
Endpoint Protector
Protège les PC contre les menaces posées par les dispositifs de stockage portable amovibles et les périphériques de point de terminaison tels que les clés USB, les lecteurs MP3, les iPods et les appareils photo numériques qui peuvent être utilisés pour divulguer, voler, endommager ou perdre des données.
Protégez votre réseau et vos données sensibles contre les menaces posées par les dispositifs de stockage portable, les services cloud et les appareils mobiles. Les dispositifs de stockage portable tels que les clés USB, les smartphones, les tablettes et les services cloud tels que Dropbox, Google Drive peuvent causer de graves problèmes en ce qui concerne le contrôle de l’utilisation des données à l’intérieur et à l’extérieur de l’entreprise. En tant que produit complet de prévention de la perte de données (DLP) et de gestion des appareils mobiles (MDM) disponible pour Windows, Mac OS X et les appareils mobiles iOS, Android, Endpoint Protector 4 empêche les utilisateurs de prendre des données non autorisées en dehors de l’entreprise ou d’apporter des fichiers potentiellement nuisibles sur les dispositifs de stockage.
Éditions:
- Endpoint Protector 4 Virtual Appliance: peut être utilisé par toutes les tailles d’entreprise. L’appliance virtuelle est disponible à la fois en formats VMX et OVF pour être compatible avec les plates-formes de virtualisation les plus populaires. Nos appareils protégeront les points de terminaison de votre réseau contre le vol de données intentionnel, la fuite de données et la perte accidentelle de données via des dispositifs portables.
- Endpoint Protector 4: Défense contre l’utilisation non autorisée de dispositifs portables. Exercez un contrôle, gérez les autorisations des dispositifs, etc., le tout via une interface Web intuitive. La traçabilité des fichiers, l’ombre des fichiers, la liste blanche des fichiers et le chiffrement forcé ne sont que quelques-unes des fonctionnalités que vous utiliserez pour protéger vos données.
- Endpoint Protector Basic: est le meilleur compagnon pour votre pare-feu d’application, conçu pour protéger les points de terminaison de votre ordinateur en agissant comme un pare-feu pour vos ports USB et autres.
Caractéristiques clés:
- Contrôle centralisé des dispositifs: La console d’administration Web Endpoint Protector 4 vous offre une vue d’ensemble complète des dispositifs
- Activité malveillante sur vos ordinateurs, que vous travailliez avec des plateformes Windows, Mac ou Linux.
- Protection sensible au contenu : La prévention de la perte de données sensible au contenu (DLP) pour Windows et Mac OS X offre un contrôle détaillé sur les données sensibles qui quittent le réseau de l’entreprise. Grâce à une inspection de contenu efficace, les transferts de documents importants de l’entreprise seront enregistrés, signalés et bloqués.
- Gestion des appareils mobiles : Offre un meilleur contrôle sur l’utilisation des appareils Android et iOS par les employés des entreprises. La gestion des appareils mobiles par Endpoint Protector est la solution parfaite pour les entreprises utilisant leurs propres appareils mobiles ou adoptant le modèle BYOD (Apportez Votre Propre Appareil) pour protéger les données sensibles de l’entreprise.
- Tracé de fichiers/ Ombre de fichiers : Suivez toutes les données copiées vers et depuis les clés USB ou autres dispositifs de stockage portables directement depuis l’interface de gestion Web. Avec l’ombre de fichiers activée, vous pouvez même avoir accès aux copies cachées de tous les fichiers transférés.
- Définition des droits : Les politiques de gestion de dispositifs simples vous aideront à définir les autorisations des groupes d’utilisateurs, permettant une application efficace et une maintenance des politiques de sécurité prédéfinies sur le réseau.
- Politiques basées sur les dispositifs : Cette fonctionnalité vous permet d’autoriser ou de bloquer les clés USB ou autres dispositifs en fonction de leurs caractéristiques uniques (IDs). Par exemple, vous pouvez créer une règle où vous autorisez une clé USB d’un certain fabricant à se connecter à certains ordinateurs et la bloquez pour tous les autres.
Endpoint Protector – Caractéristiques
Endpoint Protector propose une approche basée sur les politiques pour faire respecter les règles d’utilisation des dispositifs portables sur les points d’extrémité. Dans un monde où les dispositifs portables et de style de vie transforment la façon dont nous travaillons et vivons, Endpoint Protector est conçu pour maintenir la productivité et rendre le travail plus pratique, sécurisé et agréable.
