FONCTIONNALITÉS
PRINCIPALES
Contrôle d’accès réseau
• Création de politiques sensibles
au contexte basées sur les
utilisateurs, les machines, les
connexions, la conformité de la
machine
• Vérication de la santé et de
la conformité aux politiques
indépendamment de
l’emplacement du poste
• Assainissement entièrement
automatisé
Protection du poste de travail
• Ajustement dynamiquement
des privilèges de connexion des
utilisateurs en fonction du lieu
ou du contexte
• Liste blanche des points d’accès
Wi de votre entreprise
• Imposition des normes de
sécurité WPA/WPA2
• Obligation d’utilisation du VPN
sur les points d’accès publics
• Contrôle d’utilisation de modem
HSDPA/3G
Contrôle des périphériques
• Autorisation ou interdiction
des périphériques par type ou
numéro de série
• Blocage ou restriction de
diérentes opérations
d’utilisation du périphérique
• Chirement des périphériques
amovibles
• Protection contre l’infection
• Interdiction ou contrôle
granulaire des périphériques :
USB, graveur CD/DVD/BR, cartes
réseau, port série / parallèle,
Firewire, etc
• Evaluation (appropriés ou non)
et audit des transferts de chiers
UNE OFFRE COMPLÈTE DE CONTRÔLE DU POSTE
Stormshield Endpoint Security Full Control permet de contrôler
les diérents comportements du poste et de dénir ceux qui sont
considérés comme légitimes ou interdits.
Notre solution est essentielle pour lutter contre la fuite et la perte
de donnée, lutter contre l’infection venant de l’extérieur et de
l’utilisation malveillante de l’outil informatique mis à disposition
par l’entreprise.
Ce contrôle de poste comprend l’utilisation de communications
externes (Wi, Bluetooth, etc.), des périphériques externes
(périphériques amovibles comme support USB) et de la conformité
du poste de travail (patch Windows à jour, machine saine, etc.).
Stormshield Endpoint
Security Full Control
LA SOLUTION DE SÉCURITÉ QUI PERMET DE
CONTRÔLER DE MANIÈRE GRANULAIRE LES ACTIONS
AUTORISÉES ET INTERDITES SUR LES POSTES ET
SERVEURS.
CAS D’UTILISATION
Mise en quarantaine des ordinateurs infectés,
eacement des logiciels malveillants, restauration de la
connectivité initiale
Autorisation des hotspots Wi ouverts
uniquement si le VPN de l’entreprise est utilisé
Restriction de l’utilisation du Wi pour un contexte
particulier (seulement les réseaux sécurisés, seulement le
Wi corporate, etc.)
Lutte contre les infections
qui viennent des périphériques amovibles
Autorisation ou blocage de l’utilisation de clés USB
dans l’organisation seulement si elles sont chirées