L'utilizzo incontrollato di
chiavi USB, lettori MP3 e
PDA espone la rete al rischio
del furto di dati e a virus
Disponibile
come
FREEWARE
Controllo completo sull'utilizzo di iPod, chiavi USB e altri
dispositivi portatili
Potente e a misura
dell'utente
Fantastiche prestazioni
Controllo completo
La diffusione di dispositivi di largo consumo come iPod, chiavi USB,
smartphone e altri dispositivi portatili ha incrementato il rischio di
Prezzi competitivi
fuga di dati e di attività pericolose sulle reti. Sebbene gran parte
delle società disponga di software antivirus, firewall, strumenti di
protezione della posta elettronica e del contenuto web per tutelarsi
da minacce esterne, poche si accorgono di quanto sia facile per un
dipendente copiare enormi quantità di dati riservati e commercialmente sensibili su un iPod
o su uno stick USB all'insaputa di tutti. Per non parlare anche del rischio d'immissione in
rete di virus o software dannosi o illegali. Un provvedimento drastico per prevenire tali rischi
sarebbe quello di bloccare tutte le porte USB, il che non è né sostenibile né fattibile.
VANTAGGI
ŮŮ Prevenzione della fuga o del furto di dati attraverso il controllo dell'accesso ai dispositivi
di memoria portatili, con pochissima amministrazione
ŮŮ Prevenzione dell'introduzione di malware o software non autorizzati sulla rete
ŮŮ Possibilità, per gli amministratori, di bloccare dispositivi in base alla classe, alle estensioni
di file, alla porta fisica o all'ID del dispositivo
ŮŮ Facoltà, per gli amministratori, di concedere l'accesso temporaneo al dispositivo o a una
porta per un dato intervallo temporale
ŮŮ Possibilità di scaricare e installare automaticamente SQL Express in caso di indisponibilità
del server database.
Prevenzione interna del furto di dati e delle infezioni da malware grazie
al software di protezione degli endpoint
Purtroppo, molte aziende ignorano la minaccia oppure ne sono
inconsapevoli finché accade davvero qualcosa. Secondo una ricerca
condotta da eMedia per conto di GFI negli Stati Uniti, poche aziende
di piccole e medie dimensioni considerano i dispositivi di memoria
portatili come una maggiore minaccia, e solo una percentuale inferiore
al 20% ha implementato software finalizzati a far fronte a tale rischio.
Il fattore chiave per gestire l'utilizzo di dispositivi portatili consiste
nell'installare una soluzione di protezione degli endpoint che offra
all'amministratore il controllo sui dispositivi in uso in quel momento
o utilizzati in precedenza, nonché sui soggetti che li hanno utilizzati e
un'approfondita conoscenza dei dati copiati.
Controllo dell'utilizzo dei dispositivi portatili sulla rete grazie a GFI
EndPointSecurity™
GFI EndPointSecurity consente agli amministratori di gestire
attivamente l'accesso degli utenti e di registrare l'attività di:
ŮŮ riproduttori multimediali, compresi iPod, Creative Zen e altri
ŮŮ chiavi USB, CompactFlash, schede di memoria, CD, floppy e altri
dispositivi di memoria portatili
ŮŮ PDA, iPhone e palmari BlackBerry, telefoni cellulari, smartphone e
dispositivi di comunicazione analoghi
ŮŮ schede di rete, computer portatili e altre connessioni di rete.
Modalità di funzionamento
Per controllare l'accesso, GFI EndPointSecurity installa un
piccolo agente footprint sul computer. L'agente occupa solo 1,2
MB di memoria: l'utente non verrà a mai a sapere che è lì. GFI
EndPointSecurity incorpora uno strumento di distribuzione da
remoto basato sulla tecnologia di GFI LanGuard, che consente di
distribuire l'agente a livello di rete con soli pochi clic del mouse. Dopo
l'installazione, l'agente interroga Active Directory quando l'utente si
collega e, di conseguenza, imposta le autorizzazioni ai vari nodi. Se
l'utente non fa parte di un gruppo al quale è consentito l'accesso, detto
accesso al dispositivo viene bloccato.
Gestione dell'accesso utente e protezione della rete dalle minacce
rappresentate dai supporti di memoria portatili
L'utilizzo di GFI EndPointSecurity consente, a livello centrale, di
disabilitare gli utenti dall'accesso ai supporti di memoria portatili,
impedendo loro di sottrarre illegalmente dati o di introdurne altri
che potrebbero nuocere alla rete, quali virus, trojan e altro malware.