Le mode de liste blanche permet l’utilisation de dispositifs spécifiques pour certains utilisateurs/groupes afin qu’ils restent productifs tout en maintenant le contrôle sur les dispositifs utilisés et les données autorisées à transférer. Endpoint Protector réduit considérablement le risque posé par les menaces internes qui pourraient entraîner une fuite, un vol, des dommages ou toute autre compromission des données.
- Sécurité des points de terminaison pour postes de travail, ordinateurs portables et netbooks
Protection contre les menaces posées par les dispositifs portables amovibles. Arrête les fuites intentionnelles ou accidentelles, le vol, la perte ou l’infection par des logiciels malveillants des données. - Gestion des dispositifs / Contrôle des dispositifs
Définit les droits des dispositifs / utilisateurs ou ordinateurs de votre réseau. - Gestion centralisée basée sur le web / Tableau de bord
Gère de manière centralisée l’utilisation des dispositifs portables amovibles. L’interface d’administration et de reporting basée sur le web répond aux besoins de la direction et du personnel de sécurité informatique et offre des informations en temps réel sur l’activité de transfert de données et les dispositifs contrôlés dans toute l’organisation. - Tracé de fichiers / Ombre de fichiers
Le tracé de fichiers enregistre toutes les données copiées vers et depuis des dispositifs précédemment autorisés. L’ombre de fichiers sauvegarde une copie de tous les fichiers, même de ceux supprimés, qui ont été utilisés en relation avec des dispositifs contrôlés. - Liste blanche des fichiers
Seuls les fichiers autorisés peuvent être transférés vers des dispositifs autorisés. Tous les autres fichiers sont bloqués et les tentatives de transfert sont signalées. - Journal d’activité des dispositifs / Piste d’audit
Les journaux d’activité des dispositifs sont sauvegardés pour tous les clients et dispositifs connectés, fournissant un historique des dispositifs, des PC et des utilisateurs pour les audits et l’analyse détaillée. - Rapports et analyse
Puissants rapports, graphiques et outils d’analyse pour examiner facilement l’activité. - Application aisée de vos politiques de sécurité (Active Directory)
Politiques de gestion des dispositifs simplifiées avec des personnalisationsLes modèles de stratégies de sécurité définies pour les groupes d’utilisateurs (GPO Active Directory) permettent une application et une maintenance faciles des politiques de sécurité sur l’ensemble de votre réseau.
- Mode « Hors ligne » du réseau pour soutenir vos employés sur le terrain
Les PC sécurisés déconnectés du réseau restent protégés en fonction de la dernière politique enregistrée localement. - Auto-défense du client Endpoint Protector
Fournit une protection même sur les PC où les utilisateurs ont des droits d’administration. - TrustedDevice / Cryptage forcé – protection des données sensibles en transit
La technologie derrière TrustedDevices est conçue pour certifier que dans votre environnement informatique privé ou de petit bureau, tous les périphériques d’extrémité sont non seulement autorisés et contrôlés via Endpoint Protector, mais également certifiés et fiables pour protéger les données sensibles et confidentielles en transit. Cela garantira que dans le cas où un périphérique est volé ou perdu, toutes les données qui y sont stockées sont chiffrées et donc non accessibles à d’autres parties.
Types de périphériques contrôlés
- Clés USB (clés USB normales, U3, etc.)
- USB sans fil
- Cartes mémoire (SD, MMC, CF, etc.)
- Lecteurs de cartes (internes et externes)
- Disques ZIP
- Disquettes
- Lecteur CD/DVD (interne et externe)
- Appareils photo numériques
- Smartphones / PDA / PDA
- iPods
- Disques durs externes
- Appareils FireWire
- Lecteurs MP3 / appareils lecteurs multimédia
- Disques biométriques
- Bluetooth
- SSD ExpressCard
- Imprimantes
Endpoint Protector – Configuration requise du système
Clients
- Windows Vista (32/64 bits)
- Windows XP (SP2) (32/64 bits)
- Windows 2003 (32/64 bits)
- .Net 2.0 Framework
- min. 32 Mo d’espace disque dur
Serveur
Systèmes d’exploitation pris en charge :- Windows 2003 Server ou
- Debian, Red Hat (et autres distributions Linux)
- Installation du logiciel sur site uniquement
- Compatible avec les systèmes Windows et Linux
Serveurs Web pris en charge :
- IIS 6.0 ou
- Apache (Version 5 ou plus récente)
Bases de données prises en charge :
- Microsoft SQL 2005 (Express) ou
- MySQL (Version 5 ou plus récente)
Exigences supplémentaires du serveur :
- PHP (Version 5) avec prise en charge SOAP
- OpenSSL Version 0.9.8
Service d’annuaire
- Active Directory
- Mode « Hors ligne » du réseau pour soutenir vos employés sur le terrain