Politiques basées sur les utilisateurs
Vous pouvez conférer à Endpoint Protector la possibilité d’appliquer des politiques basées sur l’utilisateur actuellement connecté à l’ordinateur protégé. Ceci permet d’appliquer une politique cohérente à un utilisateur particulier quel que soit le point de connexion de cet utilisateur au sein du réseau protégé.
Politiques basées sur les ordinateurs
Vous pouvez conférer à Endpoint Protector la possibilité d’appliquer des politiques basées sur l’ordinateur actuellement utilisé. Ceci permet d’appliquer une politique cohérente à un ordinateur particulier indifféremment de la personne qui l’utilise.
Synchronisation avec Active Directory
Endpoint Protector agit sur les définitions de groupes et d’utilisateurs dans un Active Directory existant. Cette fonctionnalité vous donne une façon supplémentaire de différencier les utilisateurs l’un de l’autre et de les contrôler sans avoir à recréer manuellement la liste des utilisateurs.
Héritage des politiques selon le groupe
L’héritage des politiques selon le groupe consiste en la capacité de faire prendre à des sous-groupes les propriétés du(des) groupe(s) parent(s).
Droits et privilèges administratifs selon le groupe, avec journaux détaillés
Permettez à un administrateur d’accorder des droits et privilèges administratifs spécifiques à des groupes spécifiques d’administrateurs pour effectuer certaines opérations. Toutes les actions administratives sont journalisées, tout comme les communications client-serveur. Les droits en fonction du groupe facilitent la distribution appropriée de droits administratifs au sein de l’ensemble de l’organisation tandis que la journalisation détaillée fournit la responsabilisation.
Surveillance du statut client en temps réel
La surveillance du statut en temps réel permet de surveiller le statut de clients (utilisateurs, OS, profil/police de sécurité, etc.) en temps réel.
Notifications accès/utilisateur
Si un utilisateur connecte un périphérique USB alors que ce n’est pas permis, Endpoint Protector bloque le périphérique et émet une notification pour l’utilisateur.
Protection ordinateur à distance hors ligne / déconnecté
Si un ordinateur n’a pas accès au réseau, Endpoint Protector maintient un niveau de sécurité constant en conservant une copie locale de la dernière liste de règles et permissions sur l’ordinateur. Endpoint Protector sécurise l’ordinateur indépendamment de la connexion au réseau et fait en sorte que les utilisateurs à distance ou déconnectés, soient aussi protégés.
Implémentation des changements de permissions
Les changements de permission pour les périphériques peuvent être implémentés immédiatement en faveur d’un utilisateur ou d’un groupe. Endpoint Protector implémente les nouvelles politiques concernant l’utilisation des périphériques en temps réel - il n'est pas nécessaire de redémarrer ou de réinitialiser la connexion réseau.