Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Contrôle des applications - config distributeur Cyberoam

Contrôle des applications

Restriction de l'accès aux applications autorisées

Cyberoam

Le contrôle des applications de Cyberoam réglemente l'accès aux applications (messageries électroniques, MI, P2P, FTP, jeux) pour empêcher les fuites de données et les intrusions de logiciels malveillants tout en améliorant la productivité des employés.

Les contrôles de couche 8 de Cyberoam sur les utilisateurs et groupes d'utilisateurs fournissent des contrôles et une visibilité granulaires, tout en permettant aux entreprises de répondre aux normes de sécurité telles que HIPAA, PCI DSS, GLBA.

Points forts

Catégories d'application – Le contrôle des applications de Cyberoam autorise ou bloque l'accès aux applications, que le poste de travail soit au sein ou en dehors du réseau, en fonction des éléments suivants :

  • Listes blanches et listes noires de catégories d'applications comprenant :
    • Navigation, MI, P2P
    • Applications d'entreprise (ERP, CRM, email, FTP)
    • Divertissement, jeux
    • Catégories personnalisées propres à l'entreprise
  • Politiques basées sur l'identité de couche 8 pour les utilisateurs et les groupes selon leur profil professionnel, leur service, leur poste hiérarchique
  • Heure d'accès
  • Durée de validité pour les politiques temporaires


Le contrôle des applications sur les postes de travail se base sur les catégories d'application autorisées par les administrateurs. Il permet de réduire les risques de fuite de données et d'intrusion de logiciels malveillants, tout en améliorant la productivité des employés.

Journalisation, reporting et alertes

  • Le contrôle des applications sur les postes de travail de Cyberoam génère des rapports sur l'accès aux applications par les utilisateurs. Ces rapports contiennent des informations (heure d'accès, système, nom de l'utilisateur et de l'application) qui permettent aux administrateurs d'évaluer le comportement des employés.
  • En cas d'accès non autorisé aux applications, des alertes personnalisées sont envoyées aux administrateurs, et des messages d'avertissement aux utilisateurs.
     

Endpoint Data Protection