Cyberoam EPDP Datasheet French 27-01-10.cdr
Transcription
Cyberoam EPDP Datasheet French 27-01-10.cdr
Fiche technique Endpoint Data Protection Présentation Les transferts de données non contrôlés vers des supports amovibles comme les clés USB et les CD/DVD, ou par le Web, le courrier électronique, les messageries instantanées ou le Peer to Peer sont à l'origine de nombreuses failles de sécurité. À l'heure où les entreprises s'efforcent de définir leurs besoins pour éviter les pertes de données, la protection des données sur les postes de travail apparaît comme un passage obligé. Avec l'augmentation de la décentralisation, on voit apparaître des attaques de plus en plus sophistiquées, sources de bugs et de vulnérabilités qui nécessitent de mettre en place une gestion centralisée et automatisée du parc informatique. Les entreprises ont donc besoin que la sécurité suive les utilisateurs dans leurs déplacements pour protéger les données et les ressources sur les postes de travail. Pendant que les solutions de sécurité au niveau de la passerelle sécurisent le périmètre des entreprises, les solutions au niveau des postes de travail sont nécessaires pour sécuriser le maillon faible des organisations : l'utilisateur final. Protection et chiffrement des données Gestion des périphériques Contrôle des applications Cyberoam - Endpoint Data Protection Disponible sous forme téléchargeable, la solution Endpoint Data Protection de Cyberoam fournit une sécurité renforcée aux entreprises grâce à une protection des données à base de règles de sécurité et une gestion du parc. Endpoint Data Protection est facile à gérer et offre un contrôle transparent avec journalisation, reporting, chiffrement et contrôles à base de règles. Il empêche les pertes de données, améliore la sécurité et la productivité des employés, et permet une gestion plus efficace du parc informatique, tout en préservant la souplesse nécessaire au fonctionnement de l'entreprise. Il permet également aux entreprises de se conformer aux contraintes réglementaires et aux normes de sécurité. Gestion du parc Avantages Évite les fuites de données au niveau du poste de travail - Contrôle les fichiers transférés par le biais de périphériques amovibles, messageries instantanées, courrier électronique, partage réseau et imprimantes, pour empêcher les fuites de données au niveau des postes de travail. Contrôle des données à distance par chiffrement - Le chiffrement au niveau des périphériques et des fichiers élimine le risque de perte de données. Le chiffrement des données empêche le vol de celles-ci dans le cas où des périphériques sont perdus. Déploiement simple et rapide - L’installation automatique et centralisée d’agents robustes et inviolables sur les différents postes de travail garantit un déploiement transparent en toute tranquillité. Réduction du coût total de possession pour l’informatique et la sécurité - Gestion des ressources matérielles et logicielles : inventaire, correctifs, gestion des mises à jour et déploiement à distance des packages MSI (Microsoft Software Installation), pour aider les entreprises à maîtriser leurs coûts matériels et logiciels et à se conformer aux normes de sécurité. Limiter l’introduction de logiciels malveillants, la responsabilité légale, les pertes pour l’entreprise - La gestion centralisée du matériel et des logiciels limite les problèmes de responsabilité légale qui peuvent survenir en cas de déploiement d’applications non autorisées et illégales par des utilisateurs. La gestion automatisée des correctifs réduit l’introduction de logiciels malveillants, en limitant les coupures de réseau. La prévention des fuites de données au niveau des bureaux distants et des travailleurs mobiles réduit en outre la responsabilité légale et les pertes pour l’entreprise. La solution La solution Endpoint Data Protection de Cyberoam est constituée de 3 composants : ! Le Serveur – fournit l’espace de stockage pour la base de données et gère les agents ! La Console – pour la vérification, le contrôle et la surveillance des ordinateurs ! L’Agent - recueille les données et les transfère vers le serveur Siège