iPods, eine umfassende Kontrolle über die Verwendung von USB-Sticks und anderen tragbaren Geräten:
iPods, USB-Sticks, Smartphones und andere tragbare Geräte, wie zum Beispiel die Verbreitung von Consumer-Geräten, Datenleckagerisiko und schädliche Aktivitäten auf Netzwerke erhöht. Viele Unternehmen, Antivirus-Software zum Schutz vor externen Bedrohungen, Sicherheitswände, wenn auch mit E-Mail und Web-Content-Security, in großen Mengen für Mitarbeiter Geheimnis und wie einfach es ist, auf einem iPod oder USB-Stick, ohne dass jemand wirtschaftlich rentabel zu kopieren sensible Daten zu wissen, wir wissen, dass. Das Virus begegnet auf dem Netzwerk, Malware und hat ein hohes Risiko für illegale Software. Harter Weg, es zu sperren, um eine USB-Schnittstelle zu verhindern, aber dies ist weder möglich noch nachhaltige Situation.
VORTEILE:
Mit Embedded-Endpoint-Security-Software zu verhindern Infektionen aufgrund von Datendiebstahl und Malware:
Leider sind viele Unternehmen sind nicht wirklich bewusst der Gefahr, bis etwas oder ignoriert es, bis es funktioniert. US gfıadınaemediataraf die yapılanaraştırmayagör, mit einigen mittelständischen Unternehmen als große Bedrohung für tragbare Speichermedien gesehen, und das Unternehmen unter 20% verwendet, haben die Software die Aufmerksamkeit auf dieses Risiko zu ziehen. Der Schlüssel zur Verwendung von tragbaren Geräten Direktoren, ist Manager im Einsatz, die Geräte, die verwendet werden und von wem, und zugleich ist es, eine Endpoint-Security-Lösung zu installieren, die Kenntnisse über die kopierten Daten in die Tiefe verleiht.
GFI EndPointSecurity überprüfen Sie die Verwendung von tragbaren Geräten in Ihrem Netzwerk:
GFI EndPointSecurity können Administratoren aktiv Benutzerzugriff verwalten und melden Sie sich die Aktivität:
Wie es funktioniert:
gfıendpointsecurity, GFI EndPointSecurity, mit nur wenigen Klicks, so dass große Agenten-Netzwerk zu implementieren, beinhaltet einen Remote-Tool-Bereitstellung basierend auf GFI LANguard-Technologie. Nach der Installation Agent, Directory Active Abfragen, wenn sich der Benutzer anmeldet und legt Berechtigungen für die verschiedenen Knoten entsprechend. Wenn der Benutzer kein Mitglied einer Gruppe ist, die seine Eintritts ermöglicht den Zugriff auf das Gerät wird verweigert.
Verwalten von Benutzerzugriff und schützen Sie Ihr Netzwerk gegen die von tragbaren Speichermedien Bedrohungen:
GFI zentral mit EndPointSecurity können Sie den Zugriff auf Benutzer von tragbaren Speichermedien wie die Nutzer von Datendiebstahl oder Viren zu deaktivieren, die Ihr Netzwerk schädigen können, wie Trojaner und andere Malware kann zu bringen Daten zu vermeiden. Obwohl Sie die BIOS kapatilme tragbare Speichermedien wie CD-Laufwerke zugreifen können Oder ist diese Lösung nicht wirklich praktisch. In diesem Fall gehen physischen Schutz zu schließen vorübergehend an der Maschine, und Sie müssen die Software installieren. Darüber hinaus können fortgeschrittene Anwender das BIOS-Hack. GFI EndPointSecurity ermöglicht es Ihnen, die Kontrolle über eine Vielzahl von Geräten zu nehmen.
Log die Aktivität von tragbaren Gerät Zugang zu dem Netzwerk:
GFI EndPointSecurity sowie Zugriff auf tragbare Speichermedien zu blockieren, sowie die Benutzerereignisprotokollaufzeichnungen Aktivität in einer zentralen SQL-Server-Einrichtung. Wenn ein autorisierter Benutzer in die Liste der Dateien anmeldet, die über ein bestimmtes Gerät zugegriffen werden kann, wird immer gespeichert.
Andere Eigenschaften: