Norman Device Control: la suite per il controllo dei dispositivi USB
|
Le organizzazioni, per aumentare la produttività, devono consentire l'accesso ai dati a dipendenti e partner; inoltre, sempre più dipendenti operano in remoto e necessitano quindi di accedere alla rete dall’esterno. Ma il potenziale impatto della perdita dei dati, che sia accidentale o intenzionale, è un grande problema. Ora come ora, i dispositivi rimovibili (come le unità flash USB) e i supporti rimovibili (come CD e DVD) sono gli strumenti più comuni attraverso i quali è possibile perdere i dati: non sono vincolati da limiti di copia dei file, non sono crittografati, i loro movimenti non sono registrati e non vengono gestiti centralmente. Le informazioni presenti nei dati aziendali e dei clienti e la proprietà intellettuale possono valere miliardi. Anche i costi di recupero dei dati e delle transazioni perse sono in rapida ascesa e il costo medio stimato ammonta a 6,6 milioni di dollari l’anno2. 2 Ponemon Institute, 2008 Annual Study: Cost of a Data Breach, febbraio 2009
|
|
|
Consente di proteggere i dati da eventuali perditeGrazie alla crittografia basata su criteri per i dispositivi di storage removibili, consente di proteggere i dati sui supporti rubati. |
|
Consente di proteggere i dati da eventuali furtiÈ possibile assegnare autorizzazioni per un singolo utente o per un gruppo di utenti, affinché queste entità abbiano accesso a dispositivi removibili ammessi, possano rintracciare file, filtrare per tipologia di file e stabilire un limite per le copie, in modo da proteggere i dati anche in caso di furto. |
|
Consente di utilizzare in sicurezza gli strumenti per la produttività, come le penne USBGrazie a questa soluzione il personale IT potrà controllare tutti i dispositivi collegati e applicare criteri per proteggere i dati in caso di perdita, furto o utilizzo improprio. |
|
Integrazione dei servizi di directoryConsente di ridurre le attività di configurazione e manutenzione di utenti e gruppi di utenti, utilizzando le definizioni esistenti in Active Directory e eDirectory. |
Funzioni
- Dispositivi “plug and play” e definiti dall’utente
- Autorizzazioni per dispositivo
- Identificazione univoca e autorizzazione di supporti specifici
- Whitelist/rifiuto predefinito
- Limitazione della copia dei dati
- Controllo e crittografia dei tipi di file
- Accesso in sola lettura
- Accesso temporaneo/programmato
- Autorizzazioni in base al contesto
- Aggiornamenti offline
- Crittografia basata su criteri per i supporti removibili e CD/DVD
- Crittografia decentralizzata
- Crittografia rapida
- Applicazione di requisiti rigidi relativi alle password
- Blocco della password
- Supporto di Syslog
- Attenzione a PGP
- Tracciamento dei nomi dei file/shadowing completo dei file
- Ruoli centralizzati di gestione/amministrazione
- Controllo accessi in base al ruolo
- Agente a prova di manomissione
- Architettura flessibile e scalabile
Downloads
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy | Cookie Policy
© project Web Industry