Visibilité et
contrôle sur vos
données sensibles

Qostodian surveille les données non structurées à haut risque au sein de votre organisation

custom-alt

Sécurisez vos données sensibles
en agissant proactivement

Les sources de données contenant des fichiers représentent un risque élevé pour les organisations. Toute méconnaissance de leurs informations sensibles peut entraîner des problèmes importants, une non-conformité, voire des incidents majeurs.

Sources de données à haut risque

Sharepoint

Outlook

OneDrive

Teams

Postes

NAS

Fichiers de données non structurées

Pourquoi Qostodian?

Suivre avec précision les données sensibles telles que les SSN à travers diverses sources, utilisateurs et fichiers. Déploiement à l’échelle de l’entreprise et inventaire initial en quelques jours. Une tarification simple et forfaitaire pour une prévisibilité totale des coûts.

Suivi granulaire de données

Technologie unique de suivi des éléments de données

Déploiement rapide

Déploiement à l’échelle de l’entreprise en quelques jours

Prix fixe et prévisible

Coût global basé sur le nombre d’employés au sein de l’organisation

Fonctionnement de la solution

Surveillez vos sources de données les plus risquées en continu. Qostodian scanne les fichiers à la recherche de contenu sensible et rapporte les résultats de manière centralisée.

Scan

Scannez n’importe quelle taille de fichier avec précision et facilité.

Sécurité

Les données sensibles ne quittent jamais votre environnement.

Alertes

Définissez des alertes et automatisez les fichiers en quarantaine.

Analyses

Analyse par info, personne, type de fichier et source

Prix prévisible

Coût global basé sur le nombre d’employés au sein de l’organisation

Déploiement et mise en service simples

Le déploiement complet peut être réalisé en quelques jours. Qostodian fournit rapidement un inventaire précis des données sensibles dans les fichiers, ce qui vous permet de prendre des mesures efficaces.

1

Inventaire des données

Scannez, cataloguez et marquez toutes les données

2

Contrôle d’accès

Suivi des utilisateurs, des groupes et des autorisations

3

Surveillance

Obtenez une vue en temps réel des actions à risque

4

Position de sécurité

Évaluez en permanence la posture de sécurité

Complémentaire à Microsoft Purview

Qohash améliore Microsoft Purview en ajoutant la couverture des postes de travail et une vision approfondie de la distribution des données et des risques d’accès. Ensemble, ils constituent une solution de sécurité des données complète et rentable.

FAQ

Qostodian vous donne tout ce dont vous avez besoin pour prévenir une violation ou une fuite de données causée par des employés mécontents, négligents ou imprudents.

Seul Qostodian offre ces cinq choses :

  1. Analyse et surveillance des éléments de données sensibles spécifiquesdans vos dossiers. Pourquoi est-ce important ? Pour vraiment comprendre le risque, il faut comprendre le comportement des utilisateurs. Regarder l’activité des fichiers – comme le font 99% des outils sur le marché – est insuffisant. Un fichier peut contenir des milliers d’éléments de données. Pour évaluer le risque, vous devez avoir une visibilité totale sur le contenu du dossier. Qostodian voit dans vos fichiers, enregistre le type de données et attribue un score de risque – en fonction de ce que le risque représente pour votre entreprise.
  2. Surveillance 24/7 avec notifications proactives des comportements non conformes ou les activités suspectes. Qostodian surveille les interactions avec chaque élément de données sensibles dans vos systèmes d’entreprise et vous alerte instantanément en cas d’interactions risquées avec des données sensibles ou de violation des politiques.
  3. Qostodian réduit les faux positifs, en redirigeant votre équipe sur les zones critiques d’exposition à une vitesse fulgurante.. Tous les types de données sensibles ne représentent pas le même risque pour les entreprises. Qostodian est configurable et orienté vers les besoins spécifiques de votre organization. Qostodian enregistre, note et contrôle des éléments de données spécifiques. En plus de les classer ensuite en termes de risques les plus importants pour vous. Avec des indicateurs clairs desniveaux de risque, vos équipes de sécurité informatique peuvent plus facilement classer les menaces les plus malveillantes par ordre de priorité, en toute confiance.
  4. Le suivi au niveau des éléments de données permet d’accélérer les enquêtes. Qostodian permet d’éliminer les enquêtes manuelles. En affichant automatiquement comment un élément de données spécifique s’est déplacé d’un employé à l’autre au fil du temps. Voyez comment chaque donnée sort de votre environnement sécurisé, où cette donnée a atterri, et toutes les étapes intermédiaires.
  5. Le tableau de bord intelligent des données de Qostodian présente de l’information facile à utiliser, pas des vues post mortem. Sur votre tableau de bord de données vous verrez les niveaux de risque par département et par employé. Vous verrez également comment le risque a évolué au fil du temps. Grâce à votre vue personnalisable, vous pouvez également ajouter les employés jugés « à risque » pour une surveillance plus étroite.

Qostodian détecte et vous alerte dans les domaines ci-dessous, et plusieurs autres seront déployés dans nos prochaines versions.

  1. Exfiltration de données
  2. Accumulation excessive d’informations sensibles
  3. Collecte inhabituelle de types spécifiques d’informations sensibles
  4. Suppression des fichiers contenant des informations sensibles

Qostodian surveille les éléments de données sensibles dans plus de 135 extensions de fichiers.

Des règles personnalisées peuvent être créées pour trouver des éléments de données spécifiques, tels qu’un numéro de carte de crédit particulier.

De plus, Qostodian peut rechercher des éléments de données personnalisés et des droits de propriété intellectuelle.

Contrairement aux outils traditionnels grugeant l’unité centrale, avec Qostodian, vous décidez de la quantité d’unité centrale utilisée par Qostodian. Personnalisez-le en fonction de vos besoins.

Pour exécuter Qostodian, il faut que les agents et la plateforme soient fonctionnels.

Le déploiement est rapide, et peut être réalisé en quelques heures. Vos équipes chargées des postes de travail ou des serveurs déploient les agents sur les terminaux à l’aide de votre outil de déploiement préféré, tel que SCCM. Une fois déployé et activé, vous pouvez configurer l’agent dans votre tableau de bord Qostodian.

Les exigences recommandées pour utiliser Qostodian afin de surveiller vos points d’extrémité sont les suivantes :

  • Système d’exploitation: Windows 10 et 11
  • Processeur: 2 cœurs de processeur @ 2.40GHz + RAM paginable
  • Mémoire: 8 Go + RAM
  • Architecture du CPU: 64 bits
  • Espace disque: 5 Go d’espace disponible
  • Débit du disque: 15 000 IOPS (60 Mo/s+)

Qostodian est conçu pour fonctionner entièrement dans votre environnement. Nous croyons en la confidentialité des données – y compris les vôtres – et n’avons pas accès à vos données.

Logo Qohash
À l’initiative
Conformité réglementaire:
Trouvez, classez et inventoriez toutes les données sensibles, dans toutes les sources de données
Prévention des violations de données:
Surveillez les données sensibles 24 heures sur 24, 7 jours sur 7, suivez la traçabilité des données et appliquez les politiques aux terminaux
Microsoft 365
Une plateforme facile à utiliser pour sécuriser les données sensibles sur les postes de travail Windows et M365 
Par réglementations​
RGPD
CCPA
GLBA
VCDPA
NYCRR
UCPA
PCI-DSS
CPA
Loi 25
L’effet Qohash
Défier les limites
Témoignages de nos clients

Contactez-nous