social Bureau distant Commutateur LA YE Internet R -7 LA YE R -6 LA YE R -5 LA YE R LAY - 4 ER -3 LA YE R -2 LA YE R -1 VPN Pare-feu/UTM Serveur de protection Console Endpoint Cyberoam Agent Agent Schéma de déploiement www.cyberoam.com Routeur Agent Console www.cyberoam.com Cyberoam Protection des données sur le poste de travail Fiche technique Description des fonctionnalités Protection et chiffrement des données Contrôle des documents ! Création de règles par - Types de disques fixes, lecteurs de disquettes, CD-ROM/DVD, extractibles, partage - Nom et extension des fichiers - Type d'applications ! Journalisation et recherche : fichiers locaux et partagés, à partir de - Accéder, modifier, supprimer, copier, créer, récupérer, renommer - Chemin d'accès, source et destination - Nom, extension et taille des fichiers - Application, type de disque Chiffrement des supports amovibles ! Prend en charge les périphériques de stockage USB - Clés USB - Disques durs (liste purement indicative) ! Ajoute et classe les périphériques de stockage par - Liste noire et liste blanche - Hiérarchie / Groupe - Chiffrement ! Contrôle à base de règles pour - Lecture et écriture - Chiffrement en écriture, déchiffrement en lecture ! Chiffrement au niveau des fichiers, périphériques ! Rapports des supports amovibles par - Description du périphérique - Enregistrement horodaté des branchements et débranchements ! Rapports messageries instantanées - Historiques des conversations - Téléchargement de fichiers (montant et descendant) - Recherche sur - Le contenu des conversations - ID utilisateur / pseudo Contrôle des emails Contrôle des imprimantes ! Création de règles selon - Expéditeur, destinataire - Sujet - Pièces jointes : nom, extension et taille de fichier • Rapports email - Contenu des emails, pièces jointes - Protocoles : SMTP / POP3 - Applications - Exchange®, Lotus Notes® - Webmail - Hotmail®, Yahoo Mail® - Recherche dans les mails par - Application, expéditeur / destinataire - Sujet - Pièces jointes : nom, extension et taille des fichiers Contrôle des messageries instantanées ! Applications prises en charge : MSN, Yahoo, Skype, ICQ, QQ, Google Talk, UC, Popo, RTX, LSC, ALI, Fetion, TM ! Création de règles par - Nom, extension et taille des fichiers ! Périphérique USB - Clavier, souris, modem et scanner USB - Lecteur de CDROM USB - Stockage et disque dur USB - Carte réseau USB et autres périphériques USB ! Périphérique réseau - Carte réseau sans fil - Adaptateur plug&play (USB, PCMCIA) - Carte réseau virtuelle ! Autres périphériques CD audio et CDROM virtuel Gestion des périphériques Règles d'accès aux ! Périphérique de stockage - Lecteur de disquettes, CDROM, graveur, bande, périphérique amovible ! Périphérique de communication - COM, LPT - Contrôleur USB, SCSI, 1394 - Infrarouge, PCMCIA - Bluetooth, modem, lignes directes ! Connexion RTC Gestion du parc ! Collecte automatique des informations concernant les postes de travail - Configuration matérielle - Liste des applications installées ! Suivi de l'inventaire des ressources matérielles - UC, mémoire, carte réseau, disques, cartes mères, périphériques intégrés ! Suivi de l'inventaire des ressources logicielles - Informations antivirus - Nom, version, fournisseur et chemin d'installation des applications - Informations sur le système d'exploitation : nom, version, numéro de licence - Date d'installation, service pack - Informations sur les correctifs Microsoft® - Mise à jour de sécurité - Correctif à chaud (hotfix) - Mises à jour des applications Microsoft® ! Informations d'historique - Suivi des ajouts et des suppressions de matériel et de logiciels ! Ajout de marquages personnalisés aux logiciels et matériels ! Ajout de ressources personnalisées (imprimantes, routeurs, commutateurs, etc.) Messages d’alerte et d’avertissement Administration ! Administration granulaire basée sur les rôles ! Accès aux ordinateurs basé sur les rôles, groupes d’utilisateurs ! Administrateurs et niveaux d’utilisateurs multiples ! Prise en charge de plusieurs consoles ! Agents robustes et inviolables ! Déploiement centralisé des agents ! Installation automatique