Endpoint Protector Appliance - Data Sheet

Transcription

Endpoint Protector Appliance - Data Sheet
Feuille de données│ CoSoSys │ Endpoint Protector Appliance
Endpoint Protector Appliance™
Contrôle des Dispositifs / Appliance pour la Prévention
des pertes de données pour PCs et MACs
Terminaux sécurisés contre les menaces posées par les périphériques
L'Endpoint Protector Appliance fournit une approche basée sur les
politiques pour renforcer les régles d'utilisation des périphériques sur
les terminaux.
C'est la seule solution à offrir une protection pour PCs et pour MACs.
Les périphériques portables transforment la manière dont on travaille
et on vit.
L'approche basée sur la liste blanche permet l'utilisation des
périphériques spécifiques pour certains utilisateurs/groupes afin qu'ils
restent prodictifs tout en maintenant le contrôle sur les dispositifs
utilisés et les données que les utilisateurs sont autorisés à transférer.
Endpoint Protector Appliance réduit considerablement les risques
posés par les menaces internes qui pourraient conduire à des fuites,
vols ou endommagements des données.
Types de dispositifs Contrôlés:
 Disques Flash USB (disque USB
regulier, U3, etc.)*
 Cartes de mémoire
(SD, MMC, CF, etc.)*
 Lecteurs/Graveurs de CD/DVD
(interne et externe)*
 Disques durs externes*
 Lecteurs de disquettes
 Lecteurs de cartes (internes et
externes)*
 Disques ZIP
 Caméras numériques*
 Smartphones/BlackBerry/PDAs
 iPhones / iPads / iPods*
 Disques FireWire*
 Baladeurs MP3/Media Player*
 Dispositifs biométriques
 Dispositifs Bluetooth
 Imprimantes
 Cartes express (SSD)
 USB Wireless
 Ports Série
Sécurité des Terminaux comme appliance pour PCs et MACs
Protection contre les menaces posées par les périphériques portables amovibles.
Arrête les fuites, vols, pertes ou infections malware des données, soit
intentionnelles soit accidentelles.
Gestion des Périphériques / Contrôle des Périphériques
Définit les droits pour les périphériques / utilisateurs ou ordinateurs dans votre
réseau.
Gestion centralisée web-basée / Tableau de bord
Gére de façon centralisée l'utilisation des périphériques portables amovibles.
L'interface web-basée d'Administration et de Rapports répond aux besoins de la
direction et du personnel de sécurité IT et offre les informations en temps réel sur
les périphériques contrôlés de l'organisation et sur les activités de transferts de
données.
Traçage des Fichiers* / Duplication des Fichiers
Le Traçage des Fichiers enregistre toutes les données qui ont été copiées sur et
depuis les périphériques autorisés précédemment. La Duplication des Fichiers
sauvegarde une copie de tous les fichiers, même des fichiers supprimés qui ont
été utilisés en connection avec les périphériques contrôlés.
Liste Blanche des Fichers
Seuls les fichiers autorisés peuvent être transférés sur les périphériques
autorisés. Tout autre fichier est bloqué et les tentatives de transferts de fichiers
sont rapportées.
Journaux d'Activité des Périphériques – Audit
Endpoint Protector Appliance
est le Pare-Feu entre l'Ordinateur
et les Périphériques
Endpoint Protector permet aux
entreprises de mieux se conformer aux
standards de gouvernance IT et de
gestion de sécurité de données.
Des Journaux d’Activité des Périphériques sont sauvés pour tous les clients et les
périphériques connectés, ce qui permet d’avoir un historique des périphériques,
PCs et utilisateurs pour des audits et d’analyses détaillées.
Rapports et Analyses
Outil puissant de rapports, graphiques et analyses pour examiner facilement
l'activité.
Renforcement Facile de Vos Politiques de Sécurité (Active Directory)
Les politiques simplifiées de gestion des périphériques avec des modèles
personnalisables pour les Groupes d'Utilisateurs définis (GPO Active Directory)
permettent un renforcement et une maintenance facile des politiques de sécurité
à travers votre réseau.
Mot de Passe Offline Temporaire* / Réseau en Mode "Offline"
Les PCs sécurisés qui sont déconnectés du réseau restent protégés.
Pour rester productif sur la route, les périphériques peuvent être autorisés
temporairement via la fonctionnalité Mot de Passe Offline Temporaire.
Auto-défense du Client Endpoint Protector
Fournit protection même sur les PCs où les utilisateurs ont des droits
d'Administration.
Feuille de données │ CoSoSys │ Endpoint Protector Appliance
Renforcez les politiques de sécurité des
terminaux et prenez le contrôle sur
comment et qui peut transférer des
données.
CONFIGURATI N RÉQUISE








