Feb
20
Safend
- règlement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels
- Téléchargez le Livre Blanc : Safend GDPR-EU.pdf
AMC SOFT possède une grande expérience sur Safend DPS et peut vous assister sur tout sujet technique (évaluations, déploiement, support) en liaison directe avec le support de l'éditeur.
Auditor : savoir c'est contrôler
Points clés
- Découvrez qui connecte quel périphérique ou réseau Wi-Fi sur chaque poste de travail
- Identifiez et gérez les vulnérabilités des postes de travail
- Compatible avec les outils de gestion et d'administration de réseau existants
- Intuitif, sans agent à déployer, et facile à utiliser
GRATUIT : Essayez Safend Auditor pendant 30 jours et obtenez une licence définitive GRATUITEMENT sur simple demande : Cliquez ici

Vidéo 3 minutes
Protector : plus que le contrôle des ports et périphériques
Points clés
- Prévient les fuites de données et la pénétration via les postes de travail
- Contrôle des Ports, périphériques et médias de stockage
- Chiffrement des médias amovibles
- Contrôle Wi-Fi granulaire
- Bloque les ponts réseau hybrides
- Contrôle de U3 et autorun
- Bloque les hardware key loggers (enregistreurs de frappes matériels)
- Contrôle des types de fichiers entrants et sortants
- Permet l'intégration avec les scanners Anti-Virus tierce partie
- Nouveau : UATP USB Advanced Threat Protection : protection contre les BAD USB
- Exclusif : gestion des PC et tablettes hors domaine par simple connexion internet
Téléchargez la brochure : Protector
Reporter : la visibilité dont vous avez besoin
Points clés
- Rapports sur incidents de sécurité par utilisateurs, unité d'organisation, et type
- Rapports sur le statut du déploiement
- Rapports entièrement personnalisables exportables vers des dossiers partagés
- Envoi automatique de rapports spécifiques à des destinataires prédéfinis
Encryptor : chiffrement des disques durs internes en conformité aux réglementations de sécurité et aux normes de confidentialité
Points clés
- Chiffrement complet des données sur les pc portables et de bureau
- Mise en place extrêmement simple par simple envoi de politique
- Technologie True SSO (single sign on) : le loging windows identifie automatiquement l'utilisateur
- Gestion centralisée et appliquée de façon obligatoire
- Piste d'audit complète du statut de chiffrement de l'organisation
- Chiffrement stable et tolérant aux pannes
- Algorithme de chiffrement fort (AES 256 bit)
- Login Windows natif (sans modification de la séquence de boot)
- Pas de pré-configuration ni de préparation préalable des postes
- Chiffrement entièrement transparent pour l'utilisateur final, le helpdesk, la gestion des patchs, et l'authentification de l'utilisateur
- Exclusif : chiffrement possible des tablettes et PC Windows hors domaine par simple connexion internet
Inspector : contrôlez vos flux de données sortantes
Points clés
- Identification par empreinte digitale des données (Data fingerprinting)
- Contrôle d'application en fonction du contenu
- Classification du contenu des données : mots clés, types de fichiers, propriétés des fichiers, expressions régulières, vérificateurs mathématiques, heuristiques, et classifications prédéfinies
- Classifications et politiques prédéfinies fournies immédiatement utilisables (Out of the box)
- Centre interactif de personalisation des messages pour l'éducation de l'utilisateur
- Classification de fichiers comme sensibles sans pointer du texte spécifique
- Exclusif : gestion des tablettes et PC hors domaine par simple connexion internet
Discoverer : les données peuvent rester cachées au repos sur vos postes, Discoverer les localisera
Points clés
- Permet aux administrateurs de sécurité de localiser les données sensibles au repos sur les postes de travail de l'organisation
- Aide à identifier les failles de sécurtié dans la protection des données et la conformité aux règlementations
- Permet d'appréhender quelles politiques devraient être implémentées avec les autres composants DPS