des agents sur les différents postes de travail ! Installation automatique de l’agent dans l’environnement du contrôleur de domaine - Alertes de violation de règles à destination de l'administrateur - Niveaux d'alerte : faible, important et critique - Message d'avertissement personnalisé, à destination de l'utilisateur final - Avertissement : boîte de dialogue de type pop-up Contrôle des règles générales - Panneau de contrôle, gestion de l'ordinateur - Système (gestionnaire des tâches, édition du registre, invite de commande) - Réseau, correspondance IP/MAC, contrôles ActiveX - Touche d'impression écran - Verrouillage de l'ordinateur en cas de violation de règle ! Accès aux imprimantes : Imprimantes locales, en réseau, partagées et virtuelles ! Nom de l'imprimante ! Impression par application ! Rapports d'impression par - Type d'imprimante, nom, heure - Nombre de pages - Fichier / tâche, nom de l'application Clichés instantanés Sauvegarde des fichiers transférés, au moyen de : ! Périphériques amovibles, fixes et partagés, par - Action (modifier, couper/copier vers, supprimer) - Nom, extension et gamme de taille de fichier ! Messagerie instantanée (Fichiers transférés/bloqués) - Nom, extension et gamme de taille de fichier ! Email par - Expéditeur/destinataire - Gamme de taille des emails ! Imprimante par - Enregistrements / rapports d'impression - Fichier imprimé / image de tâche enregistré(e) Contrôle des applications ! Règles d'accès aux applications pour : jeux, messagerie instantanée, P2P (liste purement indicative) ! Ajouter et classer hiérarchiquement et par rôles les applications ! Créer une liste blanche / une liste noire des applications classées ! Contrôles granulaires à base de règles d'accès aux applications ! Rapports d'utilisation des applications - Par application - Démarrage / arrêt, horodatage, chemin d'accès Gestion des correctifs ! Gestion des correctifs Microsoft® par listes de correctifs ! Gestion des correctifs Microsoft® par nœuds ! Téléchargement automatique des correctifs au niveau des nœuds ! Installation centralisée des correctifs Alert Policy ! Contrôle des changements sur le matériel et les logiciels Déploiement à distance ! Création et installation des packages ! Déploiement des packages par nœud ou par groupe - Application des règles sur les postes de travail hors ligne - Création de règle temporaire : Définir une date et une heure d'expiration Journalisation et reporting ! Journalisation et recherche par date, heure, type de postes de travail ! Surveillance graphique en temps réel avec historisation ! Journalisation basique des postes de travail - Démarrage du poste de travail - Connexion et déconnexion de l'utilisateur - Installation de correctifs - Rapports d'accès RTC et informations sur les adresses IP/MAC Configuration système Système d'exploitation Module Serveur Win2000 SP4/XP SP2/2003 SP1/Vista et Win Base de données SQL Server 2000 SP4 ou supérieur / SQL Server 2005 SP1 ou supérieur MSDE SP4 / SQL Server 2005 Express Matériel Pentium IV 2 GHz / 512 Mo RAM / 50 Go d'espace disque Console 7*Win2000 SP4/XP/2003/2008/Vista et Win 7* NA Pentium III 1 GHz / 256 Mo RAM / 4 Go d'espace disque Agent** Win 2000/XP/2003/2008/Vista et Win 7* NA Pentium III 500 MHz / 128 Mo RAM / 1 Go d'espace disque *Prise en charge de la version 32 bits pour Vista et Windows 7 **L'attribution de licence est fonction du nombre d'Agents. Toll Free Numbers USA : +1-877-777-0368 | Inde : 1-800-301-00013 APAC/EMEA : +1-877-777-0368 | Europe : +44-808-120-3958 www.cyberoam.com I [email protected] Copyright© 1999-2010 Elitecore Technologies Ltd. Tous droits réservés. Cyberoam et le logo de Cyberoam sont des marques déposées d’Elitecore Technologies Ltd. Marques déposées d’Elitecore Technologies ou des propriétaires respectifs des produits/technologies. Bien qu’Elitecore s’efforce de fournir des informations précises, la société décline toute responsabilité relative à l’exactitude ou à l’exhaustivité de ces dernières. Elitecore se réserve le droit de changer, modifier, transférer ou réviser la publication sans préavis. Unified Threat Management Produit Elitecore