Endpoint Protector

Protection des données et
contrôle de périphériques

 

  • endpoint protector

    Aperçu

  • Fonctionnalités
  • Documentation
  • Ecrans
  • Videos
  • Cotation
  • Télécharger

Protégez votre réseau contre les menaces posées par les dispositifs de stockage portables.
Les dispositifs portables tels que les disques USB et les smartphones peuvent causer des problèmes graves quand il s'agit de contrôler l'usage des données à l'intérieur et à l'extérieur de l'entreprise.
En tant que produit DLP (Prévention des Pertes de Données) complet, Endpoint Protector 4 empêche les utilisateurs d'emporter des données non-autorisées à l'extérieur de l'entreprise, ou d'apporter des fichiers potentiellement dangereux sur des dispositifs USB; fichiers qui peuvent avoir un impact important sur l'intégrité de votre réseau.

endpoint protector - controle des périphériques

Contrôle des Périphériques

Pour Windows, Mac, Linux

Contrôler l'activité des dispositifs d'un réseau depuis une interface Web facilitera votre travail. Des fortes politiques assureront une protection proactive pour sécuriser l'environnement de travail.

endpoint protector - protection du contenu

Protection de Contenu

Pour Windows, Mac, Linux

Offre un contrôle détaillé sur les données sensibles qui quittent le réseau de l'entreprise. L'inspection efficace du contenu va journaliser, rapporter et bloquer les transferts de documents importants de l'entreprise.

Points clés - protection du contenu

Règles de contrôle de création des contenus
En quelques clicks définissez les règles pour Windows ou Mac OS X afin d'éviter toute perte de données.
Pilotez l'utilisation des données
Stoppez les pertes de données au travers des applications les plus courantes cloud et web telles que Dropbox, Web-browser, Webmail et E-Mail Clients. 

content aware protection

Protégez des contenus pré-définis (ex. données cartes de crédit)
Restraignez les possibilités de copier les numéros de cartes de crédit (Credit Card Numbers - CCN), numéros de sécurité sciale ou autres informations personnelles.
Types de fichiers / Création de dictionnaires
Empêchez le transfert des données de certains types de fichiers ou contenant certains mots-clés inscrits dans le dictionnaire que vous aurez créé.

 

Points clés - contrôle des périphériques

Contrôle des périphériques pour Windows, Mac OS X et Linux
Protégez les points sensibles par anticipation en paramétrant des règles précises et en répertoriant tous les évènements de transferts de fichiers (File Tracing / File Shadowing).
Stoppez les pertes et vols de données via les terminaux mobiles
Bloquez / contrôlez ou surveillez tout transfert de données par USB ou tout autre moyen mobile.

device control

Droits spécifiques par appareil
Paramétrez des droits spécifiques par type d'appareil ayant été connectés à chaque PC ou Mac.
Droits granulaires par type
Paramétrez des droits différents rights par type d'appareil mobile, fixe, utilisateur, etc.

Fonctionnalités

device control

Contrôle des dispositifs

Le module de contrôle des dispositifs (Device Control) est la première couche de sécurité fournie par Endpoint Protector 4.
En définissant des droits d'accès granulaires pour les ports et périphériques USB, la sécurité des équipements ainsi que la productivité sont maintenues.
En tant que solution multi-plateformes, elle protège l'ensemble du réseau, quel que soit le système d’exploitation utilisé par les ordinateurs : Windows, Mac OS X ou Linux.

En savoir plus

controle des dispositifs

Le module de contrôle des dispositifs permet de gérer les types de périphériques les plus couramment utilisés et simplifie la vie des administrateurs SI.

Extrêmement polyvalent

Fournir à tous les employés les mêmes droits d'accès aux équipements peut ne pas s’appliquer à toutes les situations. Selon le département et les tâches quotidiennes des utilisateurs, des autorisations différentes peuvent être nécessaires. Le département marketing peut avoir besoin d'utiliser des caméras numériques, à l’inverse du département achat.

Augmentation de la productivité

En plus de l'interface Web simple et intuitive et de la granularité d’Endpoint Protector 4, la productivité peut également être améliorée avec l'utilisation de listes blanches. Par exemple, seuls les appareils fournis par une compagnie agréée peuvent être autorisés dans toute l'entreprise.

Chiffrement forcé

En profitant de tout ce qu’offre le module Device Control, améliorez encore plus votre sécurité en mettant en œuvre le chiffrement forcé. Avec les ports USB et périphériques déjà sous contrôle, veillez à ce que tous les périphériques de stockage USB utilisés soient chiffrés.

