L'utilizzo incontrollato di chiavi USB, lettori MP3 e PDA espone la rete al rischio del furto di dati e a virus Disponibile come FREEWARE Controllo completo sull'utilizzo di iPod, chiavi USB e altri dispositivi portatili Potente e a misura dell'utente Fantastiche prestazioni Controllo completo La diffusione di dispositivi di largo consumo come iPod, chiavi USB, smartphone e altri dispositivi portatili ha incrementato il rischio di Prezzi competitivi fuga di dati e di attività pericolose sulle reti. Sebbene gran parte delle società disponga di software antivirus, firewall, strumenti di protezione della posta elettronica e del contenuto web per tutelarsi da minacce esterne, poche si accorgono di quanto sia facile per un dipendente copiare enormi quantità di dati riservati e commercialmente sensibili su un iPod o su uno stick USB all'insaputa di tutti. Per non parlare anche del rischio d'immissione in rete di virus o software dannosi o illegali. Un provvedimento drastico per prevenire tali rischi sarebbe quello di bloccare tutte le porte USB, il che non è né sostenibile né fattibile. VANTAGGI ŮŮ Prevenzione della fuga o del furto di dati attraverso il controllo dell'accesso ai dispositivi di memoria portatili, con pochissima amministrazione ŮŮ Prevenzione dell'introduzione di malware o software non autorizzati sulla rete ŮŮ Possibilità, per gli amministratori, di bloccare dispositivi in base alla classe, alle estensioni di file, alla porta fisica o all'ID del dispositivo ŮŮ Facoltà, per gli amministratori, di concedere l'accesso temporaneo al dispositivo o a una porta per un dato intervallo temporale ŮŮ Possibilità di scaricare e installare automaticamente SQL Express in caso di indisponibilità del server database. Prevenzione interna del furto di dati e delle infezioni da malware grazie al software di protezione degli endpoint Purtroppo, molte aziende ignorano la minaccia oppure ne sono inconsapevoli finché accade davvero qualcosa. Secondo una ricerca condotta da eMedia per conto di GFI negli Stati Uniti, poche aziende di piccole e medie dimensioni considerano i dispositivi di memoria portatili come una maggiore minaccia, e solo una percentuale inferiore al 20% ha implementato software finalizzati a far fronte a tale rischio. Il fattore chiave per gestire l'utilizzo di dispositivi portatili consiste nell'installare una soluzione di protezione degli endpoint che offra all'amministratore il controllo sui dispositivi in uso in quel momento o utilizzati in precedenza, nonché sui soggetti che li hanno utilizzati e un'approfondita conoscenza dei dati copiati. Controllo dell'utilizzo dei dispositivi portatili sulla rete grazie a GFI EndPointSecurity™ GFI EndPointSecurity consente agli amministratori di gestire attivamente l'accesso degli utenti e di registrare l'attività di: ŮŮ riproduttori multimediali, compresi iPod, Creative Zen e altri ŮŮ chiavi USB, CompactFlash, schede di memoria, CD, floppy e altri dispositivi di memoria portatili ŮŮ PDA, iPhone e palmari BlackBerry, telefoni cellulari, smartphone e dispositivi di comunicazione analoghi ŮŮ schede di rete, computer portatili e altre connessioni di rete. Modalità di funzionamento Per controllare l'accesso, GFI EndPointSecurity installa un piccolo agente footprint sul computer. L'agente occupa solo 1,2 MB di memoria: l'utente non verrà a mai a sapere che è lì. GFI EndPointSecurity incorpora uno strumento di distribuzione da remoto basato sulla tecnologia di GFI LanGuard, che consente di distribuire l'agente a livello di rete con soli pochi clic del mouse. Dopo l'installazione, l'agente interroga Active Directory quando l'utente si collega e, di conseguenza, imposta le autorizzazioni ai vari nodi. Se l'utente non fa parte di un gruppo al quale è consentito l'accesso, detto accesso al dispositivo viene bloccato. Gestione dell'accesso utente e protezione della rete dalle minacce rappresentate dai supporti di memoria portatili L'utilizzo di GFI EndPointSecurity consente, a livello centrale, di disabilitare gli