Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.
Démo gratuite et personnalisée selon vos besoins
Un de nos représentants vous contactera pour planifier une démonstration en direct. Nous allons répondre a vos questions et vos préoccupations, et la démo sera adapté à vos besoins.



* Nous ne partageons pas vos informations personnelles avec d'autres
Consultez notre politique de confidentialité pour plus d'informations.
Veuillez utiliser une adresse e-mail valide!
Des milliers de clients internationaux
utilisent déjà notre produit
Nous avons la confiance des entreprises de toutes tailles, de toutes les industries. Des entreprises du Fortune 500, Universités, Gouvernements, Banques, Médias, et plus encore.
Rejoignez-les
6 FAQ Endpoint Protector

6 questions sur Endpoint Protector

La protection des données est devenue un sujet d’actualité, les solutions de Data Loss Prevention (DLP) gagnent en popularité à mesure que les entreprises prennent conscience du coût des fuites de données sensibles à l’extérieur. Lorsqu’il s’agit de choisir une solution DLP, les aspects à prendre en compte sont nombreux, de la cartographie des données sensible de l’entreprise à la classification des données, en passant par la comptabilité informatique le chemin est complexe.

Ce qui est devenu clair maintenant, c’est que la prochaine génération de produits de prévention des pertes de données doit être simple à déployer et simple à utiliser. Chez Endpoint Protector, nous avons toujours adopté u1ne approche centrée sur l’humain. Notre objectif était de développer des outils puissants qui sont non seulement très efficaces pour protéger les données contre la perte et le vol, mais qui sont également faciles à mettre en œuvre et à utiliser. Cet article est une liste consolidée de questions et réponses générale, destinée aux nouveaux utilisateurs comme aux utilisateurs habitués.

1. Mise en œuvre combien de temps?

Il y a un mythe lié à la prévention des pertes de données qui dit qu’elle est vraiment complexe et difficile à mettre en œuvre. Endpoint Protector prouve le contraire en tant que solution prête à l’emploi, multiplateforme avec un déploiement simple et rapide. Cela permet d’optimiser l’intervention de votre prestataire informatique ou votre de votre DSI à l’analyse des besoins, la définition des stratégies de sécurité et d’alertes.

La version d’évaluation du produit peut être téléchargée à tout moment sur le site Web Endpoint Protector; cette version permet toutes les fonctionnalités jusqu’à 50 ordinateurs pendant 30 jours. L’installation de l’appliance virtuelle et la configuration d’un ensemble de politiques de base ne prend généralement moins de  2 heures pour une personne ayant la connaissance des stratégies à mettre en œuvre dans votre entreprise. Durant la période d’évaluation, si vous trouvez qu’Endpoint Protector répond à vos attentes, l’appliance virtuelle d’évaluation peut être upgradée en version de production, les politiques testées et validées durant vos tests seront conservées. Pour cela, votre prestataire informatique vous adressera les numéros de licences correspondant à votre configuration d’appliance.

Outre l’appliance virtuelle, Endpoint Protector peut être hébergé sur le compte Amazon Web Services (AWS) du client, dans Microsoft Azure, ainsi que sur Google Cloud, avec un temps de mise en œuvre rapide.

2. De quelles ressources ai-je besoin pour exécuter un DLP?

Lors du choix d’une solution DLP, outre les licences DLP, le coût total de mise en œuvre est également un facteur important ; certains produits DLP nécessitent plus d’outils supplémentaires, d’autres moins. Par exemple, plusieurs solutions sur le marché nécessitent plusieurs serveurs, dont un serveur Windows et un serveur de base de données, ce qui implique également des coûts supplémentaires. Endpoint Protector peut être déployé en tant qu’appliance virtuelle, ce qui est l’un des moyens les plus simples et les plus faciles de configurer un DLP.

3. Quels sont les principaux avantages de l’utilisation de l’appliance virtuelle Endpoint Protector?

Avec une Appliance Virtuelle, l’installation et le déploiement de la solution sont rapides. De plus, il est simple et facile à utiliser, compatible avec les outils de virtualisation les plus populaires et il est distribué dans différents formats et pour différentes plateformes. Voir la liste complète des environnements virtuels supportés VMX, PVM, OVF, OVA, XVA et VHD.

Pour implémenter Endpoint Protector via une Appliance Virtuelle, un seul serveur et un hyperviseur de votre choix sont nécessaires pour exécuter le produit. Un autre avantage est que la solution, la base de données et les journaux sont dans la même image virtuelle.

4. Quelle est la durée de la courbe d’apprentissage de Endpoint Protector?

En plus d’avoir une interface de gestion Web intuitive et facile à utiliser, la solution a une courte courbe d’apprentissage pour les administrateurs, brisant ainsi le mythe de la complexité du DLP. Même le personnel non spécialisé peut facilement comprendre et utiliser notre solution dans les fonctions simple dédiés ou restreintes en fonction de leurs habilitations. Endpoint Protector ne nécessite pas de formation approfondie et peut être déployé en moins de 30 jours, nos partenaires Agréés ou Certifiés seront toujours à vos côtés pour vous accompagner dans la définition de vos stratégies et leurs mises en œuvres.

5. Comment savoir si un utilisateur essaie de désinstaller l’agent Endpoint Protector?

Outre les capacités DLP spécifiques, les performances et le prix, de même la sécurité de la solution et les mesures anti-effractions sont des caractéristiques clés qui rendent une solution DLP complète et efficace. Afin d’assurer une protection continue des données, notre solution est équipée de différents mécanismes de protection et fonctions de sécurité, y compris la protection contre la désinstallation du client et le contrôle de l’intégrité du client. Avec ces mesures, la désinstallation du client Endpoint Protector par un utilisateur peut être empêchée, même si l’utilisateur est un administrateur de l’ordinateur. De plus, le client envoie une alerte au serveur Endpoint Protector et informe l’administrateur Endpoint Protector de l’action.

6. Quelle est l’empreinte du client EPP sur votre système?

C’est une situation couramment rencontrée, les entreprises s’inquiètent de l’impact d’une solution DLP sur les performances des ordinateurs. Un grand avantage d’Endpoint Protector est son empreinte minimale sur l’utilisateur. Même avec tous les modules installés, cela ne ralentira pas les performances de l’ordinateur, avec moins de 1% des ressources CPU en fonctionnement normal et un maximum de 5% en pointe.

Leave a Reply

avatar