L’utilizzo incontrollato di
chiavi USB, lettori MP3 e
palmari espone la rete al
rischio di furto di dati e a virus
Controllo completo sull’utilizzo di iPod, chiavi USB e altri
dispositivi portatili
Disponibile come
FREEWARE
Potente e di facile uso
Eccellenti prestazioni
Controllo completo
La diffusione di dispositivi portatili di largo consumo, come iPod, chiavi
Prezzi competitivi
USB, smartphone ecc., ha incrementato il rischio di fuga dei dati e di
attività fraudolente nelle reti. La maggior parte delle aziende disponga
di antivirus, firewall, strumenti di protezione della posta elettronica e del
contenuto web per tutelarsi da minacce esterne, ma poche si accorgono
di quanto sia facile per un dipendente copiare grandi quantità di dati riservati e commercialmente
sensibili su un iPod o su una chiave USB all’insaputa di tutti. Per non parlare del rischio d’immissione
in rete di virus o software dannosi o illegali. Un provvedimento drastico per prevenire tali rischi
consisterebbe nel blocco di tutte le porte USB, un’operazione non sostenibile né fattibile.
VANTAGGI
ŮŮ Prevenzione della fuga o del furto di dati mediante il controllo dell’accesso ai dispositivi di memoria
portatili, riducendo l’amministrazione al minimo
ŮŮ Prevenzione, mediante crittografia, dell’inavvertita perdita di dati in caso di smarrimento o furto dei
dispositivi di memoria rimovibili
ŮŮ Valutazione del rischio di perdita di dati causato da dispositivi rimovibili a livello di endpoint e fornitura
di informazioni sul modo in cui ridurre tale rischio
ŮŮ Controllo dei trasferimenti di dati che prevedono l’uso di dispositivi di memoria rimovibili sulla base del
reale tipo di file e contenuto
ŮŮ Prevenzione dell’introduzione di malware o software non autorizzati in rete
ŮŮ Protezione dei dati in viaggio mediante la crittografia dei volumi rimovibili
ŮŮ Possibilità per gli amministratori di bloccare i dispositivi in base alla classe, all’estensione dei file, alle porte
fisiche o all’ID dei dispositivi
ŮŮ Possibilità per gli amministratori di concedere l’accesso temporaneo al dispositivo o a una porta per un
dato periodo di tempo
ŮŮ Possibilità di scaricare e installare automaticamente SQL Express in caso di indisponibilità del server
database.
Prevenzione del furto di dati interno e dell’infezione da parte di malware
Molte aziende purtroppo ignorano le minacce o ne sono inconsapevoli
finché non si verifica un evento. Secondo una ricerca condotta da
eMedia per conto di GFI negli Stati Uniti, poche piccole e medie
imprese considerano i dispositivi di memoria portatili come una
minaccia importante e meno del 20% di loro ha implementato
software finalizzati a far fronte a tale rischio. Il fattore chiave per gestire
l’utilizzo di dispositivi portatili consiste nell’installare una soluzione
di protezione degli endpoint che consenta all’amministratore di
controllare i dispositivi in uso, che sono stati utilizzati, i relativi utenti
e di conoscere in dettaglio i dati che sono stati copiati. È inoltre
importante controllare i dati sensibili quando occorre trasferirli fuori
dalle strutture aziendali mediante un dispositivo portatile.
Controllo dell’uso di dispositivi portatili connessi in rete
GFI EndPointSecurity™ consente agli amministratori di gestire
attivamente l’accesso degli utenti e di registrare l’attività di:
» Riproduttori multimediali, compresi iPod, Creative Zen e altri
» Chiavi USB, CompactFlash, schede di memoria, CD, floppy e altri
dispositivi di memoria portatili
» iPhone, palmari BlackBerry, telefoni cellulari, smartphone e
dispositivi di comunicazione analoghi
» Schede di rete, computer portatili e altre connessioni di rete.
Funzionamento
Per controllare l’accesso, GFI EndPointSecurity installa sul computer un
piccolo agente footprint nascosto, che può essere distribuito ad altri
computer della rete con pochi clic.
Gestione dell’accesso degli utenti e protezione della rete contro le
minacce rappresentate dai supporti di memoria portatili
L’utilizzo di GFI EndPointSecurity consente, a livello centrale, di
disabilitare agli utenti l’accesso ai supporti di memoria portatili,
impedendo loro di sottrarre illegalmente dati o di introdurne altri
che potrebbero nuocere alla rete, quali virus, trojan e altro malware.
Benché sia possibile disattivare l’accesso a dispositivi di memoria
portatili come CD e/o floppy dal BIOS, questa soluzione non risulta
pratica. Infatti, sarebbe necessario recarsi fisicamente al computer per
disattivare temporaneamente la protezione e installare il software.
