Cornerstone MFT Server

Description de Cornerstone MFT Server

Cornerstone MFT offre un transfert de fichiers et une collaboration sécurisés avec sécurité multicouche, haute disponibilité et automatisation. Conforme aux normes PCI et HIPAA, le logiciel garantit un cryptage Point-to-Point, une sécurité du périmètre et une authentification à deux facteurs. Augmentant la productivité ainsi que la sécurité, Cornerstone permet aux utilisateurs d'intégrer facilement cette solution hautement sécurisée dans les processus de travail existants.

Qui utilise Cornerstone MFT Server ?

Cornerstone MFT est utilisé par les hôpitaux, les services financiers et les agences gouvernementales pour le transfert sécurisé de fichiers dans le monde entier. La solution comprend des mesures de sécurité et des normes de conformité efficaces.

Informations sur Cornerstone MFT Server

South River Technologies

Fondé en 2001

Informations sur Cornerstone MFT Server

South River Technologies

Fondé en 2001

Cornerstone MFT Server en vidéos et en images

Vidéo de Cornerstone MFT Server

Comparez le prix du logiciel Cornerstone MFT Server avec ses alternatives

Cornerstone MFT Server

(0 avis)
Image non disponible
Logiciel sélectionné

À partir de

s/o
s/o
s/o
N/A

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Non

Déploiement et prise en charge de Cornerstone MFT Server

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Windows (ordinateur)
  • Windows (sur site)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - Cornerstone MFT Server

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Piste d'audit
  • Rapports et analyses
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Authentification unique
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des exceptions
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Paiements électroniques
  • Piste d'audit
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Synchronisation de données
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • Workflow configurable
  • Évaluation PCI
  • Évaluation des risques

Logiciels de mise en conformité PCI DSS : afficher la liste complète

  • API
  • Accès mobile
  • Alertes/Notifications
  • Archivage et rétention
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Chat et messagerie
  • Conforme HIPAA
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Cryptage
  • Fonction de glisser-déposer
  • Gestion de contenu
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des audits
  • Gestion des calendriers
  • Gestion des documents
  • Gestion des e-mails
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des tâches
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Marquage
  • Messagerie
  • Messagerie instantanée
  • Modèles personnalisables
  • Notes et commentaires
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Projections
  • Rapports et statistiques
  • Recherche en texte intégral
  • Recherche/Filtre
  • Sauvegarde automatique
  • Signature électronique
  • Stockage de documents
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Synchronisation de données
  • Synchronisation en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers

Logiciels de partage de fichiers : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

Alternatives à Cornerstone MFT Server

Plus d'alternatives à Cornerstone MFT Server