- Monitorização contínua do acesso e utilização de ficheiros
- Bloqueio de cópia de dados para dispositivos externos
- Controlo de uploads para serviços cloud não autorizados
- Deteção de tentativas de envio de informação sensível por email
- Aplicação de políticas de conformidade de dados em tempo real
