Contrôle des Dispositifs
Le module Contrôle des Dispositifs est le premier niveau de sécurité offert par Endpoint Protector. En définissant de façon granulaire les droits d'accès pour les ports USB et périphériques, la sécurité des dispositifs est renforcée tandis que la productivité est maintenue. Comme une solution par-plateformes, ça protège le réseau entier, bien que les ordinateurs marchent sur Windows, Mac OS X ou Linux.

Le module Contrôle des Dispositifs permet la gestion des plus fréquemment utilisés types de dispositifs et ça facilite la vie de l'administrateur IT en quelques façons.
- Dispositifs de Stockage USB (Disques Flash USB, Clés, Disques optiques etc.)
- Disques Durs Externes (incl. sATA HDDs)
- Lecteur/Graveur CD/DVD (interne et externe)
- iPhones, iPads et iPods
- Smartphones et Tablettes (incl. Android devices, Blackberry et PDAs)
- Caméra Digitale
- Baladeur MP3 / Dispositifs Media Player
- Lecteur de Cartes (interne et externe)
- Cartes de Mémoire (SD, MMC, CF, Smartcard etc.)
- Imprimantes
- Lecteurs de Disquettes
- Caméras Web
- Cartes de Réseau WiFi
- Dispositifs FireWire
- Dispositifs Biometriques
- Dispositifs Bluetooth
- Disques ZIP
- ExpressCard SSD
- USB Sans fil
- Port Série
- Teensy Board
- Dispositifs de Stockage PCMCIA
- Thunderbolt
- Partage Réseau
- Stockage Thin Client (Stockage RDP)
- Claviatures Supplémentaires
- Modems USB
- Dongle Infrarouge
Protection du Contenu
Le module Protection du Contenu est le deuxième niveau de sécurité offert par Endpoint Protector. Ça prévient les pertes des données par touts les points terminaux possibles, du clipboard, des captures d'écran, des dispositifs USB, aux applications incluant Microsoft Outlook, Skype et Dropbox. Grâce à l'inspection efficace du contenu, les transferts des documents importants de la société seront journalisés, rapportés et bloqués.

Le module Protection du Contenu permet la gestion des transferts des fichiers par les plus communs terminaux, prévenant la perte des données.
- Navigateurs Web
- Clients d'E-mail
- Messagerie Instantanée
- Services de Cloud / Partage de Fichiers
- Medias Sociaux / Autres
eDiscovery
Le module eDiscovery de Endpoint Protector fournit la Prévention de Pertes des Données pour les données en repos. Cela empêche les brèches de données en analysant et en identifiant les données sensibles au niveau du point final sur les ordinateurs Windows, MacOS et Linux. Endpoint Protector eDiscovery assure la conformité aux réglementations telles que HIPAA, PCI DSS et autres. EDiscovery offre une visibilité sur les analyses, en identifiant les données confidentielles et en corrigeant par le cryptage ou la suppression des données confidentielles identifiées.

eDiscovery analyse les données sensibles résidant sur les ordinateurs des employés et fournit l'option de crypter ou de supprimer les données découvertes.
- Type de Fichier
Fichiers Graphiques (jpeg, png, gif, bmp, tiff, psd, etc.), les Fichiers Office (word, excel, pdf, powerpoint, Outlook, éditeur, etc.), Archives (zip, rar, ace, tar, xar , Xz, etc.), Fichiers de Programmation (c, cpp, java, py, pas, asm, dmp, xml, dtd, etc.), d'Autres Fichiers (fichiers autocad, fichiers text, dta, xia, journaux, fichiers drm , Etc.), Fichiers Média (mov, mp3, mp4, wav, avi, vma, etc.).
- Contenu Prédéfini
Cartes de crédit (Visa, Mastercard, Discover, JCB, Diners, Amex), Informations d’identification personnelle (IBAN, date, courrier électronique), Adresse, SSN, ID, numéro de passeport, numéro de téléphone, numéro d'identification fiscale, permis de conduire, numéro d'assurance de sainte, Adresses de protocole Internet.
