Endpoint Protector Appliance - Data Sheet
Transcription
Endpoint Protector Appliance - Data Sheet
Feuille de données│ CoSoSys │ Endpoint Protector Appliance Endpoint Protector Appliance™ Contrôle des Dispositifs / Appliance pour la Prévention des pertes de données pour PCs et MACs Terminaux sécurisés contre les menaces posées par les périphériques L'Endpoint Protector Appliance fournit une approche basée sur les politiques pour renforcer les régles d'utilisation des périphériques sur les terminaux. C'est la seule solution à offrir une protection pour PCs et pour MACs. Les périphériques portables transforment la manière dont on travaille et on vit. L'approche basée sur la liste blanche permet l'utilisation des périphériques spécifiques pour certains utilisateurs/groupes afin qu'ils restent prodictifs tout en maintenant le contrôle sur les dispositifs utilisés et les données que les utilisateurs sont autorisés à transférer. Endpoint Protector Appliance réduit considerablement les risques posés par les menaces internes qui pourraient conduire à des fuites, vols ou endommagements des données. Types de dispositifs Contrôlés: Disques Flash USB (disque USB regulier, U3, etc.)* Cartes de mémoire (SD, MMC, CF, etc.)* Lecteurs/Graveurs de CD/DVD (interne et externe)* Disques durs externes* Lecteurs de disquettes Lecteurs de cartes (internes et externes)* Disques ZIP Caméras numériques* Smartphones/BlackBerry/PDAs iPhones / iPads / iPods* Disques FireWire* Baladeurs MP3/Media Player* Dispositifs biométriques Dispositifs Bluetooth Imprimantes Cartes express (SSD) USB Wireless Ports Série Sécurité des Terminaux comme appliance pour PCs et MACs Protection contre les menaces posées par les périphériques portables amovibles. Arrête les fuites, vols, pertes ou infections malware des données, soit intentionnelles soit accidentelles. Gestion des Périphériques / Contrôle des Périphériques Définit les droits pour les périphériques / utilisateurs ou ordinateurs dans votre réseau. Gestion centralisée web-basée / Tableau de bord Gére de façon centralisée l'utilisation des périphériques portables amovibles. L'interface web-basée d'Administration et de Rapports répond aux besoins de la direction et du personnel de sécurité IT et offre les informations en temps réel sur les périphériques contrôlés de l'organisation et sur les activités de transferts de données. Traçage des Fichiers* / Duplication des Fichiers Le Traçage des Fichiers enregistre toutes les données qui ont été copiées sur et depuis les périphériques autorisés précédemment. La Duplication des Fichiers sauvegarde une copie de tous les fichiers, même des fichiers supprimés qui ont été utilisés en connection avec les périphériques contrôlés. Liste Blanche des Fichers Seuls les fichiers autorisés peuvent être transférés sur les périphériques autorisés. Tout autre fichier est bloqué et les tentatives de transferts de fichiers sont rapportées. Journaux d'Activité des Périphériques – Audit Endpoint Protector Appliance est le Pare-Feu entre l'Ordinateur et les Périphériques Endpoint Protector permet aux entreprises de mieux se conformer aux standards de gouvernance IT et de gestion de sécurité de données. Des Journaux d’Activité des Périphériques sont sauvés pour tous les clients et les périphériques connectés, ce qui permet d’avoir un historique des périphériques, PCs et utilisateurs pour des audits et d’analyses détaillées. Rapports et Analyses Outil puissant de rapports, graphiques et analyses pour examiner facilement l'activité. Renforcement Facile de Vos Politiques de Sécurité (Active Directory) Les politiques simplifiées de gestion des périphériques avec des modèles personnalisables pour les Groupes d'Utilisateurs définis (GPO Active Directory) permettent un renforcement et une maintenance facile des politiques de sécurité à travers votre réseau. Mot de Passe Offline Temporaire* / Réseau en Mode "Offline" Les PCs sécurisés qui sont déconnectés du réseau restent protégés. Pour rester productif sur la route, les périphériques peuvent être autorisés temporairement via la fonctionnalité Mot de Passe Offline Temporaire. Auto-défense du Client Endpoint Protector Fournit protection même sur les PCs où les utilisateurs ont des droits d'Administration. Feuille de données │ CoSoSys │ Endpoint Protector Appliance Renforcez les politiques de sécurité des terminaux et prenez le contrôle sur comment et qui peut transférer des données. CONFIGURATI N RÉQUISE Client(s) Windows 7 (32/64bit) Windows Vista (32/64bit) Windows XP (SP2) (32/64bit) Windows 2003/2008 (32/64bit) Mac OS X 10.4+ .Net 2.0 Framework min. 32 MB d'espace sur le Disque Dur Service de Gestion Active Directory Installation facile à travers les mécanismes de déploiement MSI automatiquement configurés. Endpoint Protector Appliance inclut tout le matériel réquis par le Serveur. Simplement déballez et connectez dans votre réseau, déployez les clients sur les PCs et MACs et tous les ports sont sécurisés contre l'utilisation incontrôlée des périphériques dans quelques minutes. L'interface d'administration web-basée intuitive permet une gestion efficace. Interface web-basée Endpoint Protector Appliance Outil de Rapports et d'Administration Modèles A50 A100 A250 Protection pour Ordinateur (PC / MAC) 50 100 250 1000 4000 Capacité Supplémentaire 25 50 125 500 2000 Boîtier (Rack de montage) 1U 1U 1U 1U 3U Quad Core Quad Core 2x Quad Core 500 GB 2x 1 TB (Raid 1) 6x 1 TB (Raid 5) Processeur Disque Dur ULV Dual ULV Dual Core Core 160 GB 320 GB A1000 A4000 Alimentation 200W, 200W, 260W, 260W, 2x 800W, 100-240V 100-240V 100-240V 100-240V 100-240V Garantie du Matériel 2 années inclus. Garantie supplémentaire et options de remplacement sont disponibles. Cryptage Renforcé – protection des données sensibles en transit avec EasyLock La technologie TrustedDevice avec le logiciel optionnel EasyLock est désignée pour certifier que dans l'environnement protégé tous les périphériques portables sont non seulement autorisés et contrôlés via des politiques de sécurité, mais également certifiés et confiés pour protéger les données sensibles et confidentielles en transit. Cela assurera que, dans le cas où un périphérique est volé ou perdu, toutes les données qui y sont stockées sont chiffrées et donc n’y sont pas accesibles aux tiers. Visitez www.EndpointProtector.fr pour un essai gratuit et plus d'information CoSoSys Ltd. CoSoSys North America CoSoSys Germany E-Mail: [email protected] Phone: +40-264-593110 x117 Fax: +40-264-593113 [email protected] +1-208-850 7563 [email protected] +49-7541-978-2627-0 +49-7541-978-2627-9 © Copyright 2004-2010 CoSoSys Ltd. All rights reserved. Lock it Easy, Surf it Easy, Carry it Easy, Carry it Easy +Plus, Carry it Easy +Plus Bio, Secure it Easy, TrustedDevices, TrustedLogin My Endpoint Protector and Endpoint Protector, Endpoint Protector Appliance are trademarks of CoSoSys Ltd. Other brand names mentioned herein are for identification purposes only and may be trademarks of their respective holder(s). * Features marked with * are available for Mac OS X. Created on 25 January 2011