Produit
Découvrez le produit
Solutions
Resources
Entreprise
Rejoignez notre équipe!
Effectuez des analyses de données sensibles afin d’identifier les données à haut risque dans les fichiers.
Vos clients possèdent des données non structurées à haut risque. Le manque de vigilance à l’égard de ces données sensibles peut entraîner des problèmes importants, voire des incidents majeurs. Recon offre une visibilité directe dans vos fichiers.
Déployez Recon sur un serveur ou une VM
Analysez toutes les sources de données locales ou accessibles en réseau
Prenez des mesures pour réduire vos risques
Recon identifie les risques et les domaines à améliorer, ouvrant la voie à un soutien supplémentaire en matière de conseil, de nettoyage, d’ajustements de politiques et de gestion des changements.
Postes
NAS
OneDrive
Google
Box
Amazon S3
Windows
Les abonnements commencent à 50 000$ par an et donnent un accès complet aux fonctionnalités de Qostodian Recon, notamment:
Bénéficiez de l’assistance d’un ingénieur spécialisé dans les solutions Qohash avant, pendant et après les engagements afin de maximiser le potentiel de la solution.
Gardez une longueur d’avance grâce à des mises à jour et des mises à niveau régulières, qui intègrent les dernières avancées en matière de technologie.
Vous vous engagez directement auprès de notre équipe produit pour influencer le développement de Qostodian Recon, en veillant à ce qu’il réponde à l’évolution de vos besoins.
Soutenu par une R&D rigoureuse et la conformité aux normes industrielles (SOC 2 Type 2, ISO 27001), ce qui garantit la fiabilité et la confiance.
Le coût de chaque mandat est basé sur le volume de données analysées, et ce montant est débité de votre allocation d’abonnement.
Recon trouve et scanne tous les éléments de données sensiblesdans vos fichiers. Que vos informations sensibles se trouvent sur des serveurs, sur votre réseau local ou dans le cloud; Recon les découvre, les note et les classe – en un temps record.
Serveurs:
Réseau local:
Tout stockage basé sur le cloud:
Recon ne se contente pas seulement de regarder les fichiers – il recherche et analyse des éléments de données spécifiques dans ces fichiers et des correspondances de données entre différents fichiers. Pourquoi est-ce important? Un fichier peut contenir des milliers d’éléments de données. Lors de l’évaluation des risques, vous devez avoir une visibilité sur le contenu du dossier, car chaque élément comporte un niveau de risque spécifique.
Recon vous permet de vous concentrer sur les zones les plus critiques de l’exposition à une vitesse fulgurante. Tous les types de données sensibles ne représentent pas le même risque – c’est pourquoi nous avons rendu Recon configurable. Recon trouve et classe les données sensibles qui sont les plus critiques pour votre entreprise. Les risques sont classés et contextualisés. Ce qui permet à votre équipe de se concentrer sur les risques réels, plus rapidement.
Recon offre des résultats de numérisation jusqu’à 10 fois plus rapides que les autres solutions. Nos clients ont des temps de balayage moyens de ~50 Go par heure. Lorsqu’il s’agit de se préparer à un audit ou de répondre à un incident de sécurité, chaque seconde compte. De plus, les outils classiques demandent beaucoup de ressources à l’unité central et prennent des semaines, voire des mois, pour analyser votre environnement.
Recon offre le délai de rentabilité le plus rapide. Il s’installe en 5 minutes, fonctionne sur une seule machine (virtuelle ou physique) et ne nécessite que peu de formation.
Pratiquement tous les systèmes de fichiers que l’explorateur de fichiers de Windows peut parcourir sont des cibles d’analyse.
Recon vous permet d’analyser des cibles spécifiques à tout moment ou de les programmer périodiquement. Soyez prêt à répondre à toute demande ad hoc ou planifiez une date avant votre audit ou d’autres événements critiques et recevez un inventaire complet avec des données mises en correspondance avec les réglementations.
L’exécutable fait ~650 MB.
Recon requiert un minimum de 2 coeurs de processeur et 16 Go de RAM. Pour des résultats optimaux, nous recommandons 4 cœurs de processeur et 32 Go de RAM.
Recon peut être installé localement en 5 minutes ou moins.
Recon est conçu pour fonctionner entièrement dans votre environnement. Nous croyons en la confidentialité des données – y compris les vôtres – et n’avons pas accès à vos données.
Recon fonctionne sur une seule machine virtuelle, sans aucune dépendance vis-à-vis d’autres outils. Le tout fonctionne comme une application de bureau – sans module de gestion d’unité.
Les États-Unis:
Canada:
Mondial:
Recon scanne plus de 350 extensions de fichiers. Pour une liste complète, contactez-nous directement.