Data Loss Prevention pour Thin Clients

Protégez les données sur les Serveurs Terminal et prévenez la perte de données dans des environnements Thin Client.

1
Gagneur du prix Prévention des Pertes de Données
2
Prêt à rouler en 30 minutes
3
Certifié avec EAL2 selon les Critères Communs

Les Thin Clients présentent des avantages claires, comme le coût total de possession réduit, la sécurité simplifiée, la productivité accrue et ils sont utilisés dans divers secteurs, de l'éducation et des finance au demaine de la santé. Selon la société de recherches IDC, jusqu'à 2018, les Thin Clients pourraient arriver à 7,8 millions d'unités expédiées dans le monde entier. Les professionnels de sécurité les considèrent plus sécurisés car ils n'ont pas de capacité de stockage et tout ce qu'ils utilisent et stockent se trouve sur les Serveurs Terminal. Cependant, il y a des Thin Clients qui possèdent des ports USB, rendant possibles les transferts de données. En outre, si les utilisateurs ont accès à l'Internet sur le Serveur Terminal, il y a la menace de l'envoi des fichiers confidentiels sur le cloud.

La protection des données sur les Serveurs Terminal et la prévention de la perte de données dans les environnements des Thin Client est aussi importante que celles-là sur les clients lourds (les ordinateurs personnels). Les administrateurs informatiques doivent s'assurer qu'ils imposent le contrôle sur l'utilisation des dispositifs portables de stockage et qu'ils filtrent les données qui sont copiées ou téléchargées sur le stockage cloud et d'autres applications en ligne.

L'infrastructure informatique dans les environnements Thin Clients est simplifiée: un Serveur Terminal, qui remplit des tâches comme le traitement et le stockage de données en étant la hôte, et les Thin Clients. Ce sont des machines légères, sans disque dur et la puissance limitée par rapport aux ordinateurs classiques ou les ainsi-dits clients lourds. Les Thin Clients peuvent rouler par le Protocole de Bureau à Distance (RDP), l'Infrastructure Virtuelle de Bureau (VDI) ou d'autres protocoles.

Ensemble complètement intégré pour DLP avancée

Les quatre composantes de notre solution DLP peut être utilisé séparément ou ensemble, afin de protéger vos données contre la perte, le vol et les fuites.

Protection du Contenu

Assurez-vous que les données sensibles ne quittent pas votre réseau, quoiqu'elles soient copiées sur des périphériques, vers le presse-papiers ou via des applications, des services en ligne et même des captures d'écran.

Device Control

Gérez l'utilisation d'USB et d'autres périphériques de stockage portables et appliquez des politiques de sécurité strictes pour protéger vos données essentielles et la santé de votre réseau.

Cryptage Renforcé de clé USB

Gardez les données sensibles cryptées pendant vos déplacements et accédez-y partout où vous allez sur n'importe quel ordinateur Windows, macOS et Linux.

eDiscovery

Découverte, cryptage et supprimation des données sensibles. Inspection détaillée du contenu et du contexte grâce à des balayages manuels ou automatiques.

Comment fonctionne la PPD pour les Thin Clients

1
Marquez vos ordinateurs comme des Serveurs Terminal
2
Créez une politique de contenu sensible pour les Thin Clients
3
Arrêtez les transferts de données non autorisés
4
Les actions sont rapportées ou incluses dans les alertes par e-mail

Principaux Avantages

D'exploiter l'infrastructure de Thin Clients tout en protégeant les données

Les Thin Clients présentent des avantages tels que le coût total de possession réduit, la sécurité simplifiée, la productivité augmentée, mais bien que les avantages soient assez clairs pour les professionnels de l'informatique, il y a des facteurs qui pourraient représenter une menace même dans ce type de modèle. Par la PPD de Endpoint Protector, les risques des pertes de données sont minimisés, en filtrant et en arrêtant les transferts de données des Serveurs Terminal vers le cloud ou vers les dispositifs portables de stockage.

D'habiliter vos employés à collaborer

Dans les réseaux avec une connexion à l'Internet et l'accès aux applications basées sur le cloud, les employés utilisent très probablement des applications comme Google Drive, Dropbox, des comptes d'e-mail basés sur le Web et des autres. Ceux-ci les aident à accomplir leurs tâches plus facilement et plus rapidement, ainsi qu'ils ne devraient pas être interdits, mais plutôt contrôlés selon quels fichiers sont téléchargés afin d'empêcher que les données sensibles arrivent dans des environnements indésirables.

DEMANDEZ UNE DÉMO
check mark

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.

* Nous ne partageons pas vos informations personnelles avec d'autres. Consultez notre politique de confidentialité pour plus d'informations.