slim-banner-mcafee

McAfee Device Control

Il est 17 heures. Une idée de l'endroit où se trouvent vos données ? D'après une enquête sponsorisée par McAfee, plus de la moitié des répondants ont reconnu utiliser un périphérique portable pour faire sortir, chaque semaine, des données confidentielles de leur société. Quel que soit le point de vue selon lequel on se place, ces résultats sont tout simplement inquiétants. McAfee Device Control vous permet de surveiller et de restreindre la copie de données sur des périphériques et supports de stockage amovibles, afin d'éviter que celles-ci n'échappent au contrôle de votre entreprise.

Avantages:

Protection de l'entreprise contre les risques de fuite de données.

Evitez les effets désastreux d'une fuite de données: préjudice porté à la marque, méfiance des clients, sanctions pour non-conformité, recul face à la concurrence, pertes financières, etc.

Visibilité et contrôle sur les données

Surveillez et régissez la façon dont vos employés transfèrent des données sur des supports amovibles, tels que des clés USB, des lecteurs MP3, des CD, des DVD et des périphériques Bluetooth, même lorsqu'ils ne sont pas connectés au réseau d'entreprise.

Maintien de la productivité

Surveillez et bloquez la copie des données confidentielles sur tout périphérique de stockage amovible, par un filtrage détaillé en fonction du contenu et du matériel. Assurez-vous que vos employés puissent continuer à utiliser en toute sécurité des périphériques autorisés dans leurs tâches quotidiennes.

Gestion centralisée grâce à ePolicy Orchestrator

 Depuis une console centralisée unique, mettez en œuvre et appliquez des stratégies de sécurité visant à empêcher les fuites de données confidentielles de l'entreprise, qu'il s'agisse d'une perte ou d'un vol. Limitez les efforts, le temps et les heures de formation requis pour la gestion.

 Démonstration de la conformité en toute simplicité

Surveillez les événements en temps réel et générez des rapports détaillés afin de faire la preuve de la conformité aux politiques internes de l'entreprise et aux réglementations en vigueur en matière de confidentialité des données auprès des vérificateurs, du conseil d'administration et des autres parties prenantes.

Fonctionnalités:

Gestion complète des périphériques et des données

Contrôlez la copie des données vers des lecteurs USB, des iPod, des CD et DVD enregistrables, des périphériques Bluetooth et infrarouges (IrDA), des périphériques d'imagerie, des ports COM et LPT, etc. Bloquez toute tentative de copie contraire aux stratégies en vigueur. Protégez tous les formats de données, même lorsqu'ils ont été modifiés.

Contrôles granulaires

Spécifiez les périphériques pouvant être utilisés en fonction de divers paramètres de périphérique Windows, tels que l'ID de produit, l'ID de fournisseur, le numéro de série, la classe de périphériques et le nom de périphérique. Dans le cas des périphériques autorisés, précisez le contenu dont la copie est autorisée ou interdite.

Gestion centralisée

Définissez, déployez, gérez et mettez à jour de façon centralisée des stratégies de sécurité et des agents dans l'ensemble de votre environnement. Définissez des stratégies relatives aux données et aux périphériques par utilisateur, par groupe ou par service.

Fonctionnalités avancées d'audit et de génération de rapports

Améliorez les procédures de conformité grâce à une journalisation détaillée au niveau de l'utilisateur et du périphérique. Recueillez des données précises telles que le nom du périphérique, les informations d'horodatage et d'autres éléments de preuve, afin de garantir des audits rapides et précis.