Logotipo de Infoseg - 1 Endpoint Protector

FUNCIONALIDADES DE ENDPOINT PROTECTOR


Seguridad, control de dispositivos y protección de datos

Endpoint Protector permite controlar el uso de dispositivos extraíbles en su organización, evitando fugas de información y protegiendo
sus datos confidenciales a través de políticas DLP.
A través de una intuitiva consola se pueden configurar políticas que evitan la transferencia no autorizada de datos, sin afectar
la productividad de los usuarios.

Bajos costes de propiedad

Además de ofrecer un precio por licencia muy competitivo, Endpoint Protector también implica un TCO muy bajo, gracias a su rápida implantación
y facilidad de uso.

DLP (Content Aware Protection)

Este módulo opcional amplía la funcionalidad de Endpoint Protector, permitiendo el análisis de ficheros en las transferencias. Es capaz de detectar en tiempo real si un fichero contiene información confidencial y si procede, puede bloquear la transferencia y presentar al usuario un mensaje de aviso.

Gestión de dispositivos y puertos

Endpoint Protector permite definir políticas en torno al uso de dispositivos extraíbles, como pendrive y otros discos USB, CD/DVD, Bluetooth, Infrarrojos, y muchos otros dispositivos.

Gestión de dispositivos móviles (MDM) El módulo opcional de Mobile Device Management permite gestionar sus dispositivos móviles como tabletas y smartphones de Apple iOS y Android.

Sus prestaciones incluyen:
  • Políticas de Contraseña y Seguridad
  • Seguimiento de ubicación física de dispositivos
  • Bloquear Dispositivos en remoto
  • Borrado remoto de datos
  • Etc

Consola de gestión 100% web, en español

El interfaz gráfico de gestión e informes es 100% web y está disponible en español. Además de permitir una gestión eficaz de políticas de seguridad, también ofrece información en tiempo real sobre los dispositivos controlados y las transferencias de datos.

Auditoría y File Shadowing

Endpoint Protector permite no sólo saber qué ficheros están siendo transferidos, sino también puede guardar una copia del fichero si cumple con los criterios establecidos.

Detección de fugas de datos en tiempo real

Las “fugas de datos” (intencionadas o no) se pueden detectar y evitar en tiempo real. Las políticas de seguridad se basan en usuario, ordenador, dispositivo, tipo de fichero, contenido de fichero y muchos otros criterios.

Informes graficos

Endpoint Protector guarda los registros de actividad de todos los usuarios y ordenadores, creando un historial sobre el uso de dispositivos, la transferencia de ficheros y muchos más datos. Su potente módulo de consultas e informes y análisis permite filtrar y analizar la información a través de un interfaz gráfico fácil de usar.

Avisos y alertas

Se pueden configurar alertas por correo electrónico para informar a personas clave de los sucesos de seguridad, tales como la transferencia de ficheros, la conexión de dispositivos extraíbles a ordenadores concretos, el envío de ciertos tipos de datos por correo electrónico y mucho más. El módulo de alertas es muy flexible y permite avisar en tiempo real sobre prácticamente cualquier evento de seguridad.

Protección fuera y dentro de la redProtección fuera y dentro de la red

Los ordenadores controlados que se encuentran fuera de la red permanecen protegidos en todo momento. Por otra parte, Endpoint Protector incluye la posibilidad de desbloquear ciertos aspectos de las políticas en remoto, mediante un sistema de códigos temporales.

Implantación rápida, bajo TCO

El proceso de implantación de Endpoint Protector no podría ser más sencillo. Simplemente conecte el Appliance a su red y configure su dirección IP. A continuación, podrá abrir la consola de gestión para configurar sus políticas y descargar el software agente. Si lo desea, se puede desplegar el software agente a los PCs de forma automática (a través de Directorio Activo).

Integración con Directorio ActivoIntegración con Directorio Activo

Endpoint Protector permite asignar políticas a ordenadores y/o a usuarios. A la hora de asignar las políticas, se pueden crear grupos manualmente o utilizar su infraestructura existente de Directorio Activo, lo que facilita enormemente la aplicación de las políticas. Endpoint Protector también puede utilizar Directorio Activo a la hora de desplegar automáticamente el software cliente que se instala en los PCs.

Plataformas Soportadas

Sistemas operativos de los ordenadores cliente:
  • Windows XP o superior (32/64bit)
  • Mac OS X 10.5 o superior
  • Ubuntu 10.04/openSUSE 11.4

Sistemas operativos de los dispositivos móviles (módulo MDM):
  • iPad, iPhone, iOS 3.0+
  • Android 2.3+

Si desea información complementaria, puede solicitarla en esta página




                                           Infoseg Linkedin       Infoseg Facebook       Delicious       Infoseg Software Twitter            
Inicio Productos Servicios Soporte Información Enlaces Novedades Contacto Mapa Recomiendenos Privacidad PGP Cursos
© Copyright 2003-2012 Infoseg, S.A.