Benché sia possibile disattivare l'accesso a dispositivi di memoria
portatili come CD e/o floppy dal BIOS, in realtà questa soluzione non
è pratica; infatti, ci si dovrebbe recare fisicamente presso il computer
per disattivare temporaneamente la protezione e installare eventuali
software. Inoltre, gli utenti esperti sono in grado di manipolare il BIOS.
GFI EndPointSecurity permette di assumere il controllo di una vasta
gamma di dispositivi.
Registrazione dell'attività di accesso alla rete da
parte di dispositivi portatili
Oltre a bloccare l'accesso a supporti di
memoria portatili, GFI EndPointSecurity
registra l'attività utente correlata al
dispositivo, sia sul log dell'evento
sia su un Server SQL centrale: ogni
volta che un utente autorizzato
collega un dato dispositivo, viene
registrato un elenco dei file cui ha
avuto accesso.
Altre caratteristiche funzionali:
ŮŮ Centralizzazione del monitoraggio della rete, rilevamento dei
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
dispositivi collegati ed esecuzione di varie operazioni
Creazione guidata dei criteri
Riepilogo giornaliero o settimanale
Protezione automatica dei nuovi computer rilevati
Possibilità di scaricare e installare automaticamente SQL Express
in caso di indisponibilità del server database.
Controllo di accesso granulare avanzato, whitelist e blacklist
Monitoraggio dello stato del dispositivo e avvisi in tempo reale
Rapporti completi sull'utilizzo del dispositivo con l'unità
supplementare GFI ReportPack
Facile agente di distribuzione che non ha bisogno
di amministrazione
Concessione temporanea dell'accesso al dispositivo
Scansione e rilevamento di un
elenco di dispositivi usati in
passato o attualmente in uso
Agenti protetti da password
per evitare manomissioni e
compatibilità con l'agente
a prova di manomissione di
Windows 7
Compatibilità con BitLocker To Go di Windows 7
Impostazione di messaggi pop-up personalizzati destinati agli
utenti cui si blocca l'accesso a un dispositivo
Esplorazione dei log dell'attività utente e dell'utilizzo dispositivo
attraverso un database terminale
Funzione di manutenzione che consente agli amministratori di
eliminare le informazioni più vecchie di un certo numero di giorni
Facoltà di raggruppare i computer per reparto, dominio, ecc.
Compatibilità con sistemi operativi in qualsiasi linguaggio
aderente a Unicode
e altro!
Requisiti di sistema
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
Consolle di gestione di GFI EndPointSecurity
Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista, 7 e 2008 (versioni
a 86 e 64 bit)
Internet Explorer 5.5 o versioni successive
.NET Framework versione 2.0
Porta: TCP 1116 (predefinita)
Terminale database SQL Server 2000/2005/2008; in caso di indisponibilità
di quest'ultimo, GFI EndPointSecurity può scaricare, installare e configurare
automaticamente una versione di SQL Server Express.
Opzioni di configurazione di GFI
EndPointSecurity
Scaricare la versione di prova gratuita dal sito
http://www.gfi-italia.com/endpointsecurity
Contatti
Malta
Regno Unito
Tel: +356 2205 2000 Tel: + 44 (0)870 770 5370
Fax: +356 2138 2419 Fax: + 44 (0)870 770 5377
[email protected]
[email protected]
Stati Uniti d'America
Asia-Pacifico/Australia meridionale
Tel: +1 (888) 243-4329
Fax: +1 (919) 379-3402
[email protected]
Tel: +61 8 8273 3000
Fax: +61 8 8273 3099
[email protected]
Gli altri uffici GFI sono elencati alla pagina: http://www.gfi-italia.com/company/contact.htm
© 2012 GFI Software – Windows 7, 2008, Vista, 2003, XP, 2000 ed NT sono marchi di Microsoft Corporation. GFI EndPointSecurity è un marchio commerciale registrato e GFI e il logo GFI sono marchi commerciali di GFI in Germania,
negli Stati Uniti, nel Regno Unito e in altri paesi. Tutti i prodotti e le aziende nominate sono marchi registrati dei rispettivi proprietari.
www.gfi-italia.com
Scarica

L`utilizzo incontrollato di chiavi USB, lettori MP3 e PDA