Best Software for 2025 is now live!
Guardar en Mis Listas
Reclamado
Reclamado

Características de NordLocker

¿Cuáles son las funciones de NordLocker?

Encriptación

  • Cifrado de transferencia de archivos
  • Cifrado de datos

Gestión

  • copia de seguridad
  • Administración de archivos

Alternativas de NordLocker Mejor Valoradas

Filtrar por Funciones

Encriptación

Cifrado de transferencia de archivos

Protege los datos dentro o cuando salen de su red segura o local. Los revisores de 10 de NordLocker han proporcionado comentarios sobre esta función.
90%
(Basado en 10 reseñas)

Cifrado de datos

Basado en 10 reseñas de NordLocker. Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad.
90%
(Basado en 10 reseñas)

Cifrado de documentos

Proporciona un nivel de cifrado para documentos de texto.

No hay suficientes datos disponibles

conformidad

Autenticación

Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS

No hay suficientes datos disponibles

Aplicación de políticas

Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos.

No hay suficientes datos disponibles

Gestión de accesos

Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales.

No hay suficientes datos disponibles

Gestión

copia de seguridad

Según lo informado en 10 reseñas de NordLocker. Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre.
90%
(Basado en 10 reseñas)

Recuperación

Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración.

No hay suficientes datos disponibles

Administración de archivos

Según lo informado en 10 reseñas de NordLocker. Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar.
92%
(Basado en 10 reseñas)

Administración

Auditoría

Documenta el acceso y las alteraciones de la base de datos para análisis e informes.

No hay suficientes datos disponibles

Descubrimiento de datos

Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.

No hay suficientes datos disponibles

Control de acceso

Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.

No hay suficientes datos disponibles

Protección de datos

Enmascaramiento de datos

Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.

No hay suficientes datos disponibles

Cifrado/Seguridad de datos

Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.

No hay suficientes datos disponibles

Prevención de pérdida de datos

Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.

No hay suficientes datos disponibles

Cumplimiento de datos confidenciales

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Análisis

Análisis de brechas en la nube

Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.

No hay suficientes datos disponibles

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Análisis de usuarios

Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.

No hay suficientes datos disponibles