Endpoint Protector 5
Kompletna ochrona w jednym prostym rozwiązaniu dla zabezpieczenia Twoich wrażliwych danych. Endpoint Protector to niezwykle proste w zarządzaniu i implementacji rozwiązanie chroniące stacje robocze oraz urządzenia mobilne przed utratą, wyciekiem i kradzieżą danych. Cztery moduły wchodzące w skład Endpoint Protector zapewniają elastyczność oraz granularną administrację praw i dostępu dla urządzeń - użytkowników - grup lub globalne ustawienia polityk. Zcentralizowana webowa konsola administracyjna pozwala zarządzać wszystkimi modułami z jednego miejsca.
Moduły Endpoint Protector 5:
Device Control | Kontrola Urządzeń [Windows/macOS/Linux]
- Urządzenia magazynujące
- Karty pamięci
- CD/DVD
- Zewnętrzne dyski twarde
- Drukarki
- Kamery i aparaty
- Smartfony i tablety
- Odtwarzacze MP3/MP4
- Urządzenia biometryczne
- oraz wiele więcej...
- Śledzenia i tworzenia kopii plików na serwerze
- Tworzenia białych list urządzeń
- Dostępu do szczegółowych raportów i analiz
- Tymczasowego hasła offline pozwalającego w nagłym przypadku na ominięcie polityk
- Integracji i synchronizacji z Active Directory
Content Aware Protection | Kontrola Treści [Windows/macOS/Linux]
- Pocztę email
- Przeglądarki internetowe
- Komunikatory
- Serwisy wymiany plików
- oraz wiele więcej...
- Tworzenia i wdrażania polityk bezpieczeństwa przed wyciekiem i kradzieżą zdefiniowanej treści
- Ochronę informacji o danych osobowych, kartach kredytowych, informacji o kontach bankowych
- Tworzenia słów kluczowych i wyrażeń regularnych, które powinny być zabezpieczone
- Zdefiniowanie wrażliwych na wyciek typów plików
eDiscovery | Skanowanie danych [Windows/macOS/Linux]
- Typ pliku
- Predefiniowaną treść
- Domyślną zawartość
- Wyrażenia regularne
- Nazwę pliku
- Skanowania poufnych danych na wskazanych stacjach roboczych
- Zaszyfrowania lub usunięcia odnalezionych poufnych informacji
- Ograniczenia nieautoryzowanego dostępu do danych przez osoby nieupoważnione

Mobile Device Management | Zarządzanie Urządzeniami Mobilnymi [Android/iOS/macOS]
- Chronić dane znajdujące się na urządzeniach mobilnych
- Ustawić hasła dostępu dla poszczególnych urządzeń
- Śledzić i lokalizować urządzenia
- Zdalnie wyczyścić lub zablokować urządzenia
- Zarządzać ustawieniami telefonu -WiFi, Bluetooth, GPS
- Egzekwować polityki względem lokalizacji