Identifiez les risques
Évaluez vos services cloud grâce à plus de 50 critères de risque, intégrés au Cloud Confidence IndexTM (CCI), et personnalisez les niveaux de risque de votre environnement en vous appuyant sur sept profils, notamment la sécurité, la confidentialité, les finances, la conformité et les vulnérabilités.
Lire la suite
Identifiez les risques
- Évaluation des risques par Cloud Confidence Index (CCI) sur plus de 36 000 applications et services cloud
- Analysez les fichiers journaux pour une évaluation initiale des risques ou optez pour un déploiement inline et une détection en continu
- Adaptez les contrôles au niveau de risque et à votre environnement, notamment les profils de conformité et de confidentialité
- Aidez les utilisateurs à réduire les risques associés aux services et applications cloud
Appuyez-vous sur différentes catégories de risques de sécurité pour analyser le trafic Web
Décodez le cloud
Grâce à Cloud XDTM, décodez votre trafic Web ainsi que des milliers de services et applications cloud pour des contrôles d'une précision inégalée, prenant notamment en compte l'utilisateur, le périphérique, l'application, l'instance, les risques, l'activité et les données.
Lire la suite
Décodez le cloud
- Plus de 85 % du trafic Web émane aujourd'hui des services cloud et constitue bien souvent un angle mort pour les systèmes de défense classiques
- Cloud XD décode votre trafic Web ainsi que des milliers de services et applications cloud pour une visibilité et un contrôle inégalés
- Analysez l'utilisation des services et applications cloud par des instances personnelles et professionnelles afin de prévenir les expositions et pertes de données
- Appliquez des politiques de contrôle qui tiennent compte de l'utilisateur, du périphérique, de l'application, de l'instance, des risques, de l'activité, des données, etc.
Protégez vos données
Protégez les données au repos et en transit grâce à un déploiement multimode et des fonctions de DLP avancées afin de prévenir les pertes et expositions de données lors de partages, de publications ou d'utilisations d'une instance personnelle, pour les services cloud gérés et non gérés.
Lire la suite
Protégez vos données
- Détectez le contenu sensible au repos et en transit sur des services et applications cloud gérés et non gérés
- Soutenez votre système de classification des données et vos politiques associées
- Bloquez vos données, mettez-les en quarantaine, chiffrez-les ou placez-les en attente juridique tout en profitant d'une intégration avec vos solutions sur site afin de prévenir les pertes et expositions de données
- Identifiez les violations dans les données structurées et non structurées, la messagerie Web, les publications sur les médias sociaux et les messages instantanés
- Protect sensitive data with strong encryption
Détectez et bloquez les menaces
Grâce à une défense à plusieurs niveaux, associée à 90 jours de métadonnées détaillées, détectez et bloquez les menaces liées à des instances frauduleuses ou des comptes compromis.
Lire la suite
Détectez et bloquez les menaces
- Bloquez les menaces connues grâce aux flux de renseignements sur les menaces
- Luttez contre les logiciels malveillants, les ransomwares et le cloud phishing
- Détectez les menaces avancées, les fichiers sandbox et tirez parti de l'analyse en machine learning
- Détectez les instances frauduleuses et les comptes compromis
- Identifiez les comportements anormaux et les activités suspectes
- Enquêtez et traquez les menaces à l'aide de 90 jours de métadonnées détaillées
Audit et conformité
Gardez la main sur les accès et assurez la conformité de vos services et applications cloud avec les réglementations en vigueur grâce à des pistes d'audit détaillées et des rapports de conformité.
Lire la suite
Audit et conformité
- Gardez la main sur vos accès, activités et données sur le cloud et le Web
- Build a detailed audit trail of cloud and web activities
- Créez des rapports réguliers pour garantir votre conformité et répondre aux audits
- Govern usage across all cloud and web services
- Drill down for further investigation
- Restrict non-compliant activities