Controllo di chiavi USB, iPod e altri dispositivi endpoint. Protezione della rete da dispositivi portatili come unità USB, iPod e PDA.

Secondo il Ponemon Institute, il 59% di coloro che hanno perso il lavoro ha ammesso di essersi impossessato di informazioni aziendali riservate, salvandole su DVD oppure su unità USB. La proliferazione di dispositivi di largo consumo come iPod, dispositivi USB, SmartPhone, ecc. ha considerevolmente aumentato il rischio, intenzionale o involontario, di fughe di dati e di attività pericolose sulle reti. Nonostante la maggior parte delle società disponga di software antivirus, firewall, strumenti di protezione della posta elettronica e del contenuto web per tutelarsi da minacce esterne, poche sono consapevoli della facilità per un dipendente di entrare e copiare enormi quantità di dati sensibili su un iPod o su una chiave USB. Esiste inoltre un rischio maggiore di introduzione di malware o altri software illegali sulla rete mediante questi dispositivi. L’amministratore può naturalmente bloccare tutte le porte: una soluzione mal consigliata, difficoltosa e insostenibile.

Prevenzione interna del furto di dati e delle infezioni da virus con GFI Endpoint Security Software.

Molte aziende non sono consapevoli oppure scelgono di ignorare la minaccia rappresentata dai dispositivi portatili per il loro ambiente di rete fino a quando non accade un qualche evento, la cui gravità varia dalla semplice sfortuna alla catastrofe. Durante i periodi di difficoltà economica, il crimine informatico e la fuga di dati aumentano e gli endpoint (o punti finali) rappresentano un facile bersaglio. Il segreto per gestire i dispositivi portatili nell’ambiente aziendale consiste nel dare agli amministratori informatici il controllo diretto sui dispositivi in uso sulla rete. Con GFI EndPointSecurity™, non soltanto si ottiene il controllo su ciò che è in uso sulla rete, ma anche su ciò che è stato usato e da chi e, cosa più importante, si ottiene una conoscenza precisa di quali dati sono stati copiati.

Controllo dell’accesso di dispositivi portatili alla propria rete grazie a GFI EndPointSecurity.

GFI EndPointSecurity consente agli amministratori di gestire attivamente l’accesso degli utenti e registrare l’attività di:

  • Riproduttori multimediali, compresi iPod, Creative Zen e altri
  • Unità USB, CompactFlash, schede di memoria, CD, floppy e altri dispositivi di memoria portatili
  • PDA, iPhone, palmari BlackBerry, telefoni cellulari, smart phone e dispositivi di comunicazione analoghi
  • Schede di rete, computer portatili e altre connessioni di rete

Motivi per scegliere GFI EndPointSecurity:

  • Impedire fughe e furti di dati mediante il controllo completo dell’accesso a dispositivi di memoria portatili, con pochissima amministrazione
  • Impedire l’introduzione di software pericolosi o non autorizzati nella rete
  • Offrire agli amministratori un controllo maggiore, perché possono bloccare dispositivi per classe, estensione file, porta fisica o ID del dispositivo da un’unica locazione
  • Permettere agli amministratori di concedere l’accesso temporaneo a dispositivi o porte per un intervallo di tempo dato
  • Monitorare a livello centrale la rete, rilevare i dispositivi collegati ed eseguire varie operazioni
  • Proteggere automaticamente i nuovi computer rilevati, distribuendo un agente e un criterio di blocco predefinito
  • Possibilità di scaricare e installare automaticamente SQL Express qualora non fosse disponibile un server database
  • Compatibilità con piattaforme a 32 e 64 bit, compresi Windows 7, Windows Vista e Windows Server 2008

VIDEO 

GALLERY 

DOCUMENTAZIONE GFI Endpoint Security

RICHIEDI INFORMAZIONI SU GFI Endpoint Security

CONDIVIDI 

Facebook
Twitter
LinkedIn
Torna in cima