 

protection du contenu SI

Protection de contenu

Le module de protection de contenu (Content Aware Protection) est la seconde couche de sécurité fournie par Endpoint Protector 4. Il empêche la fuite de données à travers tous les points de sortie possibles, du presse-papiers, aux captures d'écran, en passant par les périphériques USB et les applications comme Microsoft Outlook, Skype ou Dropbox.
Grâce à une analyse efficace du contenu, les transferts de documents importants seront enregistrés, signalés et gérés.

En savoir plus

protection contenu si

Le module de protection de contenu permet de gérer les transferts de fichiers via les points de sortie les plus courants, ce qui empêche les fuites de données.

Initiateur de règles

Etant donnée la nécessité de permettre aux employés d'utiliser des outils de collaboration et des applications en ligne qui les rendent plus efficaces, une politique de protection du contenu permet d’éliminer les risques de perte, fuite et vol de données. En seulement quelques clics, des règles peuvent être créées, permettant une inspection en profondeur de tous les transferts de fichiers et de leur contenu. Après avoir sélectionné le système d'exploitation, activez les restrictions nécessaires et appliquez-les à des groupes, des ordinateurs, des utilisateurs ou globalement sur le réseau. Pour vous aider à démarrer le plus rapidement possible, des filtres et des dictionnaires prédéfinis sont disponibles pour les contenus confidentiels tels que les informations personnelles identifiables ou les numéros de carte de crédit. Des politiques préconfigurées pour PCI et HIPAA sont disponibles.

Efficace et personnalisable

Avec une courbe d'apprentissage très courte, le module de protection du contenu fournit divers filtres qui vont au-delà de mots-clés et expressions régulières. Des seuils, listes noires et listes blanches permettent d’éviter d’avoir à scanner de façon redondante les transferts de fichiers et ainsi de consommer inutilement des ressources. Pour aller plus loin dans la personnalisation, les règles peuvent être définies en mode « découverte » (report only), offrant à l'administrateur IT une meilleure visibilité sur les transferts de fichiers qui se déroulent dans l'organisation avant la mise en œuvre des restrictions.

Convients aux PME et grandes entreprises

Conçu à la fois pour les petites et moyennes entreprises et pour les entreprises de plus grande taille, les fonctionnalités de DLP avec protection du contenu fournies par Endpoint Protector 4 sont adaptables à toutes les tailles de réseau. Si la fonction d'intégration et de synchronisation d’Active Directory ne sera pas utile pour par la plupart des petites entreprises, elle le sera certainement pour les réseaux importants. Il y a aussi beaucoup d'autres fonctionnalités supplémentaires qui rendent les choses plus pratiques pour une utilisation au sein d’une grande entreprise comme l'intégration à un SIEM, les serveurs de treminaux, le support client et plus encore.

 

mobile device mangement

Mobile Device Management

Le module de gestion des périphériques mobiles (Mobile Device Management) étend la sécurité des données et le contrôle de la flotte d'appareils mobiles iOS et Android. Il fournit également des fonctionnalités pour les ordinateurs sous Mac OS X. Grâce à l'application de politiques de sécurité à distance, au suivi détaillé, à la journalisation et aux rapports d’activité des appareils mobiles, il offre une protection accrue contre les menaces internes et externes. De plus, il comprend la gestion des applications mobiles.

En savoir plus

mobile device management

Le module Mobile Device Management est le troisième module d’Endpoint Protector 4 et offre une protection des données pour les terminaux mobiles.

Enregistrement facile

Enregistrez vos terminaux mobiles sur le serveur Endpoint Protector 4 en quelques étapes simples afin de contrôler de manière proactive leur utilisation et définir des politiques de sécurité et de gestion efficaces. L’enrôlement en masse est disponible pour les grandes installations.

Aucune installation supplémentaire

Le module de MDM peut être activé directement dans l'interface Endpoint Protector. Ainsi, il n'y a pas besoin de configurer un serveur différent. C’est un gain de temps et de ressources.

Administration et sécurité fiables

MDM par Endpoint Protector minimise les incidents de sécurité grâce aux restrictions sur les applications, aux politiques de mot de passe et à ses capacités d'activation du chiffrement ou d’effacement à distance. De plus, il fournit des informations utiles sur les périphériques, permettant un inventaire plus facile pour les administrateurs.

 

 

 Support multi-plateformes

Support multi-plateformes

Endpoint Protector peut protéger les informations confidentielles sur tout le réseau, peu importe si les ordinateurs sont sous Windows, Mac ou Linux. Cela fournira un environnement de travail plus sûr, quelle que soit la version de Windows 10 ou Mac OS X El Capitan.

 Interface utilisateur multi-langues

Interface utilisateur multi-langues

L'interface utilisateur est disponible dans plus de 10 langues, ce qui rend l'administration plus facile. Parmi les langues disponibles, on retrouve l’anglais, l’allemand, le français, l’espagnol, le roumain, le coréen, le russe, le chinois, le hongrois et plus encore.

 Import et synchronisation AD

Import et synchronisation avec AD

Profitez d'Active Directory ou d'outils similaires afin d’effectuer des déploiements plus simples. Importez et synchronisez tous les groupes et entités. Cela permettra également de simplifier la gestion des périphériques et des politiques de filtrage de contenu avec des modèles personnalisables pour les GPO Active Directory.

 Hardware Appliance

Hardware Appliance

Hardware Appliance est une solution Plug & Play, qui permet aux administrateurs informatiques de configurer Endpoint Protector en quelques minutes en quelques étapes simples. Cette solution est adaptée pour les organisations de plus de 15 terminaux et présente des avantages comme des ressources dédiées et une indépendance par rapport à d'autres solutions de sécurité, ce qui rend le processus de détection des incidents plus facile.

 aplliance virtuelle

Virtual Appliance

Endpoint Protector est aussi disponible sous la forme d’appliance virtuelle. Elle offre une plus grande flexibilité, évolutivité, et demeure plus abordable. La solution se présente sous différents formats et elle est compatible avec les outils de virtualisation les plus courants comme VMWare, VirtualBox, vSphere, HyperV, Parallels, XenServer et beaucoup d'autres.

 6

Intégration SIEM

La possibilité de transmettre toutes les logs à un serveur SIEM permet une expérience transparente des capacités de reporting et d'analyse en envoyant des données de haute qualité vers un point centralisé. Votre entreprise bénéficiera d'analyses et de corrélations en temps réel pour une détection plus rapide des incidents et des menaces.

 DLP support client

DLP petites installations

Protégez les données sur les Terminal Servers et prévenez la perte de données dans les environnements de taille réduite. Contrôlez l'utilisation des dispositifs de stockage portables et filtrez les données copiées ou téléchargées vers le cloud et d'autres applications en ligne.

 politiques hipaa protection contenu

Politiques HIPAA de protection du contenu

Les politiques HIPAA permettent une analyse en profondeur des documents et bloquent les transferts de fichiers s’ils contiennent des informations sensibles comme des informations bancaires, des codes ICD-9, des informations personnelles identifiables comme des numéros de sécurité sociale et autres.

 DLP imprimantes

DLP Imprimantes

Créez des politiques pour les imprimantes locales et sur le réseau pour bloquer l'impression de documents confidentiels et prévenir la perte et le vol de données. Le DLP pour les imprimantes peut être mis en œuvre en utilisant à la fois le module de contrôle des dispositifs (Device Control) et le module de protection du contenu.

 License restreinte

Licence restreinte

Cette licence offre une solution de DLP et de MDM gratuite pour les petits réseaux avec un maximum de 5 ordinateurs et 5 appareils mobiles. Elle conviendra parfaitement aux PME afin de protéger les informations sensibles contre le vol, les fuites et la perte de données.

 Licence d'essai

Licence d'essai

La licence d'essai permet d'accéder à toutes les fonctionnalités d’Endpoint Protector pour une période de 30 jours. Protégez et gérez jusqu'à 50 ordinateurs fonctionnant sous Windows, Mac OS X et Linux, ainsi que 5 appareils mobiles Android ou iOS.

 Conformité DLP

Conformité DLP

Endpoint Protector DLP et les solutions de MDM aident les organisations à devenir conformes aux réglementations de l'industrie comme PCI DSS, HIPAA, SOX, et d'autres et d'éviter d'énormes amendes et autres pénalités.

 définition des droits

Définition des droits

Par défaut, les droits s’appliquent globalement sur le réseau. Cependant, le module permet de donner des droits de façon extrêmement granulaire.

 définition droits par groupe

Droits par groupe

Les droits peuvent être configurés en fonction des groupes afin d’autoriser différents droits d'accès pour différents départements.

 droits par ordinateur

Droits par ordinateur

Les droits peuvent être configurés par ordinateur. C’est utile lorsque certains ordinateurs jouent un rôle unique dans l'organisation.

 droits par utilisateur

Droits par utilisateur

Sur la base de leurs rôles et tâches, chaque utilisateur peut recevoir des droits d'accès selon les politiques de l'entreprise.

