośrednictwem narzędzi współpracy w chmurze, poczty elektronicznej lub inne środki
  • Standaryzacja w zakresie usankcjonowanych narzędzi współpracy w chmurze
  • Pracownicy i użytkownicy zewnętrzni mogą bezpiecznie współpracować za pomocą aplikacji w chmurze

 

Śledzenie aktywności plików

  • Dostęp do plików, czas trwania, lokalizacja, działania
  • Logowanie użytkownika, dostęp do plików i jego działania
  • Typ urządzenia, informacje i dostęp
  • Zdarzenia systemowe (działania administratora i użytkowników)
  • Obsługa syslog
  • Eksport CSV
     

Dowolne urządzenie, dowolne miejsce
Konfigurowalny silnik oparty na regułach, który zapewnia zautomatyzowane zabezpieczenie i kontrolę dostępu dla:

  • Lokalnych folderów na pulpicie
  • Box, Dropbox, udziałów sieciowych, SharePoint i OneDrive
  • Załączników poczty elektronicznej
  • Dziedziczona kontrola dostępu i mapowane uprawnień
     

Elastyczne opcje wdrażania
Zwiększ ogólne bezpieczeństwo danych w plikach poprzez integrację Vera z własnymi aplikacjami:

  • Model wdrożenia SaaS
  • Model hybrydowy, w którym infrastruktura Very do ochrony/przeglądania plików i zarządzania kluczami może być wdrożona on-premise
  • Opcja VPC w AWS dla klientów o wysokich wymaganiach bezpieczeństwa.
  • On-Premise dla służb federalnych i wojskowych
  • SDK pozwalający na integrację z aplikacjami innych firm, takich jak aplikacje internetowe, DLP, klasyfikacja i DMS.
  • Integracja z rozwiązaniami do zarządzania takimi jak Okta, Google, AD, LDAP, itp.
  • Integracja z istniejącymi rozwiązaniami do udostępniania plików, takimi jak Box, Dropbox, SMB, SharePoint i OneDrive.
  • Możliwość konfiguracji do pracy z rozwiązaniami do archiwizacji poczty elektronicznej w przedsiębiorstwie
     

Zmniejszanie ryzyka związanego z przestrzeganiem przepisów

Organy regulacyjne stale wdrażają zasady i kary związane z zachowaniem prywatności i bezpieczeństwa. Organizacje muszą działać zgodnie z licznymi przepisami bezpieczeństwa, umożliwiając jednocześnie prowadzenie działalności biznesowej:

  • Pliki zawierające PII, PCI lub PHI mogą być dostępne tylko dla upoważnionych użytkowników
  • Ścieżka audytu wszystkich udanych i nieudanych prób dostępu do wrażliwych plików
  • Możliwość cofnięcia dostępu do plików wrażliwych, nawet jeśli zostaną one udostępnione nieupoważnionym użytkownikom
  • Zespoły mają możliwość wykorzystania SDK i interfejsów API REST do szyfrowania, śledzenia i cofania dostępu do plików

 

ZAPYTAJ O SZCZEGÓŁY

 

bg

Przetestuj produkt

Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?

W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.

Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję