Logo Qohash
logo qostodian
prime-logo

Qostodian PRIME

Soyez proactif et optimisez la détection de menaces internes. Recevez des notifications au moment-même où un comportement risqué et non conforme de l’employé se produit.

Résultats

Nous gérons désormais plus efficacement les données sensibles. Nous surveillons les employés à risque et recevons en temps réel des alertes exploitables en cas de comportement non conforme. Nous voyons aussi automatiquement comment les données ont circulé entre les employés.

Frederic Michaud

Frédéric Michaud

Directeur Principal, Évolution des menaces en cybersécurité, Desjardins

Desjardins logo
Green rotating cube

Découvrez Prime

Afin d’aider à prévenir les vols de données à même votre organization, Prime examine le comportement des utilisateurs. Voici comment cela fonctionne :

Prime card

Prime détecte les éléments de données sensibles au sein de vos systèmes d’entreprise.

Prime business systems

Prime enregistre des éléments de données spécifiques et suit les interactions des employés avec ces éléments.

Risk tracking interaction

Prime surveille vos données critiques 24/7 et vous alerte dès qu’un comportement risqué et non conforme se produit.

L'avantage Prime

Enquêtes accélérées

Lorsqu’il s’agit d’enquêter sur des incidents, chaque seconde compte. Voyez comment les numéros de cartes de crédit ou de comptes bancaires individuels se déplacent d’un employé à l’autre – dans ce cas, de Nicholas, à Paul, à Laura – le tout, automatiquement.

Qohash risk score list
Qohash risk score

Scores de risque et intelligence

Soyez proactif en obtenant des renseignements importants qui permettent d’agir avant qu’un incident ne se produise. Visualisez vos risques par département et comprenez comment ils ont évolué au fil du temps. Ajoutez les employés jugés à risque à votre tableau de bord pour une surveillance encore plus étroite.

Caractéristiques par rôle

Pour le CISO, le CIO et le VP de la sécurité

Pour les analystes et les administrateurs​

Ce que Prime analyse

Prime cloud
Prime cloud
Prime on-premises
Prime on-premises

Comment Prime fonctionne

Recon works cube

Déployez

Déployez Prime pour la surveillance automatique des angles morts, y compris les terminaux, le disque cloud et les postes de travail.​

Découvrez

Prime enregistre et surveille les interactions des employés avec chaque donnée sensible qui entre dans vos systèmes d'entreprise.

Détectez

Sachez instantanément quand une accumulation, une exfiltration ou une suppression problématique de données se produit.

Décidez

Automatisez les enquêtes avec des captures en temps réel des mouvements de données entre les employés au fil du temps.

Recon works cube

Deploy

Deploy Prime for automatic monitoring of blindspots, including endpoints, cloud drive and workstations.​

Discover

Prime registers and monitors employee interactions with every piece of sensitive data that enters your business systems.

Detect

Know instantly when problematic accumulation, exfiltration, or deletion of data occurs.

Decide

Automate investigations with real-time views of data movement across employees over time.

FAQs

Prime vous donne tout ce dont vous avez besoin pour prévenir une violation ou une fuite de données causée par des employés mécontents, négligents ou imprudents.

Seul Prime offre ces cinq choses :