- Contenu Personnalisé
- Nom de Fichier
- Expressions Régulières
- Données réglementées HIPAA
Support multiplate-forme
Endpoint Protector peut protéger les informations confidentielles sur l'ensemble du réseau, quelle que soit des ordinateurs sont Windows, Mac ou Linux. Cela fournira un environnement de travail plus sûr, indépendamment du fait que vous utilisez le dernier Windows 10 ou Mac OS X El Capitan.
Interface utilisateur multilingue
L'interface utilisateur est disponible dans plus de 10 langues, facilitant l'administration en comblant l'écart linguistique. Parmi les langues disponibles: anglais, allemand, français, espagnol, roumain, coréen, russe, chinois, hongrois et plus.
Importation et synchronisation AD
Profitez d'Active Directory ou d'outils similaires pour simplifier les déploiements plus importants. Importez et synchronisez tous les groupes et entités. Il simplifiera également la gestion des périphériques et les stratégies de filtrage de contenu avec des modèles personnalisables pour les objets de stratégie de groupe Active Directory définis.
Utilisation lors de la faible resource
Le logiciel client Endpoint Protector a une empreinte minimale, utilisant très peu de mémoire et réduisant l'impact de l'utilisateur final. Notre solution DLP nécessite pendant une utilisation régulière de moins de 1% de processeur et environ 22 Mo, ce qui est inférieur aux applications de bureau typiques comme la messagerie instantanée ou le courrier électronique.
Appliance matérielle
L'appliance matérielle est une solution Plug & Play qui permet aux administrateurs informatiques de configurer Endpoint Protector en quelques minutes, en quelques étapes simples. Il convient aux organisations avec plus de 15 points de terminaison et présente des avantages tels que des ressources dédiées et l'isolement des autres solutions de sécurité, ce qui facilite le processus de détection des incidents possibles.
Appliance Virtuelle
En tant que deuxième option pour une solution DLP sur site, Endpoint Protector est également fourni comme Appliance virtuel. Il offre une flexibilité accrue, une évolutivité facile et un coût abordable. La solution est disponible dans différents formats, compatibles avec les outils de virtualisation les plus courants, comme VMWare, VirtualBox, vSphere, HyperV, Parallels, XenServer et bien d'autres.
Intégration SIEM
La possibilité de transmettre tous les journaux à un serveur SIEM permet une expérience sans faille des capacités de reporting et d'analyse en fournissant des données de haute qualité à un seul emplacement. Votre entreprise bénéficiera d'analyses et de graphiques complètes qui fourniront des corrélations en temps réel pour une détection plus rapide des incidents et des menaces.
DLP pour clients légers
Protéger les données sur les serveurs Terminal Server et empêchez la perte de données dans les environnements clients légers. Contrôlez l'utilisation des périphériques de stockage portables et filtrez les données qui sont copiées ou téléchargées sur le stockage en nuage et sur d'autres applications en ligne.
Politiques HIPAA pour la Protection de Contenu
Les politiques HIPAA permettent une analyse en profondeur des documents et le blocage des transferts de fichiers s'ils contiennent des informations sensibles comme les médicaments approuvés par la FDA, les codes CIM-9 et le lexique de diagnostic, les informations personnelles identifiables comme les numéros de sécurité sociale et autres.
DLP pour les Imprimantes
Créer des politiques pour les imprimantes locales et réseau pour bloquer l'impression de documents confidentiels et prévenir la perte de données et le vol de données. La prévention des pertes de données pour les imprimantes peut être mise en œuvre à l'aide des modules Contrôle du périphérique et Protection de Contenu .
