Endpoint Protector Appliance - Data Sheet

Transkrypt

Endpoint Protector Appliance - Data Sheet
Data Sheet │ CoSoSys │ Endpoint Protector Appliance
Endpoint Protector Appliance™
System do kontroli urządzeń / ochrony przed utratą danych dla
komputerów osobistych i komputerów typu MAC.
Zaraz po wyjęciu z pudełka, stacje koncowe są
zabezpieczone przed zagrożeniami ze strony urządzeń.
Endpoint Protector Appliance jest oparty na polityce, która
zapewnia wprowadzenie zasad ochrony dla wszystkie
przenośnych pamięci, używanych na stacjach końcowych.
Jako jedyne rozwiązanie współpracuje zarówno z
komputerami osobistymi jak i komputerami typu MAC.
Przenośne urządzenie kształtują nasz sposób pracy, a także
sposób życia.
Zastosowanie białej listy pozwala na przyporzadkowanie
odpowiednich urządzeń do danych użytkowników / grup, co
pozwala połączyć kontrolę przepływu danych an pamięciach
przenośnych i zachować swobodę pracy na stanowisku.
Endpoint Protector Appliance znacząco zmniejsza ryzyko
wywołane zagrożeniami wewnętrznymi, które moga
prowadzić do wycieku, kradzieży lub uszkodzenia danych.
Controlled Device Types:
 Pamięci USB (USB, U3, etc.)*
 Karty Pamięci (SD, MMC, CF, etc.)
 CD/DVD-Napęd/Nagrywarka
(wewnętrzne I zewnętrzne)*
 Zewnetrzne HDD*
 Dyskietki
 Czytniki Kart Pamięci (wewnętrzne
i zewnętrzne)*
 Napędy typu ZIP
 Aparaty cyfrowe*
 Smartphony/BlackBerry/PDA
 iPhone / iPad / iPod*
 Urządzenia FireWire*
 Odtwarzacze MP3*
 Czytniki Biometryczne
 Urządzenia wykorzystujace
Bluetooth
 Drukarki
 ExpressCards (SSD)
 Wireless USB
 Porty Szeregowe
Endpoint Protector Appliance
funkcjonuje jak Firewall,
pomiędzy komputerem
i urzadzeniami
Endpoint Protector pozwala
przedsiębiorstwom na lepsze
dostosowanie polityki korzystania
z urządzeń peryferyjnych, polityki
i standardów dotyczących ochrony
infrormacji oraz zarządzania
bezpieczeństwem danych.
Endpoint Security jako urządzenie dla komputerów osobistych
i komputerów typu MAC
Ochrona przed zagrożeniami ze strony przenośnych masowych pamięci.
Powstrzymuje zaplanowane bądź przypadkowe wycieki, kradzież utratę
lub zarażenie złośliwym oprogramowniem danych.
Zarządzanie urządzeniami / Kontrola Urządzeń*
Przyznaje prawa do użytkowania dla danych urządzeń lub użytkowników
w Twojej sieci.
Scentralizowany Interfejs Administracyjny
Umożliwia zdalne zarządzanie przenośnymi urządzeniami za pomocą
Internetu. Wszystkie zmiany zachodzą w czasie rzeczywistym.
Śledzenie plików* / Cieniowanie Plików
Śledzenie zapisuje wszytkie dane, które były kopiowane z i na wcześniej
autoryzowane urzadzenia. Cieniowanie zapisuje kopie wszystkich, nawet
skasowanych plików, użytych na kontrolowanych urzadzeniach.
Biała Lista Plików
Tylko autoryzowane pliki moga być przeniesione na autoryzowane
urządzenia. Wszystkie inne są blokowane, a informacja o próbie ich
przeniesienia jest raportowana w systemie.
Dzienniki Zdarzeń
Dzienniki Zdarzeń rejestrują historię aktywności kazdego urządzenia,
użytkownika lub komputera, pozwalając na późniejszą analizę i audyt.
Raporty i Analizy
Możliwość szczegółowej analizy aktywności urządzeń i użytkowników
dzięki szczegółowym raportom i wykresom graficznym.
Bezpieczeństwo oparte na politykach Active Directory
Możliwość prostego wprowadzania konfiguracji, poprzez zastosowanie
schematów administracyjnych (GPO).
Tryb “offline”
Pomimo braku dostępu do serwera, komputery wciąż będą
zabezpieczone, dzięki ostatnio użytej polityka bezpieczeństwa.
Samoobrona klienta Endpoint
Zapewnia ochronę również na komputerach, których użytkownicy mają
prawa Administratora.
Data Sheet │ CoSoSys │ Endpoint Protector Appliance
Wprowasź politykę ochrony danych
I przejmij kontrolę na tym, jak
i przez kogo są przenoszone Twoje
dane.
Wymagania Systemowe








