GFI EndPointSecurity

Предотвратите утечку данных
Оценка и контроль рисков с помощью управления доступом к переносным устройствам на компьютерах сотрудников.

Защитите вашу сеть от утечки данных с помощью переносных устройств

GFI EndPointSecurity снижает риск утечки данных

  • Оценка риска утечки данных
  • Оценка данных
  • Контроль доступа

Что такое GFI EndPointSecurity

GFI EndPointSecurity

Защита от утечки данных

Когда сотрудники приносят свои личные флеш-накопители и внешние жесткие диски и пользуются ими внутри вашей сети, это значительно увеличивает риск утечки данных. GFI EndPointSecurity анализирует устройства в сети и показывает комплексную информацию по всем компьютерам, указывая на уровни риска утечки данных, предлагает советы по улучшению защиты и контролирует доступ сотрудников до внешних устройств.

GFI EndPointSecurity

Простое управление доступом

GFI EndPointSecurity уже знает, какие пользователи и группы присутствуют в вашей сети. Вам остается только указать кто какой имеет уровень доступа до какого рода устройств через интерфейс продукта или напрямую через ActiveDirectory.

GFI EndPointSecurity

Контентный анализ

Помимо простого управления доступом на уровне запрет/чтение/запись GFI EndPointSecurity обладает функцией контентного анализа передаваемых файлов: задайте ключевые слова или регулярные выражения, и продукт проверит текст файлов на наличие конфиденциальной информации.

GFI EndPointSecurity

Шифрование данных

Даже если сотрудник что-либо запишет на внешнее устройство, прочитать информацию за пределами корпоративной сети он уже не сможет. Файлы шифруются с помощью надежного алгоритма AES с длиной ключа 256 или 128 бит.

GFI EndPointSecurity

Подробная отчетность

Отчеты содержат полную информацию о действии пользователей: кто, когда, куда, какой файл пытался переместить, было ли это разрешено. Какой реальный тип файла был (в случае подмены расширения). Отчеты можно автоматизировать с помощью простого планировщика.

GFI EndPointSecurity

Установка агентов

GFI EndPointSecurity для контроля исполнения политик доступа использует программы-агенты, которые устанавливаются вручную или автоматически на защищаемые компьютеры пользователей. При этом агент продолжает работать даже в случае отключения компьютера от сети. С помощью пользовательского интерфейса сотрудник может удаленно запросить у администратора разрешение на перемещение нужного файла на или с внешнего устройства.