Protection ports USB

FAQ produit Safend

Que fait Safend ?

Safend vous protège contre les fuites de données par les "endpints" de l'entreprise que sont les postes de travail de vos utilisateurs. En proposant une visibilité et un contrôle granulaires sur les ports et les périphériques des utilisateurs, Safend protège vos données sensibles, qu’elles soient ou non en transfert, sans nuire à la productivité.


Qu'est ce qu'un "endpoint" ?

Safend

Safend_Logo.pngSafend fournit une solution de protection systèmes et données complète, qui permet aux administrateurs d'avoir une visibilité et de sécuriser tous les « endpoints » : postes de travail du réseau d'entreprise.

Il est possible de surveiller et d'appliquer une politique de sécurité personnalisée et très précise aux ports et périphériques USB, aux interfaces réseau sans fil et aux supports amovibles comme les clefs USB de tous types. 

Détails des fonctionnalités Safend

Safend generic PDASafend - Une connectivité en toute quiétude

Détails des fonctionnalités IDactis Security

est une suite comprenant les logiciels :

Mobile Device Management pour IOS et Android

Mobile Device Management : Assure une protection complète de vos terminaux mobiles d'entreprise et permet un contrôle détaillé de la flotte des mobiles de l'entreprise.

Dans l'ère du BYOD, où la frontière entre travail et loisirs s'amincit chaque jour, nous offrons une sécurité renforcée pour les informations sensibles de l'entreprise stockées sur les smartphones et tablettes personnels et une surveillance de l'utilisation des dispositifs mobiles personnels dans les environnements d'entreprise, permettant à la fois une limitation claire entre les données d'entreprise et les données privées stockées par les employés.

CoSoSys

Protection de Données pour le bureau ou à usage personnel

Endpoint Protector est conçu pour protéger votre ordinateur contre le vol de données.

Si vous laissez votre PC / Mac déverouillé, quelqu'un d'autre pourrait y accéder et emporter vos données sur leurs clefs USB ou autres périphériques de stockage.

Domaines d'application
Systèmes 
Windows
Poste de travail
Données 
Wifi
PDAs
Médias amovibles

EndpointProtector : sécurisation des ports USB et interfaces réseaux sans fil

Endpoint Protector 4 : Les périphériques tels que les disques USB et les smartphones peuvent causer des problèmes graves quand il s'agit de contrôler l'usage des données à l'intérieur et à l'extérieur de l'entreprise.

 

Endpoint Protector 4, comme un DLP (Prévention des Pertes de Données),  empêche les utilisateurs d'emporter des données non-autorisées à l'extérieur de l'entreprise ou d'apporter des fichiers potentiellement dangereux sur des clefs USB, fichiers qui peuvent avoir un impact important sur l'intégrité de votre réseau.

IDactis Security

idsecurity1.jpgToutes les entreprises souhaitent améliorer la sécurité d’accès aux postes de travail et simplifier la vie de leurs utilisateurs, malheureusement davantage de sécurité signifie trop souvent plus de contraintes pour l’utilisateur.

IDactis Security fournit à la fois la facilité d'utilisation et la sécurité nécessaire : c'est une sorte de "post-it sécurisé" qui conserve les informations nécessaires au travail quotidien (identité, mot de passe, clé de cryptage, certificats).

PostIt2Keys.png

Prévention de la fuite d'information

Les Responsables de la Sécurité du Système d’Information (RSSI) sont aujourd’hui pris entre deux feux :

  • D’un côté les besoins métiers qui imposent de rendre l’information accessible de la manière la plus simple et la plus rapide.

  • De l’autre les Directions Générales qui veulent protéger le patrimoine intellectuel de l’entreprise.

La Protection de la fuite d’informations est aujourd’hui proposée par des produits plus ou moins dérivés d’antivirus, qui permettent de détecter, et éventuellement d’interdire, l’utilisation et le transport des informations identifiées comme sensibles.

Ce type de solution est très ambitieux mais dans la pratique inopérant :

  • Il est illusoire de vouloir maintenir à jour un inventaire (quand il existe…) des informations sensibles d’une entreprise, celles-ci peuvent changer d’un moment et/ou d’un utlisateur à l’autre
  • Un inventaire des informations sensibles, nécessairement centralisé, est un nouveau point de vulnérabilité critique et difficile à gérer
  • Il n’est pas possible de se protéger de fuites d’informations accidentelles, par exemple :
    • Un pc qui retourne en SAV avec son disque dur et toutes les données qu’il contient
    • La perte de supports amovibles avec les informations qu’ils contiennent