PG Software - Votre distributeur IT

Endpoint ProtectorFonctionnalités Endpoint Protector

file tracing shadowingTraçage de fichiers

Afin de minimiser les risques de perte de données, vous et les responsables exécutifs de votre société voudrez savoir quelle sorte de fichiers les utilisateurs copient vers des périphériques USB. Avec Endpoint Protector, vous disposerez de cette information pour un audit ultérieur. Quand le service est activé, il journalise toutes les activités liées aux données (accès) et les stocke. Toutes les actions telles que la lecture, l’écriture, la suppression ou le renommage de fichiers sont enregistrées, de même que l’utilisateur qui a effectué l’action et le périphérique dont les données venaient ou vers lequel elles ont été copiées.

Masquage de fichiers

Le masquage de fichiers est une fonctionnalité très puissante et utile. Activé, il crée des répliques exactes de tous les fichiers qui transitent dpeuis des périphériques de stockage amovibles USB et les stocke soit sur des emplacements de stockage locaux ou sur le réseau, pour servir de preuves physiques lors d’audits ultérieurs. Cette fonctionnalité capture le flux d’informations qui entre et sort du réseau protégé, réduisant les risques et contenant les fuites de données.

Rapport périphérique en ligne / Rapport périphérique Plug & Play

Le rapport périphérique en ligne permet à l’administrateur de générer et afficher les périphériques USB ou tout autre type de dispositifs amovibles qui sont actuellement connectés aux ordinateurs du réseau protégé.

Journaux détaillés et exhaustifs

Le client Endpoint Protector est à même d’enregistrer des informations relatives à la sécurité détaillées qui arrivent au serveur Endpoint Protector (même depuis les clients déconnectés/hors ligne). Des informations détaillées sont essentielles quand il s’agit d’analyser les problèmes de sécurité et d’y remédier (journaux d’activité sur le serveur de gestion et journaux d’activité client, journaux système, journaux de trafic de fichiers et journaux de masquage de fichiers).

Export de fichiers journaux

Toutes les entrées de journaux peuvent être sauvegardées et exportées au format Excel pour analyse détaillée.

Requêtes flexibles sur les journaux

Les administrateurs peuvent chercher dans les journaux et trier les résultats ; de multiples entrées peuvent être compilées pour condenser l’information en vue de préparer un rapport détaillé et facile à interpréter. L’analyse de journaux, très puissante, permet de rapidement creuser pour trouver un problème de sécurité spécifique.

Journaux serveur de gestion détaillés et exhaustifs

Si vous souhaitez voir quelles opérations un utilisateur particulier a effectué concernant les périphériques, vous pouvez le faire (vérifiez à tout moment quelles activités liées à un périphrique un utilisateur a mené à l’intérieur du réseau). Le client Endpoint Protector est capable d’enregistrer des informations détaillées concernant la sécurité, qui sont rapportées dans la console web administrative. Des informations détaillées sont essentielles quand il s’agit d’analyser les problèmes de sécurité et d’y remédier (journaux d’activité sur le serveur de gestion et journaux d’activité client, journaux système, journaux de trafic de fichiers et journaux de masquage de fichiers). Toutes les entrées de journaux peuvent être sauvegardées et exportées au format Excel pour analyse détaillée.

Gestion unifiée de journaux et de rapports

Tous les journaux sont stockés et affichés dans un même format. Ceci permet une analyse puissante en identifiant la relation entre le périphérique, l’utilisateur ou le PC et les fichiers tracés ou masqués.

Stockage de fichiers décentralisé

Les fichiers masqués, les journaux de traçage et les fichiers journaux généraux sont stockés auprès de chaque serveur d’application, garantissant un accès centralisé depuis la console de gestion.

Possibilité de masquage bi-directionnel

Les enregistrements de masquage bi-directionnels complètent les fichiers qui sont lus depuis et/ou écrits vers un périphérique amovible. Le flux d’informations qui entrent et sortent du réseau protégé est capturé, réduisant le risque et empêchant les fuites de données.