![]() |
![]() |
FUNCIONALIDADES DE ENDPOINT PROTECTOR Seguridad, control de dispositivos y protección de datos Endpoint Protector permite controlar el uso de dispositivos extraíbles en su organización, evitando fugas de información y protegiendo sus datos confidenciales a través de políticas DLP. A través de una intuitiva consola se pueden configurar políticas que evitan la transferencia no autorizada de datos, sin afectar la productividad de los usuarios. Bajos costes de propiedad Además de ofrecer un precio por licencia muy competitivo, Endpoint Protector también implica un TCO muy bajo, gracias a su rápida implantación y facilidad de uso. DLP (Content Aware Protection) Este módulo opcional amplía la funcionalidad de Endpoint Protector, permitiendo el análisis de ficheros en las transferencias. Es capaz de detectar en tiempo real si un fichero contiene información confidencial y si procede, puede bloquear la transferencia y presentar al usuario un mensaje de aviso. Gestión de dispositivos y puertos Endpoint Protector permite definir políticas en torno al uso de dispositivos extraíbles, como pendrive y otros discos USB, CD/DVD, Bluetooth, Infrarrojos, y muchos otros dispositivos. Gestión de dispositivos móviles (MDM) El módulo opcional de Mobile Device Management permite gestionar sus dispositivos móviles como tabletas y smartphones de Apple iOS y Android. Sus prestaciones incluyen:
Consola de gestión 100% web, en español El interfaz gráfico de gestión e informes es 100% web y está disponible en español. Además de permitir una gestión eficaz de políticas de seguridad, también ofrece información en tiempo real sobre los dispositivos controlados y las transferencias de datos. Auditoría y File Shadowing Endpoint Protector permite no sólo saber qué ficheros están siendo transferidos, sino también puede guardar una copia del fichero si cumple con los criterios establecidos. Detección de fugas de datos en tiempo real Las “fugas de datos” (intencionadas o no) se pueden detectar y evitar en tiempo real. Las políticas de seguridad se basan en usuario, ordenador, dispositivo, tipo de fichero, contenido de fichero y muchos otros criterios. Informes graficos Endpoint Protector guarda los registros de actividad de todos los usuarios y ordenadores, creando un historial sobre el uso de dispositivos, la transferencia de ficheros y muchos más datos. Su potente módulo de consultas e informes y análisis permite filtrar y analizar la información a través de un interfaz gráfico fácil de usar. Avisos y alertas Se pueden configurar alertas por correo electrónico para informar a personas clave de los sucesos de seguridad, tales como la transferencia de ficheros, la conexión de dispositivos extraíbles a ordenadores concretos, el envío de ciertos tipos de datos por correo electrónico y mucho más. El módulo de alertas es muy flexible y permite avisar en tiempo real sobre prácticamente cualquier evento de seguridad. Protección fuera y dentro de la redProtección fuera y dentro de la red Los ordenadores controlados que se encuentran fuera de la red permanecen protegidos en todo momento. Por otra parte, Endpoint Protector incluye la posibilidad de desbloquear ciertos aspectos de las políticas en remoto, mediante un sistema de códigos temporales. Implantación rápida, bajo TCO El proceso de implantación de Endpoint Protector no podría ser más sencillo. Simplemente conecte el Appliance a su red y configure su dirección IP. A continuación, podrá abrir la consola de gestión para configurar sus políticas y descargar el software agente. Si lo desea, se puede desplegar el software agente a los PCs de forma automática (a través de Directorio Activo). Integración con Directorio ActivoIntegración con Directorio Activo Endpoint Protector permite asignar políticas a ordenadores y/o a usuarios. A la hora de asignar las políticas, se pueden crear grupos manualmente o utilizar su infraestructura existente de Directorio Activo, lo que facilita enormemente la aplicación de las políticas. Endpoint Protector también puede utilizar Directorio Activo a la hora de desplegar automáticamente el software cliente que se instala en los PCs. Plataformas Soportadas Sistemas operativos de los ordenadores cliente:
Sistemas operativos de los dispositivos móviles (módulo MDM):
Si desea información complementaria, puede solicitarla en esta página |
![]() ![]() ![]() ![]() |
Inicio | Productos | Servicios | Soporte | Información | Enlaces | Novedades | Contacto | Mapa | Recomiendenos | Privacidad | PGP | Cursos |
© Copyright 2003-2012 Infoseg, S.A. |