  1. Analyse et surveillance des éléments de données sensibles spécifiquesdans vos dossiers. Pourquoi est-ce important ? Pour vraiment comprendre le risque, il faut comprendre le comportement des utilisateurs. Regarder l’activité des fichiers – comme le font 99% des outils sur le marché – est insuffisant. Un fichier peut contenir des milliers d’éléments de données. Pour évaluer le risque, vous devez avoir une visibilité totale sur le contenu du dossier. Prime voit dans vos fichiers, enregistre le type de données et attribue un score de risque – en fonction de ce que le risque représente pour votre entreprise.
  2. Surveillance 24/7 avec notifications proactives des comportements non conformes ou les activités suspectes. Prime surveille les interactions avec chaque élément de données sensibles dans vos systèmes d’entreprise et vous alerte instantanément en cas d’interactions risquées avec des données sensibles ou de violation des politiques.
  3. Prime réduit les faux positifs, en redirigeant votre équipe sur les zones critiques d’exposition à une vitesse fulgurante.. Tous les types de données sensibles ne représentent pas le même risque pour les entreprises. Prime est configurable et orienté vers les besoins spécifiques de votre organization. Prime enregistre, note et contrôle des éléments de données spécifiques. En plus de les classer ensuite en termes de risques les plus importants pour vous. Avec des indicateurs clairs desniveaux de risque, vos équipes de sécurité informatique peuvent plus facilement classer les menaces les plus malveillantes par ordre de priorité, en toute confiance.
  4. Le suivi au niveau des éléments de données permet d’accélérer les enquêtes. Prime permet d’éliminer les enquêtes manuelles. En affichant automatiquement comment un élément de données spécifique s’est déplacé d’un employé à l’autre au fil du temps. Voyez comment chaque donnée sort de votre environnement sécurisé, où cette donnée a atterri, et toutes les étapes intermédiaires.
  5. Le tableau de bord intelligent des données de Prime présente de l’information facile à utiliser, pas des vues post mortem. Sur votre tableau de bord de données vous verrez les niveaux de risque par département et par employé. Vous verrez également comment le risque a évolué au fil du temps. Grâce à votre vue personnalisable, vous pouvez également ajouter les employés jugés « à risque » pour une surveillance plus étroite.

Prime détecte et vous alerte dans les domaines ci-dessous, et plusieurs autres seront déployés dans nos prochaines versions.

  1. Exfiltration de données
  2. Accumulation excessive d’informations sensibles
  3. Collecte inhabituelle de types spécifiques d’informations sensibles
  4. Suppression des fichiers contenant des informations sensibles

Prime surveille les éléments de données sensibles dans plus de 135 extensions de fichiers.

Des règles personnalisées peuvent être créées pour trouver des éléments de données spécifiques, tels qu’un numéro de carte de crédit particulier.

De plus, Prime peut rechercher des éléments de données personnalisés et des droits de propriété intellectuelle.

Contrairement aux outils traditionnels grugeant l’unité centrale, avec Prime, vous décidez de la quantité d’unité centrale utilisée par Prime. Personnalisez-le en fonction de vos besoins.

Pour exécuter Prime, il faut que les terminaux et la plate-forme soient fonctionnels.

Le déploiement est rapide, et peut être réalisé en quelques heures. Vos équipes chargées des postes de travail ou des serveurs déploient le capteur sur les terminaux à l’aide de votre outil de déploiement préféré, tel que SCCM. Une fois déployé et activé, vous pouvez configurer le capteur dans votre tableau de bord Prime.

Les exigences recommandées pour utiliser Prime afin de surveiller vos points d’extrémité sont les suivantes :

  • Système d’exploitation : Windows 10 et 11
  • Processeur : 2 cœurs de processeur @ 2.40GHz + RAM paginable
  • Mémoire : 8 Go + RAM
  • Architecture du CPU : 64 bits
  • Espace disque : 5 Go d’espace disponible
  • Débit du disque : 15 000 IOPS (60 Mo/s+)

Prime est conçu pour fonctionner entièrement dans votre environnement. Nous croyons en la confidentialité des données – y compris les vôtres – et n’avons pas accès à vos données.

Logo Qohash
À l’initiative
Conformité réglementaire:
Trouvez, classez et inventoriez toutes les données sensibles, dans toutes les sources de données
Prévention des violations de données:
Surveillez les données sensibles 24 heures sur 24, 7 jours sur 7, suivez la traçabilité des données et appliquez les politiques aux terminaux
Microsoft 365
Une plateforme facile à utiliser pour sécuriser les données sensibles sur les postes de travail Windows et M365 
Par réglementations​
RGPD
CCPA
GLBA
VCDPA
NYCRR
UCPA
PCI-DSS
CPA
Loi 25
L’effet Qohash
Défier les limites
Témoignages de nos clients

Contactez-nous