 Droits par équipement

Droits par équipement

La granularité des droits peut être définie au niveau de l’équipement, en fonction de l’ID du fabricant, de l’ID du produit et du numéro de série.

 classes d'aquiepements

Classes personnalisées

Les droits peuvent être créés en fonction de la classe des équipements, rendant la gestion plus facile pour les produits du même fournisseur.

 TrustedDevice

TrustedDevice

Pour les appareils chiffrés, des droits d'accès peuvent être configurés en fonction du niveau de chiffrement (logiciel, matériel, etc.).

 mot de passe temporaire hors ligne

Mot de passe temporaire hors ligne (appareils mobiles)

Autorisez temporairement l'accès à des périphériques mobiles déconnectés du réseau. Assurez ainsi la sécurité et la productivité.

 Filtres de contenu prédéfinis

Filtres de contenu prédéfinis

Des filtres peuvent être créés sur la base d’un contenu prédéfini comme les numéros de carte de crédit, les numéros de sécurité sociale et bien plus encore.

 Filtres contenu personnalisé

Filtres de contenu personnalisés

Des filtres pour les données sensibles peuvent également être créés sur la base d’un contenu personnalisé comme des mots clés et expressions qui peuvent être ajoutés dans une liste noire.

 Filtres avec expressions régulières

Filtres avec expressions régulières

Les filtres personnalisés avancés peuvent être créés pour trouver une récurrence spécifique dans les données transférées sur le réseau protégé.

 Filtres sur le type de fichiers

Filtres sur le type de fichiers

Les filtres sur le type de fichier peuvent être utilisés pour bloquer des documents spécifiques en fonction de leur extension, même si ceux-ci sont modifiés manuellement par les utilisateurs.

 Liste blanche de fichiers

Liste blanche de fichiers

Alors que tous les autres transferts de fichiers sont bloqués, des listes blanches peuvent être créées pour éviter la redondance et augmenter la productivité.

 Liste blanche de domaines et d’URL

Liste blanche de domaines et d’URL

Mettez sur liste blanche les portails d'entreprise ou adresses électroniques auxquelles les employés peuvent envoyer des données sensibles.

 seuil pour les filtres

Seuil pour les filtres

Définissez le nombre de violations auquel un transfert de fichiers est autorisé. Il s’applique à chaque type de contenu ou à la somme de toutes les violations.

 désactivez l'impression écran

Désactivez l'impression écran

Désactivez les capacités de capture d'écran et assurez-vous qu’aucune donnée précieuse affichée à l'écran ne sorte du réseau protégé.

 surveillance du presse-papier

Surveillance du presse-papier

Éliminez les fuites de données sensibles par Copier-Coller, améliorant ainsi la politique de sécurité des données.

 mot des passe temporaire hors ligne pour les transferts de fichiers

Mot des passe temporaire hors ligne (transferts de fichiers)

Autorisez temporairement les transferts de fichiers vers des ordinateurs déconnectés du réseau. Assurez ainsi la sécurité et la productivité.

 Traçage de fichiers

Traçage de fichiers

Enregistrez tous les transferts ou tentatives de transfert de fichiers sur divers équipements, applications en ligne et services cloud afin d’obtenir une vue globale des actions des utilisateurs.

 shadowing de fichiers

Shadowng de fichiers

Enregistrez une copie des fichiers qui ont été transférés sur des équipements contrôlés ou par email, sur le cloud ou d'autres applications.

 alertes email

Créez des alertes email

Des alertes email peuvent être mises en place pour fournir des informations sur les événements les plus importants liés à l'utilisation des équipements et aux transferts de fichiers confidentiels.

 rapports et analyses

Rapports et analyses

Surveillez l'activité liée à l'utilisation des équipements et aux transferts de fichiers avec un outil de reporting et d'analyse puissant. Les logs et les rapports peuvent également être exportés.

 tableaux de bord et graphiques

Tableaux de bord et graphiques

Pour un aperçu rapide des statistiques et des événements les plus importants, des graphiques et tableaux sont disponibles.

