]

    Device Control Plus

    Device Control Plus

    Zaawansowane zarządzanie portami urządzeń

    On Premises

    On Premises

    Narzędzie DLP (Data Loss Prevention), które zabezpiecza organizację przed wyciekiem danych.

    Device Control Plus umożliwia kontrolowanie, blokowanie oraz monitorowanie urządzeń przenośnych podłączonych przez port USB oraz innych urządzeń peryferyjnych. Produkt chroni przed nieautoryzowanym dostępem do wrażliwych danych organizacji. Aplikacja pomaga ustalić określone zasady, które następnie przypisujemy do konkretnych grup urządzeń. Możemy określić czy dany port ma być dozwolony, zablokowany, czy też służyć tylko do odczytu danych. Całość dopełnia moduł raportów, służący do wyciągania archiwalnych danych oraz szczegółowej analizy zmian dokonanych na urządzeniach użytkowników. Device Control Plus wspomaga również zaawansowane filtrowanie dostępnych urządzeń, tak by móc odnaleźć zasób dzięki określonym danym np. adresie IP.

    Korzyści

    • Zabezpieczenie danych przed kradzieżą
    • Niezakłócona kontrola urządzeń
    • Monitorowanie prób uzyskania nieautoryzowanego dostępu
    • Szeroki zakres obsługiwanych urządzeń

    FUNKCJONALNOŚCI

    Zaawansowane zarządzanie portami urządzeń z możliwością dostępu do stacji roboczej tylko ściśle określonym akcesoriom.

    Podłączenie nieautoryzowanych zasobów typu pendrive lub dysk twardy bez wątpienia może nieść ze sobą poważne konsekwencje. Od usunięcia danych, przez ich kradzież, po zainfekowanie urządzenia. System pozwala na łatwe zarządzanie portami urządzeń i pomaga zabezpieczyć się przed niebezpiecznymi sytuacjami. Jest to możliwe dzięki funkcji blokowania portów bądź udostępnianiu ich konkretnym typom urządzeń.

    Określenie konkretnych polityk bezpieczeństwa automatycznie realizowanych w ramach urządzeń organizacji.

    Obowiązujące polityki bezpieczeństwa mogą być przypisywane do stworzonych wcześniej grup urządzeń. W związku z tym nie trzeba definiować ich osobno dla każdej stacji roboczej. Ponadto, zwiększają efektywność pracy działu IT w przypadku zatrudniania nowych pracowników. Zależnie od zajmowanego stanowiska, urządzenie zostaje przypisane do odpowiedniej grupy wraz z wcześniej ustalonymi restrykcjami.

    Kategoryzowanie urządzeń w zależności od typu produktu, w celu lepszego zarządzania przy dużej ilości zasobów w organizacji.

    Zasoby mogą być kategoryzowane jako: wymienne urządzenie pamięci masowej, cd rom, urządzenia przenośne systemu Windows, urządzenia Apple, bluetooth, drukarka, modem, adapter sieci bezprzewodowej, urządzenia do przetwarzania obrazów, porty szeregowe (COM), porty równoległe (LPT), biometryczne, podczerwień, czytnik kart inteligentnych, stacja taśm, mysz, dyskietka.

    Zaawansowane zarządzanie portami urządzeń z możliwością przeszukiwania zasobów np. z wykorzystaniem adresu IP lub innych dostępnych danych.

    Wszystkie podłączane do stacji roboczych akcesoria możemy zweryfikować według takich danych, jak: nazwa komputera, domena, nazwa użytkownika, nazwa urządzenia, typ urządzenia, producent, ścieżka wystąpienia urządzenia, czas połączenia, czas rozłączenia, czas użytkowania, a także ostatnia akcja, informująca o tym czy podłączane urządzenie zostało zablokowane, czy też dopuszczone do użytku.

    Personalizacja agenta instalowanego na urządzeniach, by dostosować jego działania do struktur sieciowych organizacji.

    System pozwala na konfigurację adresu IP serwera, włączenie komunikacji HTTPS oraz skanowania od razu po instalacji agenta. W przypadku niepowodzenia instalacji można określić odstęp czasowy, po którym rozpocznie się automatyczna inicjacja procesu. Dodając komputer do Active Directory można ustawić opcję automatycznej instalacji agenta wraz z powiadomieniem o tym fakcie.

    Moduł raportów, z możliwością cyklicznego powiadamiania wskazanych adresów e-mail oraz eksportem do plików PDF, CSV, XLSX, usprawnia zarządzanie portami urządzeń.

    Domyślnie dostępne raporty zaplanowane to: inspekcja urządzenia, podsumowanie dotyczące urządzeń, nieautoryzowane urządzenia, śledzenie plików, file shadowing. Adresat może otrzymać dane na trzy różne sposoby: plik dodany do załącznika, plik w formacie ZIP lub adres URL do raportu na serwerze Device Control Plus. W przypadku przekroczenia wyznaczonego limitu danych, można zmienić ustawienia tak, aby raport był automatycznie publikowany na serwerze.

     

    Referencje