NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
CONTRÔLE COMPLET DES SERVEURS, POSTES ET PÉRIPHÉRIQUES EXTERNES
FULL CONTROL
Stormshield Endpoint Security
FONCTIONNALITÉS
PRINCIPALES
Contrôle d’accès réseau
Création de politiques sensibles
au contexte basées sur les
utilisateurs, les machines, les
connexions, la conformité de la
machine
Vérication de la santé et de
la conformité aux politiques
indépendamment de
l’emplacement du poste
Assainissement entièrement
automatisé
Protection du poste de travail
Ajustement dynamiquement
des privilèges de connexion des
utilisateurs en fonction du lieu
ou du contexte
Liste blanche des points d’accès
Wi de votre entreprise
Imposition des normes de
sécurité WPA/WPA2
Obligation d’utilisation du VPN
sur les points d’accès publics
Contrôle d’utilisation de modem
HSDPA/3G
Contrôle des périphériques
Autorisation ou interdiction
des périphériques par type ou
numéro de série
Blocage ou restriction de
diérentes opérations
d’utilisation du périphérique
Chirement des périphériques
amovibles
Protection contre l’infection
Interdiction ou contrôle
granulaire des périphériques :
USB, graveur CD/DVD/BR, cartes
réseau, port série / parallèle,
Firewire, etc
Evaluation (appropriés ou non)
et audit des transferts de chiers
UNE OFFRE COMPLÈTE DE CONTRÔLE DU POSTE
Stormshield Endpoint Security Full Control permet de contrôler
les diérents comportements du poste et de dénir ceux qui sont
considérés comme légitimes ou interdits.
Notre solution est essentielle pour lutter contre la fuite et la perte
de donnée, lutter contre l’infection venant de l’extérieur et de
l’utilisation malveillante de l’outil informatique mis à disposition
par l’entreprise.
Ce contrôle de poste comprend l’utilisation de communications
externes (Wi, Bluetooth, etc.), des périphériques externes
(périphériques amovibles comme support USB) et de la conformité
du poste de travail (patch Windows à jour, machine saine, etc.).
Stormshield Endpoint
Security Full Control
LA SOLUTION DE SÉCURITÉ QUI PERMET DE
CONTRÔLER DE MANIÈRE GRANULAIRE LES ACTIONS
AUTORISÉES ET INTERDITES SUR LES POSTES ET
SERVEURS.
CAS D’UTILISATION
Mise en quarantaine des ordinateurs infectés,
eacement des logiciels malveillants, restauration de la
connectivité initiale
Autorisation des hotspots Wi ouverts
uniquement si le VPN de l’entreprise est utilisé
Restriction de l’utilisation du Wi pour un contexte
particulier (seulement les réseaux sécurisés, seulement le
Wi corporate, etc.)
Lutte contre les infections
qui viennent des périphériques amovibles
Autorisation ou blocage de l’utilisation de clés USB
dans l’organisation seulement si elles sont chirées
UNE SOLUTION
COMPLÈTE
Notre protection permet un contrôle complet de
l’utilisation possible de l’outil de travail, que ce soit un
serveur, un poste de travail ou tout type de terminal
(Terminaux de point de vente, systèmes industriels)
dans l’environnement Windows. Cette protection est
proactive, ne nécessite pas de mise à jour contrairement
aux solutions à base de signatures.
DÉPLOIEMENT
SIMPLE ET RAPIDE
Le produit dispose de plusieurs méthodes de
déploiement an de répondre aux besoins de tous
les types d’entreprise, allant de la PME aux grands
comptes. Le produit est déployé au sein de nombreuses
organisations.
PROTECTION
TRANSPARENTE
La solution apporte une protection en temps réel sans
aucun impact sur le poste de travail. Stormshield
Endpoint Security Full Control bloque l’attaque,
avertit l’utilisateur en cas d’attaque et remonte
immédiatement l’information à l’administrateur via la
console centralisée.
UNE SOLUTION
CLOUD-READY
Le serveur de management de Stormshield Endpoint
Security peut s’installer dans une infrastructure Cloud
publique ou privée, ce qui vous permet d’intégrer notre
solution de sécurité sans contrainte matérielle.
INTÉGRATION
COMPLÈTE
Les politiques de sécurité peuvent s’appliquer à
des groupes d’utilisateurs par plusieurs méthodes :
adresse IP, adresse MAC, nom des machines mais aussi
en utilisant l’Active Directory de l’organisation an de
réduire le temps et donc le coût d’administration.
Le produit s’intègre avec les diérents produits SIEM
du marché. Vous bénéciez de la corrélation des
évènements avec d’autres solutions de sécurité.
UNE PROTECTION
EN MOBILI
Les postes mobiles se retrouvent sans aucune sécurité
et ni contrôle en deho rs du périmètre de l’entreprise.
Ils ne bénécient plus des diérentes barrières de
protection (Firewall, IDS réseau, etc).
Stormshield Endpoint Security Full Control assure
la sécurité des postes mobiles qu’ils soient dans
l’infrastructure ou en dehors.
FOCUS SUR LA PROTECTION CONTEXTUELLE
Stormshield Endpoint Security Full Control de Stormshield est capable de réagir de multiples manières selon son envi-
ronnement. Cette considération permet de réagir par une action immédiate de la solution que le poste soit connecté
ou non à internet.
Pour prévenir les failles de sécurité, Stormshield Endpoint Security Full Control, par exemple, permet :
De mettre en quarantaine un poste de travail si les correctifs de sécurité ne sont pas appliqués.
De congurer la politique de sécurité de manière plus restrictive en dehors de l’infrastructure.
WWW.STORMSHIELD.EU
Téléphone
+33 9 69 32 96 29
Informations techniques
COMPOSANTS LOGICIELS
Agent
Serveur
Console d’administration
PRÉ-REQUIS SYSTÈME CONSEILLÉ
Pour l’agent
Pentium IV 3 Ghz
Mémoire
512 Mo (minimum), 1 Go (recommandée)
Espace disque
250 Mo (90 Mo avec les logs de l’agent)
Espace disque nécessaire de l’antirivus
400 Mo
Systèmes d’exploitation
Windows XP SP3 (32 bits), Windows 7 SP1 (32 bits & 64 bits), Windows 8.1 (32 bits & 64 bits),
Windows Server 2003 R2 (32 bits), Windows Server 2008 SP2 (32 bits), Windows Server
2008 R2 (64 bits), Windows Server 2012 R2 (64 bits)
Pour le serveur d’administration
Processeur cadencé à 1 Ghz minimum
Mémoire
1 Go minimum
Espace disque nécessaire avec l’antivirus
2 Go minimum
Systèmes d’exploitation
Windows Server 2003 R2 (32 bits & 64bits), Windows Server 2008 SP2 (32bits & 64 bits),
Windows Server 2012 R2 (64 bits)
Version 1.2 - Copyright Stormshield 2017
1 / 4 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !