01Audits détaillés
Obtenez un état des lieux de toute l'activité de l'utilisateur dans le cloud et sur le Web, y compris le service cloud utilisé, le site Web consulté, les activités effectuées, les données, l'emplacement, l'appareil, et plus encore. Utilisez ces informations pour générer un journal d'audit du cloud pour toute personne de votre organisation et pour enquêter sur toute violation présumée.
Lire la suite Audits détaillés
Bénéficiez d'une visibilité complète sur vos activités cloud et Web grâce à une architecture multimode qui couvre l'ensemble de votre trafic cloud et Web, que vos utilisateurs se trouvent sur site ou à distance, utilisent un navigateur Web, un service mobile ou encore un client de synchronisation.
- Visualisez le trafic provenant de services cloud autorisés ou non autorisés
- Obtenez la visibilité de l'emplacement des utilisateurs (sur site ou à distance)
- Prise en charge des navigateurs, des clients de synchronisation et des applications mobiles
- Évaluer l'état de préparation des services aux entreprises sur la base de plus de 50 attributs objectifs
02Gouvernance de l'utilisation
Contrôlez l'utilisation des services cloud et sites Web sur la base d'informations contextuelles, telles que l'utilisateur, l'application, le périphérique, l'emplacement, l'activité et le contenu, pour garantir le respect des standards de conformité et de gestion des risques. Appliquez des politiques précises comme « empêcher le transfert de données sensibles vers des applications de stockage cloud personnelles » ou « autoriser l'accès aux applications financières/comptables au service des finances uniquement ».
Lire la suite Gouvernance de l'utilisation
Bénéficiez d'une visibilité complète sur vos activités cloud et Web grâce à une architecture multimode qui couvre l'ensemble de votre trafic cloud et Web, que vos utilisateurs se trouvent sur site ou à distance, utilisent un navigateur Web, un service mobile ou encore un client de synchronisation. Évaluez la qualité de vos services cloud grâce à notre Cloud Confidence Index (CCI) et calculez les niveaux de risque en fonction des usages de votre entreprise.
- Netskope propose plus de 3 000 identificateurs de données prêts à l'emploi. Ceux-ci vous permettent d'identifier des contenus comme les numéros de carte bancaire, les noms, les adresses ainsi que les identificateurs personnels propres à 80 pays.
- Il est possible de rechercher des identificateurs de données par région.
- Nous proposons près de 40 modèles de conformité répondant à des réglementations comme la norme PCI-DSS, la loi HIPPA et le RGPD.
03à protéger les données
Détectez et sécurisez votre contenu sensible en route vers ou depuis n'importe quel service en nuage ou site Web grâce à un système DLP complet. Découvrez le contenu sensible à l'aide de profils prédéfinis (ou personnalisés) pour les données de l'industrie des cartes de paiement (PCI), les informations de santé protégées (PHI), et plus encore. Protégez avec des flux de travail automatisés pour bloquer, mettre en quarantaine ou crypter vos données.
Lire la suite à protéger les données
De nombreux services en nuage et sites Web facilitent le partage, mais ces mêmes capacités peuvent mettre vos données sensibles en danger. Détectez et protégez votre contenu sensible lorsqu'il entre et sort de services et de sites Web en nuage sanctionnés et non sanctionnés grâce au système DLP en nuage le plus complet du secteur et au cryptage avancé des données. Protégez les données sensibles comme les PHI, PII, PCI et le code source pour répondre aux réglementations de votre secteur.
- Restez en conformité par rapport aux exigences réglementaires des normes PCI-DSS, HIPAA, SOX, FINRA et GLBA
- Utilisez des fonctions DLP avancées telles que l'empreinte digitale, la correspondance exacte, l'OCR, et plus encore
- Empêchez l'exfiltration de données vers des services cloud non approuvés
- protéger les données sensibles avec un cryptage fort
04Rapports de conformité
Obtenez un état des lieux de l'utilisation des services cloud et des sites Web au niveau de l'activité et détectez les comportements non conformes et les anomalies, comme les mouvements de données ou les comportements d'utilisateurs inhabituels. Conservez des pistes d'audit détaillées des activités dans le cloud et assurez la conformité en régissant l'accès au cloud et au Web en fonction du contexte.
Lire la suite Rapports de conformité
Netskope offre un moteur de requête dynamique qui utilise des entrées en langage naturel et des opérateurs logiques pour exploiter des données riches sur l'utilisation du cloud. Effectuez des requêtes ad hoc pour des analyses à la demande et des rapports de conformité, enregistrez les requêtes en tant que résultats de recherche personnalisés et générez des rapports personnalisés détaillés pour un reporting continu sur l'utilisation autorisée et non autorisée du cloud et du Web. Par exemple, vous pouvez rechercher les services cloud utilisés qui ne sont pas conformes à la loi HIPAA afin de définir vos politiques de sécurité dans le cloud.
- Utilisez des requêtes en langage naturel pour répondre à n'importe quelle question sur la sécurité du cloud, comme « Quels sont les services cloud à haut risque auxquels les utilisateurs accèdent ? »
- Générez des rapports réguliers de l'utilisation des services afin d'informer les politiques de sécurité du cloud
- Utilisez le contexte pour comprendre les détails de l'utilisation des services afin de mieux établir les exigences d'évaluation des éditeurs
05Réponse aux incidents
Réagissez rapidement et de façon exhaustive aux violations des politiques relatives au cloud. Exploitez la capacité de gestion des incidents de Netskope pour vos workflows de bout en bout. Effectuez des analyses « post mortem » complètes avec des extraits de contenu non conforme et des historiques approfondis d'audit des activités. Désignez des responsables, suivez la progression des incidents et marquez-les comme résolus.
Lire la suite Réponse aux incidents
Réagissez rapidement et de façon exhaustive aux violations des politiques relatives au cloud. Exploitez la capacité de gestion des incidents de Netskope pour vos workflows de bout en bout. Effectuez des analyses « post mortem » complètes avec des extraits de contenu non conforme et des historiques approfondis d'audit des activités. Désignez des responsables, suivez la progression des incidents et marquez-les comme résolus.
- Appliquez une stratégie de gestion basée sur les rôles pour restreindre l'accès aux données sensibles associées à un incident
- Définissez le niveau de gravité des incidents et attribuez-les à des responsables
- Accédez à des données exploitables qui vous aideront à réagir en cas de perte de données et à améliorer votre niveau de conformité