Licence d'essai
La licence d'essai permet l'accès à toutes les fonctionnalités du Endpoint Protector pendant une période de 30 jours. Protégez et gérez jusqu'à 50 ordinateurs fonctionnant sous Windows, Mac OS X et Linux ainsi que 5 appareils mobiles Android ou iOS.
Conformité DLP
Les solutions DLP et MDM Endpoint Protector permettent aux entreprises de se conformer aux règles et réglementations de l'industrie comme PCI DSS, HIPAA, SOX et autres, et d'éviter d'énormes amendes et autres préjugés.
Informations sur les Utilisateurs et les Ordinateurs
Les adresses IP, les adresses MAC et les noms d'utilisateur font partie de toute solution DLP. Il est possible d'obtenir une meilleure visibilité du réseau et de mieux comprendre les utilisateurs en tirant parti des identifiants des employés, de l'adhésion des équipes, de l'emplacement physique des ordinateurs, des coordonnées exactes, etc.
Définir les droits Globalement
Par défaut, les droits de contrôle de périphérique s'appliquent globalement à tout le réseau. Cependant, le module est extrêmement granulaire.
Set Rights per Group
Device Control rights can be granularly configured based on groups, allowing different access rights for various departments.
Définir les droits par ordinateur
Les droits de contrôle de périphérique peuvent être configurés par ordinateur. Il est utile lorsque les ordinateurs jouent un rôle unique dans l'organisation.
Définir les droits par utilisateur
En fonction de leurs rôles et tâches, chaque utilisateur peut recevoir différents droits d'accès aux périphériques conformément aux règles de l'entreprise.
Définir les droits par périphérique
La granularité des droits peut être défini au niveau du périphérique, en fonction de l'ID du fournisseur, de l'ID du produit et du numéro de série.
Classes personnalisées
Les droits peuvent être créés sur la base de classes de périphériques rendant la gestion plus facile pour les produits du même fournisseur.
Dispositifs de confiance
Pour les périphériques cryptés, différents droits d'accès peuvent être configurés en fonction du niveau de cryptage (logiciel, matériel, etc.).
Mot de passe temporaire hors ligne (pour périphériques amovibles)
Autoriser temporairement l'accès des périphériques aux ordinateurs déconnectés du réseau. Assurer la sécurité et la productivité.
Politiques en dehors des heures
En plus des droits standard, des stratégies de Contrôle de Dispositifs supplémentaires peuvent être définies pour s'appliquer en dehors des heures de travail normales. Horaires d'ouverture de début et de fin, ainsi que les jours de travail peuvent être réglés.
Politiques Réseau Extérieur
En plus des droits standard, des stratégies de Contrôle de Dispositifs supplémentaires peuvent être définies pour s'appliquer lorsque les points de terminaison protégés sont en dehors des réseaux de l'entreprise. Pour garantir l'application des règles, les noms de domaine DNS pleinement qualifiés et les adresses IP DNS sont pris en compte.
Predefined Content Filters
Filters can be created based on predefined content such as Credit Card Numbers, Social Security Numbers and much more.
Filtres a contenu personnalisés
Les filtres pour les données sensibles peuvent également être créés sur la base de contenus personnalisés tels que des mots clés et des expressions qui peuvent être ajoutés dans diverses listes noires du dictionnaire.
Filtres d'expressions régulières
Des filtres personnalisés avancés peuvent être créés pour trouver une certaine récurrence dans les données transférées à travers le réseau protégé.
Filtres de type de fichier
Les filtres de type de fichier peuvent être utilisés pour bloquer des documents spécifiques en fonction de leur extension, même s'ils sont modifiés manuellement par les utilisateurs.
Lliste blanche des fichiers
Alors que toutes les autres tentatives de transfert de fichiers sont bloquées, des listes blanches peuvent être créées pour éviter la redondance et augmenter la productivité.
Liste blanche de domaines et d'URL
Appliquer la politique de l'entreprise, mais permettre aux employés la flexibilité dont ils ont besoin pour faire leur travail. Ajouter au liste blanche les portails d'entreprise ou les adresses électroniques où les employés peuvent envoyer des données sensibles.