Stanowisko
Windows 7 (32/64bit)
Windows Vista (32/64bit)
Windows XP (SP2) (32/64bit)
Windows 2003/2008 (32/64bit)
Mac OS X 10.4+
.Net 2.0 Framework
min. 32 MB of HDD Space
Usługa Katalogowa
 Active Directory
Łatwa instalacja dzięki autmoatycznie
skonfigurowanym mechanizmom
wdrażania MSI.
Endpoint Protector Appliance zawiera
cały potrzebny moduł sprzętowy
serwera. Po prostu rozpakuj go
i podłącz do swojej sieci, wyposaż
stanowiska w orpogramowanie i w ciągu
kilku minu wszystkie porty będą
zabezpieczone przed niekontrolowanym
użyciem pamięci przenośnych.
Intuicyjny, Internetowy interfejs
zarządzania pozowli CI na efektywne
zarządzanie.
Internetowy Interfejs Endpoint Protector Appliance narzędzi do Raportów
i Administracji
Model
A50
A100
A250
Liczba Stanowisk
(PC / MAC)
50
100
250
1000
4000
Dodatkowe Stanowiska
25
50
125
500
2000
Przechowanie
(Rack mount)
1U
1U
1U
1U
3U
Quad
Core
Quad
Core
2x Quad
Core
500 GB
2x 1 TB
(Raid 1)
6x 1 TB
(Raid 5)
Procesor
Dysk Twardy
Zasilanie
Gwarancja
ULV Dual ULV Dual
Core
Core
160 GB
320 GB
A1000 A4000
200W,
200W,
260W,
260W, 2x 800W,
100-240V 100-240V 100-240V 100-240V 100-240V
Wraz z umową otrzymuje się 2 letnię gwarancję.
Istnieje mozliwość nabycia dodatkowych pakietów.
Narzucone Szyfrowanie – ochrona szczególnych danych na pamięciach przenośnych dzięki EasyLock
Technologia TrustedDevice z opcjonalnym oprogramowaniem EasyLock została stworzona, nie tylko aby w
chronionym środowisku kontrolować i autoryzować urządzenia dzięki polityce ochrone, ale także aby kontrolować
i chronić te przeznaczone do transportu szczególnych, niejawnych danych. Nawet w wypadku kradzieży lub utraty
pamięci przenosnej, zapisane dane są szyfrowane i niedostępne dla nieautoryzowanych użytkowników.
Odwiedź www.EndpointProtector.com aby otrzymac wersję próbną I więcje informacji.
CoSoSys Ltd.
CoSoSys North America
CoSoSys Germany
E-Mail: [email protected]
Phone: +40-264-593110
Fax:
+40-264-593113
[email protected]
+1-208-850 7563
[email protected]
+49-7541-978-2627-0
+49-7541-978-2627-9
© Copyright 2004-2010 CoSoSys Ltd. All rights reserved. Lock it Easy, Surf it Easy, Carry it Easy, Carry it Easy +Plus, Carry it Easy
+Plus Bio, Secure it Easy, TrustedDevices, TrustedLogin My Endpoint Protector and Endpoint Protector, Endpoint Protector Appliance
are trademarks of CoSoSys Ltd. Other brand names mentioned herein are for identification purposes only and may be trademarks of
their respective holder(s).
* Features marked with * are available for Mac OS X.
Created on 1 February 2011

Podobne dokumenty