web-other

Contrôle des Périphériques

Verrouillage, Contrôle et surveillance USB et ports périphériques pour arrêter le vol de données et la perte de données.

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.
Nous vous remercions de l'intérêt que vous portez à notre solution.
Pour voir une démonstration en direct, veuillez fournir les informations demandées ci-dessous.



Veuillez utiliser une adresse e-mail valide!
1
Contrôle des Dispositifs Primé
2
Opérationnel en 30 minutes
3
Certifiés Critères Communs EAL2

L'utilisation prolongée des dispositifs portables a permis non seulement d'accroître l'efficacité et la mobilité de nos tâches quotidiennes mais a en même temps posé une menace importante pour la sécurité des données des entreprises. Les dispositifs USB et autres appareils portables, bien que petits et à première vue inoffensifs, sont l'une des principales causes d'incidents de sécurité avec des millions de dollars de pertes pour les entreprises. Contrôler l'utilisation des périphériques dans les environnements d'entreprise est devenue aujourd'hui indispensable pour se protéger face aux derniers défis en matière de sécurité.

Le module de Contrôle des Périphériques permet de surveiller, de contrôler ou de bloquer les périphériques de stockage USB et les ports périphériques. Il empêche la perte de données et les fuites de données, assurant la conformité, tout en empêchant la propagation de malware USB et de virus. En tant que solution multi-plateforme, il peut être déployé dans n'importe quel type de réseau en tant  qu'Appliance Matérielle , Appliance Virtuelle ou solution Cloud, protégeant les points d'extrémité Windows, Mac et Linux.

Alors que le Contrôle des Périphériques fournit la première couche de sécurité, le module de Protection de Contenu est également disponible.

Fonctionnement du Contrôle des Dispositifs

1
Définir et appliquer la stratégie de Contrôle des Dispositifs
2
Surveiller tous les ports et périphériques sur les points d'extrémité
3
Surveiller et bloquer l'utilisation ou l'application du chiffrement
4
Les actions sont signalées ou incluses dans les alertes par e-mail

Principaux avantages

Protéger l'ensemble du réseau

Port USB et périphérique de surveillance et de verrouillage pour Windows, Mac et Linux à partir d'une simple interface Web.

Contrôle précis et extrêmement granulaire

Spécifiez les périphériques qui peuvent ou non être utilisés, créer des listes blanches de périphériques, définir des droits par utilisateur ou ordinateur, groupe et plus.

Sans souci

Mettre fin aux maux de tête de la configuration et du déploiement. La solution peut être opérationnelle en quelques minutes.

Protection en dehors du réseau d'entrepris

Accorder l'accès à distance pour USB , même si les ordinateurs sont déconnectés tout en ayant une liste complète des rapports de journal une fois de retour dans le réseau.