Inoltre, gli utenti esperti sono in grado di manipolare il BIOS. GFI
EndPointSecurity permette di assumere il controllo di molte tipologie
di dispositivi.
Registrazione dell’attività di accesso alla rete da parte di dispositivi
portatili
Oltre a bloccare l’accesso a supporti di memoria portatili, GFI
EndPointSecurity registra l’attività utente correlata al dispositivo, sia nel
registro eventi sia in un Server SQL centrale: ogni volta che un utente
autorizzato collega un dato dispositivo, viene registrato l’elenco dei file
cui ha avuto accesso.
Crittografia dei dispositivi portatili
Si può concedere agli utenti l’autorizzazione
di archiviare i dati su dispositivi USB purché
crittografati. L’accesso a questi dati esterni
alla rete aziendale può essere rigorosamente
controllato da un’applicazione mirata per chi
viaggia, che è inclusa in GFI EndPointSecurity.
Controllo, consapevole dei dati, di file che
transitano per gli endpoint tramite dispositivi rimovibili
Oltre al rilevamento del tipo di file reale, GFI EndPointSecurity consente
di verificare il contenuto sulla base di espressioni regolari o di file
di dizionario. È così possibile rilevare le informazioni sensibili per
la sicurezza presenti nei formati di documenti a larga diffusione. Il
prodotto include diversi modelli predefiniti che rilevano la potenziale
perdita di numeri di carte di credito, numeri d’identificazione personale
e così via.
Altre funzioni
» Centralizzazione del monitoraggio della rete, rilevamento dei
dispositivi collegati ed esecuzione di varie operazioni
» Creazione guidata dei criteri
» Riepilogo giornaliero o settimanale
» Protezione automatica dei nuovi computer rilevati
» Possibilità di scaricare e installare
automaticamente SQL Express in caso di
indisponibilità del server del database
» Controllo avanzato dell’accesso granulare,
whitelist e blacklist
» Monitoraggio dello stato del dispositivo e avvisi in tempo reale
» Rapporti completi sull’utilizzo dei dispositivi con l’aggiunta GFI
ReportPack
» Facile agente di distribuzione non presidiato
» Concessione temporanea dell’accesso al dispositivo
» Scansione e rilevamento di un elenco di dispositivi in uso o usati in
precedenza
» Agenti protetti da password per evitare manomissioni e
compatibilità con l’agente a prova di manomissione di Windows 7
» Unterstützung von Microsoft Windows 7 BitLocker To Go
» Compatibilità con BitLocker To Go di Windows 7
» Impostazione di messaggi pop-up personalizzati destinati agli
utenti cui si blocca l’accesso a un dispositivo
» Consultazione dei registri dell’attività degli utenti e dell’utilizzo dei
dispositivi mediante un database terminale
» Funzione di manutenzione che consente agli amministratori di
eliminare informazioni diventate obsolete dopo un determinato
numero di giorni
» Facoltà di raggruppare i computer per reparto, dominio ecc.
» Compatibilità con sistemi operativi in qualsiasi linguaggio
compatibile con Unicode
» E molto altro!
Requisiti di sistema
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
Consolle di gestione di GFI EndPointSecurity
Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista, 7 e 2008,
Windows 8 e 2012 Server (versioni a x86 e x64)
Internet Explorer 5.5 o versione successiva
.NET Framework versione 4.0
Porta: TCP 1116 (predefinita)
Terminale database: SQL Server 2000/2005/2008; in caso di indisponibilità
di quest’ultimo, GFI EndPointSecurity può scaricare, installare e configurare
automaticamente una versione di SQL Server Express.
Opzioni di configurazione di GFI EndPointSecurity
Scaricate la vostra versione di prova gratuita dal sito:
http://www.gfi-italia.com/endpointsecurity
Contatti
Malta
Regno Unito
Tel: +356 2205 2000 Tel: + 44 (0)870 770 5370
Fax: +356 2138 2419 Fax: + 44 (0)870 770 5377
[email protected]
[email protected]
USA
Asia-Pacifico/Australia meridionale
Tel: +1 (888) 243-4329
Fax: +1 (919) 379-3402
[email protected]
Tel.: +61 8 8273 3000
Fax: +61 8 8273 3099
[email protected]
Gli altri uffici GFI sono elencati nella pagina: http://www.gfi-italia.com/company/gfiitaly.htm
© 2013 GFI Software – Windows 7/2008/Vista/2003/XP/2000/NT sono marchi di Microsoft Corporation. GFI EndPointSecurity è un marchio commerciale registrato e GFI e il logo GFI sono marchi commerciali di GFI in
Germania, negli Stati Uniti, nel Regno Unito e in altri paesi. Tutti i prodotti e le aziende citati nel presente documento possono essere marchi commerciali dei rispettivi proprietari.
www.gfi-italia.com
Scarica

scarica il pdf del prodotto