CosoSys Endpoint Protector 4 DLP

CosoSys Français Endpoint Protector 4 DLP

cososys-dlp-gs2iEndpoint Protector

Protégez votre réseau contre les menaces posées par les dispositifs de stockage portables

Les dispositifs portables tels que les disques USB et les smartphones peuvent causer des problèmes graves quand il s’agit de contrôler l’usage des données à l’intérieur et à l’extérieur de l’entreprise. CosoSys français est un produit DLP complet (Prévention des Pertes de Données). CosoSys Endpoint Protector  empêche les utilisateurs d’emporter des données non-autorisées à l’extérieur de l’entreprise ou d’apporter des fichiers potentiellement dangereux sur des dispositifs USB, fichiers qui peuvent avoir un impact important sur l’intégrité de votre réseau.

 

 

Contrôle des Périphériques pour Windows, Mac, Linux

Contrôle des Périphériques

Pour Windows, Mac, Linux

Protection de Contenu pour Windows, Mac

Protection de Contenu

Pour Windows, Mac, Linux

Mobile Device Management

Mobile Device Management

Pour iOS, Android

Virtual/Hardware Appliance

Virtual/Hardware Appliance

On-premise DLP

Contrôler l’activité des dispositifs d’un réseau depuis une interface Web facilitera votre travail. Des fortes politiques assureront une protection proactive pour sécuriser l’environnement de travail. Offre un contrôle détaillé sur les données sensibles qui quittent le réseau de l’entreprise. L’inspection efficace du contenu va journaliser, rapporter et bloquer les transferts de documents importants de l’entreprise. Offre un contrôle renforcé sur l’utilisation des smartphones et tablettes Android et iOS par les employés des entreprises, en appliquant des fortes politiques de sécurité et un suivi détaillé de tous les dispositifs mobiles. Endpoint Protector 4 comme Hardware et Virtual Appliance ne requierent pas de lire de guide d’installation long et compliqué pour des heures. Vous l’avez déjà complètement installé.

Point sur la Protection de Contenu EndPoint Protector permet :

  • Création Simple des Politiques de Protection de ContenuDéfinissez des Politiques pour Windows ou Mac OS X en  quelques clics et protégez vos données contre les fuites.
  • Surveillance de l’utilisation des données par les ApplicationsArrêtez les fuites de données via les applications les plus populaires telles que les applications cloud et web Ex ( Dropbox, les Navigateurs Internet, les Webmails et les Clients E-Mail ).
Protection de Contenu
Protégez les Contenus Prédefinis comme, par exemple, les Cartes de Crédit
Restreignez les possibilités de copier des Numéros de Cartes de Crédit (CCN), les Numéros de Sécurité Sociale (SSN), et d’autres Informations Personnelles (PII).
Prévenez les transferts des types de fichiers spécifiques ou des données qui contiennent certains mots-clé paramétrés via vos propres dictionnaires.

Un contrôle des Périphériques simple :

Contrôlez les Périphériques pour Windows, Mac OS X et Linux
Protégez vos terminaux en paramétrant proactivement des politiques et en enregistrant et journalisant tous les transferts de fichiers (Traçage des Fichiers / Duplication des Fichiers).
Arrêtez les Pertes / Vols de Données via des périphériques portables
Verrouillez / contrôlez tous les transferts de données via USB et d’autres ports vers les dispositifs portables.
Contrôle des Périphériques
Accordez de Droits Spécifiques aux Dispositifs
Paramétrez des droits pour des dispositifs spécifiques qui ont été connectés à un PC ou Mac auparavant.
Accordez des Droits Granulaires pour chaque Classe de Dispositifs
Paramétrez différents droits par Classe de Dispositifs, Ordinateurs, Utilisateurs, …

Endpoint Protector Infograph