DeviceLock per incremetare la sicurezza perimetrale

DeviceLock è un software in grado di incrementare la sicurezza perimetrale; intercettando malware dannosi, assicura sia il controllo contestuale che quello dei contenuti in un’ottica di massima prevenzione ad un costo minimo e mirato.
Essa rafforza le policy di protezione riconoscendo il contenuto del flusso di dati trasferiti sui canali di scambio delle informazioni.

Il suo motore multistrato di controllo e intercettazione fornisce un fine controllo granulare su una gamma completa di percorsi a livello di contesto.
Per sicurezza perimetrale ulteriore e affinché i dati sensibili non sfuggano, a questi può essere applicata l’analisi e la filtrazione dei contenuti per selezionarne il trasferimento su:

  • supporti rimovibili;
  • dispositivi PnP;
  • comunicazioni di rete.

Con DeviceLock gli amministratori che si occupano della sicurezza perimetrale possono incrociare con precisione le autorizzazioni da assegnare agli utenti con la funzione aziendale svolta dagli stessi. Il risultato è un ambiente informatico sicuro che consente all’utente di svolgere senza impedimenti tutte le azioni consentite, mentre blocca ogni tentativo accidentale o intenzionale di eseguire operazioni non autorizzate.

L’agente installato sui computer è in grado di aumentare la sicurezza perimetrale rilevando e bloccando gli hardware keylogger per impedire il furto di password o di altre informazioni proprietarie o personali.

La funzionalità del modulo di base DeviceLock gestisce le policy di accesso:

  • a porte;
  • ai dispositivi esterni per classe, tipo, modello o ID univoco.

Per ora e giorno della settimana come pure distinguendo i parametri di accesso per:

  • solo scrittura;
  • sola lettura;
  • formato.

I tipi di dispositivi possono essere configurati per gestire facilmente gli accessi a determinati tipi di file e per rispettare le regole imposte dall’uso della crittografia.

  • Integrazione con Active Directory Group Policy
  • Support RSoP
  • Whitelist dei dispositivi
  • Controllo delle comunicazioni di rete
  • Filtrazione dei contenuti
  • Controllo dei file True Type
  • Clipboard Control
  • Syncronizzazione smartphone
  • Sicurezza delle stampe
  • Integrazione della crittografia di media rimovibili
  • Presenza nel network
  • Anti-keylogger
  • Tamper Protection

Consenso al trattamento dei dati personali
(richiesto)