Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ? ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Config : Distributeur de solutions de sécurité IT à Valeurs Ajoutées

Change Language

Endpoint Data Protection

Sécuriser les données d'entreprise sur les postes de travail

Cyberoam

La solution Endpoint Data Protection de Cyberoam contrôle le risque de fuites de données. En effet, une grande partie des données d'entreprise se trouvent sur les postes de travail ; ces postes de travail peuvent être utilisés en dehors du réseau par des utilisateurs mobiles, et les données peuvent être transférées sans restriction vers des périphériques de stockage amovibles, des applications, des réseaux partagés et des imprimantes.

Grâce à des politiques basées sur l'identité de couche 8, Cyberoam contrôle les postes de travail et leur activité. Par ailleurs, l'accès aux supports amovibles est contrôlé, des journaux détaillés sont générés et des copies sont créées. Les entreprises sont ainsi protégées contre les fuites de données et peuvent répondre aux normes de sécurité (HIPAA, CIPA, GLBA). En outre, l'intrusion de logiciels malveillants est empêchée, la productivité des employés est améliorée et le parc informatique est efficacement géré.

Endpoint Data Protection de Cyberoam - Modules

Endpoint Data ProtectionProtection et chiffrement des données
Permet de chiffrer et de déchiffrer les fichiers et les périphériques amovibles, de surveiller les opérations sur les documents et de contrôler les transferts vers des supports amovibles, applications, réseaux partagés et imprimantes
Gestion des périphériques
Permet de gérer l'accès aux périphériques amovibles grâce à des politiques basées sur le profil professionnel de l'utilisateur, l'heure d'accès et le type de périphérique
Config distributeur cyberoamContrôle des applications
Permet de gérer l'accès aux applications en fonction de l'identité de l'utilisateur et de l'heure d'accès
Config distributeur cyberoamGestion du parc
Fournit une gestion centralisée et automatisée des ressources matérielles et logicielles comprenant la gestion de l'inventaire, des correctifs et des mises à jour.