Sécurité informatique  

   
   
firewall.png

Parfeu professionnels

   

Communication  

VOTRE CHOIX
   

   

Nos partenaires  

  • 2ai.gif
  • ESA.gif
  • esg.gif
  • fnai.gif
  • gestramar.gif
  • inva.gif
  • islonet.gif
  • kmps.gif
  • kw.gif
  • mobi_or.gif
  • swb.gif
  • transiko.gif
  • vema.gif
   

EndPoint Data Protection

La solution Endpoint Data Protection de Cyberoam fournit une sécurité renforcée aux entreprises grâce à une protection des données basée sur des politiques et une gestion du parc. Grâce un ensemble complet de modules (comprenant la protection et le chiffrement des données, la gestion des périphériques, le contrôle des applications et la gestion du parc), la solution Endpoint Data Protection empêche toute perte de données et soutient les entreprises dans leurs efforts de sécurité, de productivité des employés et dans l'efficacité de la gestion du parc informatique.



Sécuriser les données d'entreprise sur les postes de travail

La solution Endpoint Data Protection de Cyberoam contrôle le risque de fuites de données. En effet, une grande partie des données d'entreprise se trouvent sur les postes de travail ; ces postes de travail peuvent être utilisés en dehors du réseau par des utilisateurs mobiles, et les données peuvent être transférées sans restriction vers des périphériques de stockage amovibles, des applications, des réseaux partagés et des imprimantes.

Grâce à des politiques basées sur l'identité de couche 8, Cyberoam contrôle les postes de travail et leur activité.

Par ailleurs, l'accès aux supports amovibles est contrôlé, des journaux détaillés sont générés et des copies sont créées. Les entreprises sont ainsi protégées contre les fuites de données et peuvent répondre aux normes de sécurité (HIPAA, CIPA, GLBA). En outre, l'intrusion de logiciels malveillants est empêchée, la productivité des employés est améliorée et le parc informatique est efficacement géré.

Endpoint Data Protection de Cyberoam - Modules

    Protection et chiffrement des données
Permet de chiffrer et de déchiffrer les fichiers et les périphériques amovibles, de surveiller les opérations sur les documents et de contrôler les transferts vers des supports amovibles, applications, réseaux partagés et imprimantes


    Gestion des périphériques     
Permet de gérer l'accès aux périphériques amovibles grâce à des politiques basées sur le profil professionnel de l'utilisateur, l'heure d'accès et le type de périphérique


    Contrôle des applications
Permet de gérer l'accès aux applications en fonction de l'identité de l'utilisateur et de l'heure d'accès
  

 Gestion du parc


Fournit une gestion centralisée et automatisée des ressources matérielles et logicielles comprenant la gestion de l'inventaire, des correctifs et des mises à jour.


   
© Full Technology Solutions 10, Cité SONELGAZ Gue de constantine Alger Tel/Fax : 023.91.52.10 contact@fultec.net

Identification