Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Gestion des périphériques - config distributeur Cyberoam

Gestion des périphériques

Stopper l'utilisation de périphériques non autorisés.

Cyberoam

La solution de gestion des périphériques de Cyberoam contrôle l'utilisation de périphériques amovibles (clés USB), périphériques de stockage (CD et DVD), dispositifs de communication (Bluetooth), périphériques réseau, etc.

Cyberoam applique des politiques basées sur l'identité de couche 8 en fonction du type de support et de la localisation de l'utilisateur (s'il en dehors ou non du réseau), empêchant ainsi les fuites de données en cas de perte ou de vol du support.

Points forts

Contrôle d'accès sur les périphériques amovibles – La solution de gestion des périphériques de Cyberoam autorise ou bloque l'accès aux périphériques suivants en fonction de leur présence dans les listes blanches ou noires :

  • Périphériques USB et autres périphériques de stockage (clés USB, disques durs externes, CD/DVD, bandes, PDA, smartphones, etc.)
  • Dispositifs de communication (adaptateurs Wi-Fi, Bluetooth, etc.)
  • Périphériques réseau (cartes réseau virtuelles ou sans fil)
  • Connexions dial-up


Politiques basées sur l'identité de couche 8
– Cyberoam prend en charge la création de politiques basées sur l'identité de couche 8 avec les règles suivantes :

  • Utilisateurs et groupes d'utilisateurs en fonction de leurs profils professionnels et du poste qu'ils occupent dans l'entreprise
  • Heure d'accès
  • Durée de validité pour les politiques temporaires


Journalisation-Reporting-Alertes – La solution de gestion des périphériques de Cyberoam permet de prendre des contre-mesures immédiates et de mettre à jour les politiques. Par ailleurs, elle offre un historique d'expertise et facilite les analyses légales grâce à :

  • l'archivage de journaux complets sur l'accès aux supports amovibles à l'intérieur et à l'extérieur du réseau
  • l'envoi d'alertes aux administrateurs et de messages d'avertissement aux utilisateurs
     

Endpoint Data Protection