Contrôler les messageries instantanées
|
 |
Le module d'archivage et de contrôle des MI de Cyberoam limite les communications et les transferts de fichiers sur les MI, empêchant ainsi les fuites de données, le phishing, les logiciels malveillants, les virus, les chevaux de Troie, les vers, les réseaux zombies, et toutes autres attaques malicieuses.
Le module de contrôle des messageries instantanées de Cyberoam met en place des politiques basées sur l'identité de couche 8 afin de contrôler l'accès aux applications de messagerie instantanée telles que Yahoo Messenger et Windows Live Messenger. Par ailleurs, il fournit des journaux et des rapports détaillés et offre des fonctions de visibilité et d'archivage répondant aux normes de sécurité.
Fonctionnalités
|
Description des fonctionnalités
|
Avantages
|
|
Politiques basées sur l'identité de couche 8 |
-
Contrôle qui discute avec qui par le biais de listes noire et blanche
-
Bloque les conversations
-
Définit des règles pour interdire les conversations avec certains utilisateurs ou domaines
|
-
Améliore la sécurité et la productivité
-
Transforme les MI publiques non sécurisées en MI privées sécurisées
|
|
Contrôle les transferts de fichiers, les tchats audio et vidéo |
-
Politiques basées sur l'identité et les groupes pour contrôler :
-
- Le transfert de fichiers
-
- Le tchat audio
-
- Le tchat vidéo
|
-
Empêche l'intrusion de logiciels malveillants, virus et vers
|
|
Filtre les conversations |
-
Filtrage des tchats basé sur des mots-clés (ex. : numéro de sécurité sociale, numéro de carte de crédit, etc.)
|
-
Prévention contre les fuites de données
-
Garantit des tchats sécurisés dans les écoles et les bibliothèques ; répond aux normes de sécurité
|
|
Sécurité des applications |
-
Permet d'effectuer des analyses antivirus sur les MI
|
-
Améliore la sécurité des applications
|
|
Archivage et reporting des MI |
-
Archive l'activité des MI
-
Journaux et rapports basés sur l'identité de couche 8 à des fins de contrôles et d'analyses légales
-
Rapports basés sur l'heure d'accès, les utilisateurs et les mots-clés utilisés dans les tchats
-
Alertes personnalisées
-
Choix de la disponibilité des rapports avec le reporting intégré et le reporting centralisé sur la CCC et Cyberoam iView
|
-
Permet de répondre aux normes de sécurité
|
Gestion unifiée des menaces