Images Ecrans

  • Tableau de bord Endpoint Protector
    Tableau de bord
  • Règles de Contrôle
  • Contrôle des contenus
  • Contrôle des applications mobiles
  • Gestion des droits
  • Gestion des mobiles
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

Vidéos (anglais)

liste videosComment copier des données en cryptage renforcé vers une clé USB avec Endpoint Protector 4 DLP (Data Loss Prevention) - 04'07

La solution multi-plateforme USB Flash Enforced Encryption est un module de la suite Endpoint Protector 4 Data Loss Prevention qui augmente la sécurité des données copiées sur des périphériques de stockage USB via le chiffrement des données.
Il va automatiquement installer EasyLock, l'outil de chiffrement AES 256 bits, sur les périphériques USB connectés si l’agent Endpoint Protector 4 est installé sur l'ordinateur. Le déploiement à distance de EasyLock simplifie la vie des administrateurs informatiques.
Enforced Encryption pour Windows et Mac OS X représente une couche de sécurité supplémentaire pour les données copiées sur des périphériques de stockage USB, ce qui permet d’éviter les pertes ou les vols de données.

liste videosMettre en place une politique de Content Aware Protection (CAP) avec Endpoint Protector - 02'21

Apprenez à configurer une stratégie de protection de contenu dans Endpoint Protector 4. Empêchez les informations confidentielles de quitter l’équipement via des ports USB, périphériques, imprimantes, e-mails, messageries instantanées et d'autres applications en ligne.
Grâce au module de Content Aware Protection de Endpoint Protector 4, les politiques de transfert de fichiers peuvent être configurées pour les ordinateurs Windows et Mac OS X.
Les filtres peuvent être créés sur la base des extensions de fichier, de contenu prédéfini (numéros de sécurité sociale, numéros de carte de crédit, etc.), de contenu personnalisé (créez des dictionnaires basés sur des mots clés) ou d’expressions régulières.

liste videosComment confugurer les droits de setup avec Endpoint Protector - 03'00

Dans ce tutoriel, nous vous guidons et vous montrons comment configurer les droits dans Endpoint Protector 4. Obtenez un aperçu rapide des droits des équipements, des utilisateurs, des ordinateurs, des groupes et les droits globaux.

Le module Device Control est une solution essentielle pour prévenir les pertes et les fuites de données. Avec le Content Aware Protection et le Mobile Device Management (MDM), il constitue un élément clé de toute stratégie de sécurité informatique.

liste videosComment utiliser le Offline Temporary Password (OTP), fonctionnalité de Endpoint Protector - 01'25

Apprenez comment autoriser l'utilisation des appareils bloqués (lecteurs flash USB, CD / DVD, disques durs externes, etc.) en utilisant la fonction d’Offline Temporary Password (OTP) lorsque les ordinateurs sont débranchés du réseau. Elle fonctionne sous Windows, Mac et Linux.

Cotation

Cotation Endpoint Protector

Votre nom(*)
Vous n'avez pas saisi votre nom

Votre société(*)
Vous n'avez pas saisie le nom de votre société

Votre e-mail professionnel(*)
Merci de renseigner un e-mail professionnel

Votre téléphone(*)
Votre numéro de téléphone est incorrect

Systèmes(*)
Entrée non valide

Nombre de PC
Vous n'avez pas saisi le champ "Nombre d'appareils"

Nombre de Mac
Vous n'avez pas saisie le nombre d'utilisateurs (ex : 10)

Appliance(*)
Entrée non valide

Votre objectif(*)
Entrée non valide

Nombre de mobiles à protéger
Entrée non valide

Avez-vous déjà utilisé le produit ?(*)
Veuillez SVP répondre à la question

Comment nous avez-vous connu ?(*)
Comment nous avez-vous connu ?

Autres produits professionnels envisagés
Donnée invalide

Souhaitez-vous une démonstration en ligne ?(*)

Souhaitez-vous une démonstration en ligne ?

A quelle date approximativement ?

Donnée invalide

Vos précisions
Invalid Input

Captcha(*)
Captcha
ActualiserErreur de saisie

Téléchargement

Merci de bien vouloir indiquer vos coordonnées pour accéder au téléchargement du produit.

Les informations requises dans ce formulaire sont à usage exclusif de PG Software, et ne seront en aucun cas cédées à des tiers.

Nom(*)
Entrée non valide

Prénom(*)
Entrée non valide

Email(*)
Merci de renseigner un e-mail professionnel

Société(*)
Entrée non valide

Téléphone(*)
Entrée non valide