Rechercher une solution:

Recherche par Catégorie

Accueil » Catégories » DeviceLock

Solution Sécurité du SI DeviceLock

DeviceLock : Protégez votre entreprise contre la fuite de données
Une solution distribuée par Athena Global Services

Description de la solution

Protégez votre entreprise contre la fuite de données et l'intrusion de menaces

Contrôler ce qui entre et sort d’un réseau par téléchargement est fondamental pour assurer la sécurité informatique d’une entreprise. La popularité grandissante des outils de stockage amovibles représente pour la sécurité une menace évidente.
DeviceLock offre un niveau de contrôle des entrées et sorties. Cette solution 100% logicielle permet aux administrateurs réseau d’assigner des autorisations d’accès pour les ports USB et FireWire, les adaptateurs WiFi et autres périphériques amovibles.
Protégez votre entreprise contre la fuite de données sensibles et l'intrusion de nouvelles menaces.

Contrôler ce qui entre et sort d’un réseau par téléchargement est fondamental pour assurer la sécurité informatique d’une entreprise. La popularité grandissante des outils de stockage amovibles (de type clé USB) représente pour la sécurité une menace évidente. Ce marché croît avec la commercialisation de matériels de plus en plus rapides, disposant d’une capacité croissante et plus petits de jour en jour. Un autre danger provient des périphériques Bluetooth qui, pour promouvoir leur facilité d’utilisation, sont configurés par défaut afin de communiquer avec tout client Bluetooth à l’intérieur d’une certaine zone qui peut être incroyablement étendue.

DeviceLock offre un niveau de contrôle des entrées et sorties pour les réseaux sous environnements Microsoft Windows. Cette solution 100% logicielle permet aux administrateurs réseau d’assigner des autorisations d’accès pour les ports
USB et FireWire, les adaptateurs WiFi et Bluetooth, ainsi que les lecteurs de disquettes, CD-ROM, périphériques de sauvegarde et autres matériels amovibles. Une alternative concrète au verrouillage physique des lecteurs et périphériques PC par PC ! Les problèmes de sécurité sont résolus sans verrouillage physique.

DeviceLock comporte trois parties : l’agent, le serveur et la console d’administration.
1. DeviceLock Service (l’agent)
Il s’installe sur chaque système client, s’exécute automatiquement et fournit une protection d’accès sur la machine client tout en demeurant invisible aux
utilisateurs locaux.
2. DeviceLock Enterprise Server (le serveur)
Elément optionnel chargé de la collecte et du stockage centralisé des données de réplication et des registres d’audit.
3. Console d’administration
Interface de gestion destinée aux administrateurs système soucieux de paramétrer à distance chaque système équipé de DeviceLock Service.
DeviceLock est livré avec trois consoles de gestion différentes.

Outre l’administration normale des autorisations, DeviceLock permet de modifier et de déployer les autorisations et les paramètres via les Politiques de groupe dans un domaine Active Directory. La Politique de groupe utilise les services de répertoire et l’appartenance à un groupe de sécurité pour fournir plus de flexibilité et une meilleure prise en charge des informations de configuration.

Caractéristiques techniques

Les Plus

Caractéristiques techniques

Site de présentation:

Version:
version 6.4

Catégories:
Protection des données
Contrôle d'accès aux périphériques
Securité des ports USB

Contraintes techniques / technologiques:
Configuration requise :
Windows NT/2000/XP/2003/Vista/2008 (32 bit / 64 bit)
64 Mo de RAM
8 Mo d'espace disque

Mode de distribution:
Licence téléchargeable

Langues disponibles:
Français, anglais

Existe en version Open Source:
Non

Public auquel s'adresse cette solution:
TPE, PME, PMI, SARL, SA, Administrations, Etablissements scolaire, Associations, monde hospitalier, etc.

Les Plus de la solution

  Contrôle d’accès intelligent
  Liste blanche/noire
  Audit de périphériques/ports
  Réplication des données
  Contrôle/audit/etc d’accès granulaire mobile
  Attribution de privilèges d’administration
  Génération de graphiques basés sur les logs
  Politique de règles "Online/Offline"
  Prise en charge des disques cryptés (SafeDisk)
  Intégration à la politique de groupe (AD,GPO)
  Intégration au cryptage TrueCrypt & PGP
  Intégration à Lexar SAFE PSD
  Assistance RSoP

Retour aux catégories


Rechercher une solution informatique

Mots clés:
Catégorie:
Secteur d'activité:
Lancer la recherche

Ces livres blancs peuvent vous intéresser:

Recherche par secteur d'activité

 

Quelsoft, c'est aussi...

Copyright © 2007-2017 - QuelSoft.com