web-other

Contrôle des Dispositifs pour Mac OS X

Contrôlez et surveillez les droits d'accès pour USB, FireWire, Thunderbolt etc. et protégez les données contre les pertes ou les vols.

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.
Nous vous remercions de l'intérêt que vous portez à notre solution.
Pour voir une démonstration en direct, veuillez fournir les informations demandées ci-dessous.



Veuillez utiliser une adresse e-mail valide!
1
Gagneur du prix Contrôle des Dispositifs
2
Prêt à fonctionner en 30 minutes
3
Certifié avec EAL2 selon les Critères Communs

L'utilisation accrue des dispositifs portables n'a pas amélioré uniquement l'efficacité et la mobilité de notre travail quotidien, mais ça a également augmenté de manière significative les menaces de sécurité des données de l'entreprises. Les dispositifs USB et d'autres périphériques portables de stockage (tels que les cartes de mémoire, les caméras digitales etc.), même petits et aux premiers regards inoffensifs, ces représentent l'une des principales causes des incidents de sécurité avec des pertes de millions de dollars pour les entreprises. La nécessité d'utiliser une solution de contrôle des dispositifs et de contrôler l'utilisation des dispositifs dans les environnements corporatifs est devenue aujourd'hui indispensable pour faire face aux derniers défis de sécurité.

Les Mac deviennent une partie intégrante du monde des affaires aujourd'hui car les organisations les acceptent et les déploient dans leurs réseaux. Ainsi, empêcher les utilisateurs de prendre des informations classifiées auprès des Mac mini, iMac, Mac Pro, MacBook sur des dispositifs portables est devenu impératif pour la sécurité des données des entreprises.

Le verrouillage proactif et le suivi de l'utilisation de l'USB, des lecteurs de carte, des dispositifs Bluetooth etc. sont possibles par le Contrôle des Dispositifs de Endpoint Protector pour Mac OS X et ces-ci peuvent être gérés de façon centralisée de l'interface Web intuitive.

Si vous souhaitez compléter l'implémentation de sécurité de vos données avec une niveau supplémentaire de sécurité, la Protection du Contenu est également disponible pour Mac OS X.

Comment fonctionne le Contrôle des Dispositifs pour Mac OS X

1
Définissez et appliquez les politiques de contrôle des dispositifs
2
Surveillez tous les ports et les activités des dispositifs
3
Bloquez ou surveillez les événements impliquant des dispositifs
4
Les actions sont rapportées ou incluses dans les alertes par e-mail

Principaux Avantages

On adresse l'une des principales menaces de sécurité des données

Les dispositifs portables de stockage perdus représentent en effet, l'une des principales causes de la perte et du vol de données. Avec le Contrôle des Dispositifs pour Mac OS X, les clés USB qui peuvent stocker des gigaoctets de données sont autorisées à être utilisées uniquement par des employés ou des groupes de confiance.

Nous avons une vision claire sur l'utilisation des dispositifs

Avec le Contrôle des Dispositifs de Endpoint Protector, chaque dispositif connecté est identifié de manière unique. Les graphiques disponibles offrent de la visibilité sur les dispositifs les plus utilisés, les utilisateurs les plus actifs à l'égard des dispositifs connectés et autres informations précieuses.

Une protection pour les Mac aussi puissante que pour les ordinateurs Windows

La popularité accrue des Mac les rend plus vulnérables aux menaces de sécurité des données. Le contrôle de l'utilisation des dispositifs portables de stockage dans le but d'éviter les transferts des données confidentiels est indispensable dans les environnements d'affaires actuels. L'implémentation du Contrôle des Dispositifs uniquement sur les ordinateurs Windows créerait un écart dans la stratégie de protection des données.

Nous autorisons uniquement les dispositifs cryptés

Même quand l'utilisation des dispositifs amovibles est autorisée uniquement pour une catégorie d'employés, le risque que les dispositifs soient perdus ou volés existe toujours. Pour renforcer la sécurité , nous fournissons un Cryptage Renforcé avec EasyLock, obligeant ainsi les utilisateurs à crypter les données en transit et à stocker les documents sensibles uniquement sur des dispositifs cryptés.