Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Protection et chiffrement des données - config distributeur Cyberoam

Protection et chiffrement des données

Protéger les données confidentielles même celles sur clés USB perdues ou volées.

Cyberoam

Le module de protection et chiffrement des données de Cyberoam maîtrise la perte de données grâce au chiffrement et déchiffrement des données sur les périphériques amovibles, et au contrôle des documents, supports amovibles, applications, réseaux partagés et imprimantes.

Les politiques de couche 8 basées sur l'identité empêchent les fuites de données au niveau des postes de travail au sein du réseau, ou en dehors en cas de déplacement. Les entreprises peuvent ainsi se conformer aux normes de sécurité (HIPAA, PCI DSS, GLBA, etc.). Ces contrôles empêchent les fuites de données sensibles pouvant concerner le produit, l'aspect financier ou marketing, la vente, l'employé ou l'entreprise, minimisant ainsi la responsabilité légale et financière ou la perte de confiance des parties prenantes.

Points forts

Contrôle des documents

  • Cyberoam contrôle la création, la modification, la copie et la suppression des documents.
  • Des copies de secours peuvent être créées au cours de ces opérations pour éviter la perte de données.


Contrôle des périphériques amovibles

  • Contrôle de l'accès aux périphériques amovibles : Cyberoam permet la création d'une liste noire et d'une liste blanche pour les périphériques USB, ce qui rend obligatoire l'utilisation de supports chiffrés par le biais de politiques de couche 8 attribuées par identité, groupe, service et poste occupé, et associées à des contrôles de lecture-écriture sur ces périphériques.
  • Chiffrement : Cyberoam impose le chiffrement et le déchiffrement d'un fichier ou d'un support amovible au moment du transfert de fichier afin d'éviter toute fuite de données si le périphérique USB est perdu.
  • Contrôle des transferts de fichiers : Cyberoam contrôle les transferts de fichiers sur les périphériques fixes ou amovibles en tenant compte du rôle de l'utilisateur, du nom de fichier et de l'extension.
  • Des copies des fichiers sont stockées au cours des transferts sur support amovible pour éliminer le risque de perte de données et faciliter l'analyse légale.


Contrôles des emails

  • Cyberoam contrôle les transferts de fichiers par email en se basant sur le profil professionnel ou l'identité de l'expéditeur et du destinataire, ainsi que sur le sujet, le nom, l'extension et la taille de la pièce jointe.
  • Des copies peuvent être créées en tenant compte du nom de l'expéditeur et du destinataire et de la taille de la pièce jointe.


Contrôles des messageries instantanées

  • Cyberoam contrôle les transferts de fichiers par Skype, MSN, Yahoo, Google Talk et autres messageries instantanées en se basant sur le nom, l'extension et la taille du fichier.
  • Des copies sont créées pour les fichiers échangés sur les MI.
  • Les conversations ainsi que les échanges de fichiers par le biais de messageries instantanées sont consignés dans des rapports archivés.


Contrôle des imprimantes

  • Cyberoam contrôle l'accès aux imprimantes et l'impression de fichiers par le biais d'imprimantes locales, en réseau, partagées ou virtuelles en se basant sur le nom de l'imprimante, le nom et l'extension du fichier, ainsi que sur les politiques de couche 8 basées sur l'identité.
  • Une image enregistrée du fichier imprimé est conservée pour faciliter l'analyse légale et les audits.


Le partage de réseau

  • La solution Endpoint Data Protection de Cyberoam autorise ou bloque le partage de réseau en tenant compte des politiques de couche 8 basées sur l'identité, ce qui permet de réduire les fuites de données.


Journalisation, reporting et alertes

  • Cyberoam crée des journaux et des rapports concernant l'accès, l'utilisation, la modification, le transfert et la suppression de fichiers.
  • Il est possible d'envoyer des alertes personnalisables aux administrateurs pour une intervention rapide et des avertissements aux utilisateurs finaux pour une utilisation plus responsable.
     

Endpoint Data Protection