PG Software - Votre distributeur IT

Endpoint ProtectorFonctionnalités Endpoint Protector

policy based enforcementPolitiques basées sur les utilisateurs

Vous pouvez conférer à Endpoint Protector la possibilité d’appliquer des politiques basées sur l’utilisateur actuellement connecté à l’ordinateur protégé. Ceci permet d’appliquer une politique cohérente à un utilisateur particulier quel que soit le point de connexion de cet utilisateur au sein du réseau protégé.

Politiques basées sur les ordinateurs

Vous pouvez conférer à Endpoint Protector la possibilité d’appliquer des politiques basées sur l’ordinateur actuellement utilisé. Ceci permet d’appliquer une politique cohérente à un ordinateur particulier indifféremment de la personne qui l’utilise.

Synchronisation avec Active Directory

Endpoint Protector agit sur les définitions de groupes et d’utilisateurs dans un Active Directory existant. Cette fonctionnalité vous donne une façon supplémentaire de différencier les utilisateurs l’un de l’autre et de les contrôler sans avoir à recréer manuellement la liste des utilisateurs.

Héritage des politiques selon le groupe

L’héritage des politiques selon le groupe consiste en la capacité de faire prendre à des sous-groupes les propriétés du(des) groupe(s) parent(s).

Droits et privilèges administratifs selon le groupe, avec journaux détaillés

Permettez à un administrateur d’accorder des droits et privilèges administratifs spécifiques à des groupes spécifiques d’administrateurs pour effectuer certaines opérations. Toutes les actions administratives sont journalisées, tout comme les communications client-serveur. Les droits en fonction du groupe facilitent la distribution appropriée de droits administratifs au sein de l’ensemble de l’organisation tandis que la journalisation détaillée fournit la responsabilisation.

Surveillance du statut client en temps réel

La surveillance du statut en temps réel permet de surveiller le statut de clients (utilisateurs, OS, profil/police de sécurité, etc.) en temps réel.

Notifications accès/utilisateur

Si un utilisateur connecte un périphérique USB alors que ce n’est pas permis, Endpoint Protector bloque le périphérique et émet une notification pour l’utilisateur.

Protection ordinateur à distance hors ligne / déconnecté

Si un ordinateur n’a pas accès au réseau, Endpoint Protector maintient un niveau de sécurité constant en conservant une copie locale de la dernière liste de règles et permissions sur l’ordinateur. Endpoint Protector sécurise l’ordinateur indépendamment de la connexion au réseau et fait en sorte que les utilisateurs à distance ou déconnectés, soient aussi protégés.

Implémentation des changements de permissions

Les changements de permission pour les périphériques peuvent être implémentés immédiatement en faveur d’un utilisateur ou d’un groupe. Endpoint Protector implémente les nouvelles politiques concernant l’utilisation des périphériques en temps réel - il n'est pas nécessaire de redémarrer ou de réinitialiser la connexion réseau.