Vues :

Le tableau suivant répertorie les fonctionnalités et avantages d'Endpoint Encryption.

Tableau 1. Fonctionnalités principales d'Endpoint Encryption

Fonction

Avantages

Chiffrement

  • Protection de l'intégralité du disque, y compris du MBR (enregistrement de démarrage principal), du système d'exploitation et de tous les fichiers système.

  • Chiffrement matériel et logiciel pour les environnements mixtes.

  • Protection complète des données des fichiers, des dossiers et des supports amovibles

Authentification

  • Méthodes d'authentification flexibles, à facteur unique et multifactorielles

  • Vérification de l'efficacité et de la régularité d'un mot de passe lors des changements de mot de passe

  • Mises à jour des stratégies avant authentification et démarrage du système

  • Actions configurables lorsque le nombre de tentatives de saisie du mot de passe a été dépassé

Gestion des périphériques

  • Stratégies pour protéger les données sur les points finaux et les supports amovibles

  • Possibilité de verrouiller, réinitialiser, nettoyer ou éliminer à distance un périphérique

Administration centralisée

  • Utilisation flexible de PolicyServer MMC ou Control Manager pour gérer le serveur PolicyServer

  • Déployer les agents Endpoint Encryption sur des points finaux déjà gérés par OfficeScan

  • Mettre en œuvre des stratégies de sécurité pour les utilisateurs individuels et les groupes de stratégies à partir d'un serveur à stratégie unique

  • Protéger instantanément les données des utilisateurs finaux en envoyant des commandes de verrouillage ou d'effacement vers les périphériques Endpoint Encryption perdus ou volés

  • Automatiser l'application des stratégies avec actions correctives pour remédier aux événements de sécurité.

  • Mise à jour des stratégies de sécurité en temps réel, avant l'authentification, afin de révoquer les informations d'identification de l'utilisateur avant le démarrage du système d'exploitation

Conservation des informations, génération de rapports et d'audits.

  • Génération avancée de rapports et d'audits en temps réel afin d'assurer la conformité de la sécurité

  • Analyser les statistiques d'utilisation via des rapports programmés et des notifications d'alerte