utenti dall'accesso ai supporti di memoria portatili, impedendo loro di sottrarre illegalmente dati o di introdurne altri che potrebbero nuocere alla rete, quali virus, trojan e altro malware. Benché sia possibile disattivare l'accesso a dispositivi di memoria portatili come CD e/o floppy dal BIOS, in realtà questa soluzione non è pratica; infatti, ci si dovrebbe recare fisicamente presso il computer per disattivare temporaneamente la protezione e installare eventuali software. Inoltre, gli utenti esperti sono in grado di manipolare il BIOS. GFI EndPointSecurity permette di assumere il controllo di una vasta gamma di dispositivi. Registrazione dell'attività di accesso alla rete da parte di dispositivi portatili Oltre a bloccare l'accesso a supporti di memoria portatili, GFI EndPointSecurity registra l'attività utente correlata al dispositivo, sia sul log dell'evento sia su un Server SQL centrale: ogni volta che un utente autorizzato collega un dato dispositivo, viene registrato un elenco dei file cui ha avuto accesso. Altre caratteristiche funzionali: ŮŮ Centralizzazione del monitoraggio della rete, rilevamento dei ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ dispositivi collegati ed esecuzione di varie operazioni Creazione guidata dei criteri Riepilogo giornaliero o settimanale Protezione automatica dei nuovi computer rilevati Possibilità di scaricare e installare automaticamente SQL Express in caso di indisponibilità del server database. Controllo di accesso granulare avanzato, whitelist e blacklist Monitoraggio dello stato del dispositivo e avvisi in tempo reale Rapporti completi sull'utilizzo del dispositivo con l'unità supplementare GFI ReportPack Facile agente di distribuzione che non ha bisogno di amministrazione Concessione temporanea dell'accesso al dispositivo Scansione e rilevamento di un elenco di dispositivi usati in passato o attualmente in uso Agenti protetti da password per evitare manomissioni e compatibilità con l'agente a prova di manomissione di Windows 7 Compatibilità con BitLocker To Go di Windows 7 Impostazione di messaggi pop-up personalizzati destinati agli utenti cui si blocca l'accesso a un dispositivo Esplorazione dei log dell'attività utente e dell'utilizzo dispositivo attraverso un database terminale Funzione di manutenzione che consente agli amministratori di eliminare le informazioni più vecchie di un certo numero di giorni Facoltà di raggruppare i computer per reparto, dominio, ecc. Compatibilità con sistemi operativi in qualsiasi linguaggio aderente a Unicode e altro! Requisiti di sistema ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ Consolle di gestione di GFI EndPointSecurity Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista, 7 e 2008 (versioni a 86 e 64 bit) Internet Explorer 5.5 o versioni successive .NET Framework versione 2.0 Porta: TCP 1116 (predefinita) Terminale database SQL Server 2000/2005/2008; in caso di indisponibilità di quest'ultimo, GFI EndPointSecurity può scaricare, installare e configurare automaticamente una versione di SQL Server Express. Opzioni di configurazione di GFI EndPointSecurity Scaricare la versione di prova gratuita dal sito http://www.gfi-italia.com/endpointsecurity Contatti Malta Regno Unito Tel: +356 2205 2000 Tel: + 44 (0)870 770 5370 Fax: +356 2138 2419 Fax: + 44 (0)870 770 5377 [email protected] [email protected] Stati Uniti d'America Asia-Pacifico/Australia meridionale Tel: +1 (888) 243-4329 Fax: +1 (919) 379-3402 [email protected] Tel: +61 8 8273 3000 Fax: +61 8 8273 3099 [email protected] Gli altri uffici GFI sono elencati alla pagina: http://www.gfi-italia.com/company/contact.htm © 2012 GFI Software – Windows 7, 2008, Vista, 2003, XP, 2000 ed NT sono marchi di Microsoft Corporation. GFI EndPointSecurity è un marchio commerciale registrato e GFI e il logo GFI sono marchi commerciali di GFI in Germania, negli Stati Uniti, nel Regno Unito e in altri paesi. Tutti i prodotti e le aziende nominate sono marchi registrati dei rispettivi proprietari. www.gfi-italia.com