Exterro
Algunas de las soluciones disponibles para protección de datos y seguridad informática de Exterro (anteriormente, AccessData) son:
Para un listado completo de los productos, visite nuestro catálogo de productos de Exterro.
FTK Enterprise
La solución FTK Enterprise de Exterro, está diseñada para que los responsables de seguridad de la información de las empresas tengan gran visibilidad de sus datos y puedan detectar posibles infracciones que se estén cometiendo dentro de la organización. Además les facilita el cumplimiento de los requisitos legales y reglamentarios.
Muchas organizaciones tienen estructuras complejas para el acceso y almacenamiento de datos. FTK Enterprise puede obtener una vista previa de los puntos finales remotos y adquirir datos de los mismos, ya sea que estén almacenados en oficinas geográficamente dispersas o en la nube, evitando la necesidad de buscar ayuda fuera de su organización para las investigaciones forenses digitales y eliminando los costes asociados.
Además, la solución ayuda a restaurar datos parcialmente eliminados, archivos fragmentados, procesos ocultos y datos volátiles de una amplia variedad de tipos de archivos y orígenes de datos. También permite escanear de forma proactiva o reactiva miles de puntos finales para identificar procesos indeseables (incluso aquellos que están ocultos) y actividad anómala, permitiendo determinar rápidamente qué sistemas, dispositivos y aplicaciones se han visto afectados ayudándole a priorizar la resolución del incidente.
Risk Management/Compliance
En la actualidad, las organizaciones se enfrentan a peligros permanentes de pérdida, robo y divulgación accidental de la gran cantidad de datos de propiedad intelectual (PI), información legal confidencial y datos privados y personales que administran. Para ayudar a protegerse contra los riesgos inherentes, se requiere una visibilidad completa de dónde residen los datos confidenciales en toda la empresa.
Risk Management/Compliance ofrece soluciones para mitigar el riesgo proporcionando a la empresa visibilidad total de los datos. Esta aplicación fácil de usar tiene capacidades potentes y comprobadas de búsqueda, recolección forense y análisis para localizar datos, evaluar el riesgo y remediar la actividad no conforme en todos los ordenadores y recursos compartidos de red para una mitigación rápida y proactiva de la pérdida de datos.
Principales beneficios:
- Identifique y localice información y datos personales en ubicaciones no aprobadas mediante la búsqueda empresarial avanzada.
- Ejecute trabajos o programe trabajos recurrentes para una vigilancia adicional sobre documentos con propiedad intelectual.
- Localiza y enumera los puntos finales en toda la empresa.
- Copia o recolecta de forma forense datos sospechosos para su análisis.
- Eliminar datos extraños.
- Genera reportes sobre los hallazgos, pudiéndolos compartir con el DPO, equipo de TI, auditores y los reguladores.
Cerberus
Detecte los ataques de forma proactiva.
Las violaciones de la seguridad de los datos están en aumento y cuando una organización es atacada por malware y virus, corre el riesgo de sufrir un tiempo de inactividad o incluso daños en su reputación mientras trabaja para solucionar la infracción. Aunque se tenga un plan de respuesta a incidentes, agregar el software adecuado puede ayudar a identificar las amenazas más rápidamente.
Cerberus, una opción para FTK®, es una solución para el triage automatizado de malware. Está diseñado para integrarse con FTK, permitiendo a las organizaciones identificar de forma proactiva los sistemas expuestos. Es una primera capa de defensa contra el riesgo que supone realizar imágenes de dispositivos desconocidos y le permite identificar archivos peligrosos después de procesar los datos en FTK. Luego puede ver qué archivos están potencialmente infectados y puede evitar ex-portarlos. Cerberus es una herramienta que se incorpora a su arsenal contra el malware y lo ayuda a identificar archivos potencialmente maliciosos. Con Cerberus se puede:
- Determinar más temprano tanto el comportamiento de las infracciones de seguridad como su intencionalidad, con un análisis complejo antes de que ocurra un ataque grave de malware.
- Fortalecer las defensas de seguridad y evitar que se ejecute software malicioso, utilizando tecnología avanzada de lista blanca.