Contrôle des périphériques Appliquez facilement des stratégies de sécurité aux périphériques amovibles et au cryptage des données.

Protection Flash

Ou plutôt, sur lecteur Flash...Verrouillez et contrôlez ces périphériques et autres dispositifs dangereux, si souvent impliqués dans les pertes de données et les vulnérabilités.

LA SÉCURITÉ EN UN COUP D'ŒIL

Tenez-vous au courant de l'évolution constante du paysage de la sécurité grâce à des webinaires, des billets de blog et des entretiens avec des experts.

SÉCURITÉ PROACTIVE

Découvrez pourquoi il est essentiel d'adopter une approche proactive du contrôle des périphériques pour protéger votre entreprise des pertes de données et des malwares avant qu'ils ne prennent le dessus.

Contrôle des périphériques et des ports

Protection proactive de tous les postes client

Pour booster la productivité, vous devez fournir à vos utilisateurs un accès facile aux données, souvent hors du réseau. Cependant, il existe un vrai risque d'ouvrir la porte aux malwares et aux pertes de données via les différents périphériques. 

Ivanti Device Control (powered by Heat) assure une protection efficace et évolutive. Idéal pour les serveurs, les biens à fonction fixe (ex. : points de vente (POS), distributeurs de billets (ATM) et systèmes de paiement à la pompe), et pour les postes client Thin Client ou virtualisés, Device Control vous permet d'identifier rapidement et de verrouiller les postes client afin d'interdire toute utilisation non autorisée des périphériques amovibles et des ports, et d'empêcher l'installation et l'exécution des applis inconnues. Cela réduit de façon significative votre surface d'attaque.

Device Control répond entièrement à nos besoins. Nous contrôlons les portions les plus vulnérables de notre infrastructure, nous traitons proactivement les menaces et nous respectons nos normes de sécurité.
Grigory KashinHead of Software Sector, IT Department

Adoptez une approche proactive de l'accès aux données et du contrôle des périphériques, sans freiner la productivité de l'utilisateur.

Vos utilisateurs doivent avoir un accès facile aux données. Cependant, cela peut ouvrir la porte aux pertes de données et aux malwares. Qu'ils soient malveillants ou accidentels, ces incidents peuvent s'avérer un cauchemar. Prenez de l'avance sur les menaces en réduisant votre surface d'attaque sans perturber votre personnel et sans ralentir vos activités.

PRÉVENTION DES VOLS DE DONNÉES

Assurez-vous que les périphériques non autorisés ne peuvent pas copier de données, quel que soit leur mode de connexion.

PROTÉGEZ VOS POSTES CLIENT DES MALWARES

Améliorez la visibilité et le contrôle de vos périphériques qui ont accès aux postes client, comme les balises WiFi/Bluetooth sauvages, les clés USB, les enregistreurs de frappe et les imprimantes.

AMÉLIORATION DES STRATÉGIES DE SÉCURITÉ

Centralisez la gestion des périphériques et des données à l'aide d'une approche par liste blanche/« refuser par défaut ».

SÉCURISATION DES OUTILS DE PRODUCTIVITÉ

Protégez vos données sans empêcher vos utilisateurs d'accéder à ces outils lorsqu'ils en ont besoin.

RESTRICTIONS DE COPIE DES DONNÉES

Mettez en place des limitations de copie de fichiers, un filtrage des types de fichier et des stratégies de cryptage forcé pour les données déplacées vers des périphériques amovibles.

LISTES BLANCHES DE PÉRIPHÉRIQUES

Attribuez à des utilisateurs ou des groupes d'utilisateurs spécifiques des permissions d'accès aux périphériques et supports amovibles autorisés.

PERMISSIONS BASÉES SUR LE CONTEXTE

Évaluez et appliquez des stratégies à tous les périphériques « Plug-and-Play » par classe, groupe, modèle ou ID spécifique.

ACCÈS TEMPORAIRE

Accordez à vos utilisateurs un accès temporaire ou planifié aux périphériques amovibles, afin qu'ils puissent accéder à ce dont ils ont besoin lorsqu'ils en ont besoin.

GESTION CENTRALISÉE

Centralisez la définition et la gestion de l'accès des utilisateurs, groupes d'utilisateurs, postes de travail et groupes de postes de travail aux périphériques autorisés.

CONTRÔLE D'ACCÈS BASÉ SUR LES RÔLES

Affectez des permissions aux utilisateurs ou groupes d'utilisateurs en fonction de leur identité Windows Active Directory ou Novell eDirectory.

ARCHITECTURE FLEXIBLE

Notre solution grandit avec votre entreprise. Contrôlez les périphériques amovibles dans l'ensemble de l'entreprise à l'aide d'une solution évolutive et d'une base de données centrale.

DES INFORMATIONS UTILES

Unifiez vos données IT sans écrire de scripts. L'amélioration de la transparence pour l'ensemble des silos vous aide à rester proactif et réactif face aux menaces de sécurité.

Éliminez les vulnérabilités des périphériques... sans perturber les activités.

Vos utilisateurs doivent avoir un accès facile aux données, sur le réseau et en dehors. Autorisez-les à utiliser les périphériques quand ils en ont besoin, sans laisser la porte ouverte aux attaques.