Dla optymalnego korzystania z naszej strony internetowej stosujemy Cookies. Poprzez używanie tej strony warażają Państwo na to zgodę. Więcej informacji OK
Empower your IT

Funkcje Device Control

Bezpieczna kontrola nośników, urządzeń i dostępu przez porty

Dzięki baramundi Device Control możliwe jest kontrolowanie przepływu danych między urządzeniami i dostępu do nośników. Koncepcja białej listy umożliwia dostęp do sieci, laptopów, urządzeń thin client i pulpitów wyłącznie przy użyciu autoryzowanych urządzeń. Administratorzy jednoznacznie rozpoznają urządzenia za pomocą baramundi Device Control i przydzielają im indywidualne prawa dostępu. Prawa te mogą być przydzielane klasie urządzeń, określonym urządzeniom lub nośnikom, a także poszczególnym użytkownikom, całym grupom użytkowników lub określonym komputerom. Zarządzanie prawami dostępu odbywa się centralnie poprzez przejrzysty, łatwy w obsłudze interfejs użytkownika o strukturze drzewa.

Bezpieczne szyfrowanie mobilnych nośników danych

Centralne i decentralne schematy szyfrowania umożliwiają administratorom niezbędną elastyczność szyfrowania mobilnych nośników z centralnego punktu, a użytkownikom samodzielne szyfrowanie ich mobilnych nośników. W ten sposób przed nieautoryzowanym dostępem mogą być chronione nawet skradzione urządzenia. Tak więc — a ma to decydujące znaczenie — można kontrolować używanie zaszyfrowanych nośników w sposób kompleksowy i niezawodny.

Elastyczna i niezawodna ochrona danych

Za pomocą baramundi Device Control można regulować i kontrolować dostęp do danych i urządzeń w przedsiębiorstwie, chronić i szyfrować mobilne urządzenia, egzekwować przestrzeganie obowiązujących w firmie zasad ochrony danych oraz bezpiecznie szyfrować (certyfikat FIPS 140-2) dowolne nośniki USB i CD/DVD.

Moduł baramundi Device Control zawiera szereg zaawansowanych funkcji, na przykład:

Biała lista: Tylko autoryzowane urządzenia uzyskują prawo dostępu. Nieznane lub niechciane urządzenia są automatycznie eliminowane.

Uprawnienia użytkowników: Szczegółowe uprawnienia użytkowników mogą być przyznawane na podstawie danych logowania użytkownika, a tym samym niezależnie od urządzenia.

Identyfikacja nośników: Nośniki takie jak DVD mogą być jednoznacznie identyfikowane, łącznie z przydzieleniem uprawnień. W ten sposób można na przykład umożliwić dostęp do nośników, które są zgodne z określonym standardem ustalonym w przedsiębiorstwie. Nieautoryzowana zawartość nie jest wyświetlana.

Blokada dla Key Logger: Porty PS/2 i USB mogą być kontrolowane na przykład pod kątem klawiatur USB. W ten sposób niezawodnie blokowane są ataki za pomocą znanych narzędzi typu USB Key Logger.

Filtracja typów plików: Możliwe jest dokładne zdefiniowanie typów plików, które mogą być odczytywane i zapisywane. Kontrola jest niezawodna i odbywa się na podstawie nagłówka pliku, a nie tylko na podstawie rozszerzenia. W ten sposób można ograniczyć ryzyko przedostania się niepożądanych danych, a także niebezpieczeństwo nieuprawnionego kopiowania danych.

Skalowalna architektura: Doskonale skalowalna architektura na bazie wielopoziomowej umożliwia łatwą implementację — nawet w złożonych strukturach sieciowych.

Obszerne raporty: Wszystkie operacje mogą być protokołowane w obszernych raportach i szczegółowo analizowane. Dzięki różnym opcjom filtracji, segregacji i wyświetlania zapewniona jest świetna kontrola. Można przez cały czas kontrolować zgodność z wytycznymi oraz sprawdzać podejrzane zachowania, aby w porę podjąć odpowiednie kroki techniczne lub prawne.

Ograniczenie ilości: Możliwość ograniczenia ilości danych, jakie użytkownik może skopiować — w ten sposób można zapobiec utracie dużych ilości poufnych danych.

Elastyczne szyfrowanie: Administratorzy mogą centralnie szyfrować dane lub wymusić szyfrowanie danych przez użytkowników. W ten sposób dane wrażliwe mogą być chronione przed niepożądanym dostępem fizycznym na nośnikach.

Zdalna ochrona komputerów: Prawa użytkowników mogą być definiowane na zdalnych komputerach lub urządzeniach pracujących w trybie offline za pomocą lokalnych kopii uprawnień. Taka niezawodna ochrona może obejmować również urządzenia, które nie są w danym momencie dostępne w sieci.

Do góry