
Connect Protect
Contrôler la solution qui permet aux organisations de contrôler l’utilisation des appareils « plug and play » et de restreindre l’utilisation des clés USB.
Connect Protect est une solution de contrôle de point de terminaison qui permet aux organisations de contrôler l’utilisation des appareils « plug and play » et de restreindre l’utilisation des clés USB. Le contrôle des points de terminaison Connect Protect protège les organisations en empêchant l’accès non autorisé et l’utilisation de dispositifs externes amovibles, et en fournissant des pistes d’audit gérées de manière centralisée pour tous les événements de connexion.
Il contrôle l’utilisation de tous les appareils plug and play, restreint l’utilisation des clés USB et des autres supports amovibles, permettant à une organisation d’appliquer une politique d’utilisation, empêchant les fuites de données. Il empêche les appareils non autorisés de se connecter au réseau ; il peut restreindre l’utilisation des clés USB aux seuls appareils approuvés. De plus, le contrôle des points de terminaison Connect Protect fournit une piste d’audit complète pour suivre l’utilisation des appareils et mettre en évidence les connexions refusées et autorisées.
Connect Protect propose une signature numérique pour les appareils approuvés permettant à une organisation de contrôler strictement le type et le nombre de dispositifs de stockage amovibles utilisés à l’intérieur de l’organisation. Cela empêche également les fuites de données en empêchant les appareils autorisés d’être clonés.
Fonctionnalités clés
- L’accès aux supports amovibles est basé sur une liste blanche du fabricant/modèle, de l’identifiant unique ou des appareils pré-approuvés signés numériquement.
- S’intègre à Active Directory pour permettre la gestion centralisée du contrôle des points de terminaison et l’utilisation des stratégies de groupe.
- Permet une vérification complète de l’utilisation des appareils, y compris les tentatives bloquées et la surveillance passive et le reporting de toute l’utilisation des appareils pour prévenir les fuites de données.
- Copie claire – Permet le contrôle des points de terminaison de l’utilisation des appareils en ce qui concerne la copie de fichiers vers et depuis un appareil autorisé. Les noms et le contenu des fichiers copiés vers et depuis les supports amovibles peuvent être visualisés.
- Audit intégré – Fle
- L’audit flexible de l’utilisation des appareils permet un contrôle fin, offrant des niveaux de détail variés.
- L’intégration de Becrypt Enterprise Manager offre une capacité d’audit centralisée à partir de la même console pour à la fois Becrypt DISK Protect et Becrypt Connect Protect.
- Alerte par e-mail – envoie des e-mails à l’administrateur avec une alerte basée sur un événement personnalisable de l’appareil tel qu’un appareil refusé.
- Réponse au défi – permet l’accès temporaire aux appareils pour réinitialiser les mots de passe.