Client(s)
Windows 7 (32/64bit)
Windows Vista (32/64bit)
Windows XP (SP2) (32/64bit)
Windows 2003/2008 (32/64bit)
Mac OS X 10.4+
.Net 2.0 Framework
min. 32 MB d'espace sur le
Disque Dur
Service de Gestion
 Active Directory
Installation facile à travers les
mécanismes de déploiement MSI
automatiquement configurés.
Endpoint Protector Appliance inclut tout
le matériel réquis par le Serveur.
Simplement déballez et connectez dans
votre réseau, déployez les clients sur
les PCs et MACs et tous les ports sont
sécurisés contre l'utilisation incontrôlée
des périphériques dans quelques
minutes.
L'interface d'administration web-basée
intuitive permet une gestion efficace.
Interface web-basée Endpoint Protector Appliance
Outil de Rapports et d'Administration
Modèles
A50
A100
A250
Protection pour Ordinateur
(PC / MAC)
50
100
250
1000
4000
Capacité Supplémentaire
25
50
125
500
2000
Boîtier
(Rack de montage)
1U
1U
1U
1U
3U
Quad
Core
Quad
Core
2x Quad
Core
500 GB
2x 1 TB
(Raid 1)
6x 1 TB
(Raid 5)
Processeur
Disque Dur
ULV Dual ULV Dual
Core
Core
160 GB
320 GB
A1000 A4000
Alimentation
200W,
200W,
260W,
260W, 2x 800W,
100-240V 100-240V 100-240V 100-240V 100-240V
Garantie du Matériel
2 années inclus. Garantie supplémentaire et options
de remplacement sont disponibles.
Cryptage Renforcé – protection des données sensibles en transit avec EasyLock
La technologie TrustedDevice avec le logiciel optionnel EasyLock est désignée pour certifier que dans l'environnement protégé
tous les périphériques portables sont non seulement autorisés et contrôlés via des politiques de sécurité, mais également
certifiés et confiés pour protéger les données sensibles et confidentielles en transit. Cela assurera que, dans le cas où un
périphérique est volé ou perdu, toutes les données qui y sont stockées sont chiffrées et donc n’y sont pas accesibles aux tiers.
Visitez www.EndpointProtector.fr pour un essai gratuit et plus d'information
CoSoSys Ltd.
CoSoSys North America
CoSoSys Germany
E-Mail: [email protected]
Phone: +40-264-593110 x117
Fax:
+40-264-593113
[email protected]
+1-208-850 7563
[email protected]
+49-7541-978-2627-0
+49-7541-978-2627-9
© Copyright 2004-2010 CoSoSys Ltd. All rights reserved. Lock it Easy, Surf it Easy, Carry it Easy, Carry it Easy +Plus, Carry it Easy +Plus
Bio, Secure it Easy, TrustedDevices, TrustedLogin My Endpoint Protector and Endpoint Protector, Endpoint Protector Appliance are
trademarks of CoSoSys Ltd. Other brand names mentioned herein are for identification purposes only and may be trademarks of their
respective holder(s).
* Features marked with * are available for Mac OS X.
Created on 25 January 2011