Seuil pour les filtres
Définir jusqu'à quel nombre de violations un transfert de fichier est autorisé. Il s'applique à chaque type de contenu ou à la somme de toutes les violations.
Désactiver l'écran d'impression
Révoquez les capacités de capture d'écran et assurez-vous qu'aucune donnée sensible affichée à l'écran ne sort du réseau protégé.
Suivi du presse-papiers
Éliminez les fuites de données a contenu sensible grâce à la fonction Copier / Coller / Couper & Coller, ce qui améliore encore davantage la politique de sécurité des données.
Mot de passe temporairement hors ligne (pour les transferts de fichiers)
Autoriser temporairement les transferts de fichiers vers des ordinateurs déconnectés du réseau. Assurer la sécurité et la productivité.
Traçage de fichiers
Enregistrez tous les transferts ou tentatives de transferts de fichiers de divers périphériques, applications en ligne et services en nuage, fournissant une vue claire sur les actions des utilisateurs.
Duplication des fichiers
Enregistrez une copie des fichiers transférés vers les périphériques contrôlés ou par courrier électronique, stockage en nuage ou autres applications.
Créer des alertes par e-mail
Des alertes granulaires peuvent être configurées pour fournir des informations sur les événements les plus importants liés à l'utilisation du dispositif et aux transferts de fichiers confidentiels.
Les journaux et les rapport
Surveillez l'activité liée à l'utilisation des périphériques et aux transferts de fichiers grâce à un puissant outil de génération de rapports et d'analyse. Les journaux et les rapports peuvent également être exportés.
Graphiques et Cartes
Pour un aperçu visuel rapide les événements les plus importants et les statistiques, graphiques et cartes sont disponibles.
Interface de Gestion Réactive
Gérer les stratégies DLP et MDM et vérifier les rapports depuis n'importe quel appareil, du bureau à la tablette avec la console de gestion adaptée.
Barre de Notification
Les administrateurs ont un accès rapide aux alertes concernant l'état des licences, les nouvelles fonctionnalités disponibles et d'autres événements importants directement sur l'en-tête de l'interface de gestion.
Scans Automatiques
Les analyses planifiées peuvent être configurées pour commencer à inspecter les données au repos à une date et une heure spécifiques. La détection incrémentielle de contenu sensible peut être confgurée pour une seule occurrence ou va se reproduire à intervalles réguliers (par exemple: tous les 7 jours, tous les 30 jours).
Crypter les Données en Repos
Une fois que les données confidentielles sont identifiées avec eDiscovery, l'administrateur a la possibilité de le crypter avec une solution de chiffrement AES 256 forte, afin d'empêcher l'accès des employés non autorisés et d'avoir la possibilité de fuites de données.
Supprimer les Données au Repos
Sécuriser les données et assurer la conformité aux réglementations de l'industrie en supprimant les informations sensibles immédiatement qu’ils sont identifiés s'ils violent la politique de l'entreprise.
Exporter les Résultats d'Analyse eDiscovery
Les résultats de la vérification sont disponibles pour l'exportation dans les fichiers Excel, PDF ou CSV et peuvent être utilisés comme rapports pour la gestion ou comme documents d'audit. Les résultats de l'analyse fournissent les détails sur les ordinateurs où des données sensibles ont été trouvées, les données sensibles, le chemin d'accès, le moment de la découverte, si elles ont été chiffrées, supprimées ou signalées et d'autres informations précieuses.
Vérification par contenu et type de fichier
Créez des politiques personnalisées pour eDiscovery, en définissant quel contenu est sensible pour votre organisation selon le type de fichier, le contenu prédéfini, le contenu personnalisé, le nom de fichier, le contenu protégé par Regex ou HIPAA. Commencer à numériser des données sensibles en fonction du contenu sélectionné.