Características de NordLocker
¿Cuáles son las funciones de NordLocker?
Encriptación
- Cifrado de transferencia de archivos
- Cifrado de datos
Gestión
- copia de seguridad
- Administración de archivos
Alternativas de NordLocker Mejor Valoradas
(15)
4.6 de 5
Visitar sitio web
Patrocinado
Categorías de NordLocker en G2
Filtrar por Funciones
Encriptación
Cifrado de transferencia de archivos | Protege los datos dentro o cuando salen de su red segura o local. Los revisores de 10 de NordLocker han proporcionado comentarios sobre esta función. | 90% (Basado en 10 reseñas) | |
Cifrado de datos | Basado en 10 reseñas de NordLocker. Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad. | 90% (Basado en 10 reseñas) | |
Cifrado de documentos | Proporciona un nivel de cifrado para documentos de texto. | No hay suficientes datos disponibles |
conformidad
Autenticación | Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS | No hay suficientes datos disponibles | |
Aplicación de políticas | Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos. | No hay suficientes datos disponibles | |
Gestión de accesos | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | No hay suficientes datos disponibles |
Gestión
copia de seguridad | Según lo informado en 10 reseñas de NordLocker. Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre. | 90% (Basado en 10 reseñas) | |
Recuperación | Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración. | No hay suficientes datos disponibles | |
Administración de archivos | Según lo informado en 10 reseñas de NordLocker. Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar. | 92% (Basado en 10 reseñas) |
Administración
Auditoría | Documenta el acceso y las alteraciones de la base de datos para análisis e informes. | No hay suficientes datos disponibles | |
Descubrimiento de datos | Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos. | No hay suficientes datos disponibles | |
Control de acceso | Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | No hay suficientes datos disponibles |
Protección de datos
Enmascaramiento de datos | Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas. | No hay suficientes datos disponibles | |
Cifrado/Seguridad de datos | Administra las directivas para el acceso a los datos de usuario y el cifrado de datos. | No hay suficientes datos disponibles | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | No hay suficientes datos disponibles | |
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles |
Análisis
Análisis de brechas en la nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Análisis de usuarios | Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. | No hay suficientes datos disponibles |