NETWRIX ENDPOINT PROTECTOR DEVICE CONTROL
LOGICIEL DE CONTRÔLE DES APPAREILS POUR LES PORTS USB ET PÉRIPHÉRIQUES
Demander une démo individuelle
{{ firstError }}
Nous nous chargeons de la sécurité de vos données.
Politique de confidentialité

Protégez vos données sensibles avec Device Control

L’utilisation quotidienne de périphériques externes – clés USB, dispositifs Bluetooth et autres supports amovibles – semble anodine, alors qu’ils sont souvent la cause d’atteintes à la sécurité potentiellement dévastatrices. Du vol de données aux sanctions pour non-conformité, les répercussions peuvent être graves. Utilisateurs finaux et organisations doivent connaître ces risques et mettre en place des mesures de prévention robustes comme la gestion et le contrôle des périphériques USB.

Compatibilité multiplateforme
Surveillez à distance les ports périphériques et USB dans différents systèmes d’exploitation à partir d’une interface web simple et sans impact sur la performance des équipements informatiques protégés. Définissez facilement des politiques de contrôle des périphériques pour Windows, macOS et Linux, et activez la fonction USB Device Control pour contrôler avec précision et granularité les appareils USB, les imprimantes et les autres appareils mobiles dans chaque environnement.
Image
Gestion des accès à distance
Autorisez à distance les accès par les ports USB, même quand les appareils sont hors ligne. Et quand ceux-ci se reconnectent au réseau, récupérez des journaux détaillés.
Image
Fonctionnalités de contrôle granulaire
Adaptez les règles de contrôle des périphériques USB aux besoins des services. Dressez des listes blanches et noires, et définissez des politiques par utilisateur, par ordinateur ou par groupe pour garantir la fluidité de l’activité.
Image

Verrouillez, contrôlez et surveillez les ports USB et périphériques pour mettre fin à une perte ou un vol de données

Feature Icon 0
Détection automatique des périphériques
Le logiciel de contrôle des périphériques cherche, repère et classe les nouveaux appareils externes connectés afin qu’aucun dispositif non autorisé ne passe inaperçu.
Feature Icon 1
Fiabilité et confidentialité assurées
Résistez aux perturbations du réseau et aux contraintes géographiques et restez en ligne, sans compromettre la confidentialité ni les performances.
Feature Icon 2
Évolutivité
Extensible, la solution suit l’évolution de votre activité et, avec Content Aware Protection, intègre un volet complet de prévention de la perte des données.

Prenez le contrôle des appareils USB, Bluetooth et des ports périphériques

La solution logicielle centralisée Device Control vous donne un contrôle des accès et un autre, granulaire, des appareils sur les autorisations de leurs propres périphériques, pour un contrôle total des ports USB et des stockages connectés. Vous prévenez ainsi la perte et les transferts de données, intentionnels ou accidentels, et assurez en outre la protection des terminaux contre la diffusion des malwares par USB, les attaques BadUSB – à l’aide de clés USB piégées – ou les virus. Avec la solution Netwrix Endpoint Protector Device Control, les entreprises centralisent la gestion des accès utilisateurs et personnalisent les autorisations d’accès des supports amovibles connectés.

Comment fonctionne Netwrix Endpoint Protector ?
La première couche de sécurité de Netwrix Endpoint Protector est logicielle. La granularité des droits d’accès des ports USB et périphériques assure la sécurité des terminaux sans sacrifier la productivité. Multiplateforme, la solution protège l’ensemble du réseau, notamment les appareils de stockage amovibles, quel que soit l’environnement informatique – Windows, macOS ou Linux.
Image
Types de périphériques contrôlés
Le logiciel permet de gérer aisément la plupart des types de clés USB connues pour une protection renforcée des données dans les différents environnements de travail.
Image

Plusieurs options de déploiement

Feature Icon 0
Appliances virtuelles
Compatible avec la plupart des outils de virtualisation. Disponible aux formats VMX, PVA, OVF, OVA, XVA et VHD.
Feature Icon 1
Services cloud
Déploiement possible dans les services cloud suivants : Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP).
Feature Icon 2
SaaS
Réduisez le coût et la complexité de vos déploiements. Canalisez les ressources sur l’identification et la neutralisation des risques visant vos données sensibles plutôt que sur le maintien de l’infrastructure.
FAQ Image
Qu’est-ce que le contrôle des périphériques USB ?
La technologie logicielle Netwrix Endpoint Protector Device Control protège contre la perte de données par la surveillance et le contrôle des transferts de données depuis les terminaux vers les périphériques de stockage amovibles. L’entreprise octroie des droits d’accès à ses utilisateurs afin de protéger les données sensibles contre les menaces internes et contre les fuites de données accidentelles sur des supports amovibles. Avec le contrôle des périphériques, l’accès aux différents matériels – clés USB, téléphones et tablettes, imprimantes, cartes réseau wi-fi, appareils FireWire et autres – peut être ouvert ou bloqué.
Pourquoi utiliser un logiciel de contrôle des périphériques ?
Le logiciel de contrôle des périphériques protège contre la perte et le vol des données stockées sur des appareils amovibles. Si les supports de stockage amovibles, comme les clés USB, et les technologies de connexion mobiles, comme wi-fi et FireWire, sont pratiques et augmentent la productivité, ils présentent néanmoins des risques de sécurité. Le déploiement d’une solution de contrôle des périphériques participe à empêcher la fuite de données sensibles, notamment d’informations à caractère personnel ou de secrets commerciaux et industriels, susceptible d’entraîner de lourdes sanctions financières, des conséquences juridiques et une détérioration de l’image de la marque.
Quels sont les avantages d’une solution de contrôle des périphériques ?
Avec un contrôle logiciel des appareils, l’entreprise maîtrise le déplacement des informations précieuses vers des stockages externes amovibles et des ports périphériques et visualise les données qui sortent. Pour empêcher les pertes et fuites de données accidentelles ou intentionnelles, les solutions haut de gamme de contrôle des périphériques apportent un contrôle granulaire de tous les appareils de l’organisation et fournissent différentes fonctions comme des restrictions de transfert et des mots de passe temporaires hors connexion. Le chiffrement est souvent inclus ou compatible avec la solution de contrôle des périphériques afin de prévenir l’utilisation ou la diffusion non autorisée de données confidentielles.
Qu’est-ce que l’isolement USB ?
Un logiciel d’isolement ou de verrouillage USB aide à éviter les fuites de données en restreignant l’accès des périphériques non autorisés aux terminaux et aux données sensibles. Les données sont ainsi protégées de toute copie sur des supports amovibles non approuvés.