Cyberoam EPDP Datasheet French 27-01-10.cdr

Transcription

Cyberoam EPDP Datasheet French 27-01-10.cdr
Fiche technique
Endpoint Data Protection
Présentation
Les transferts de données non contrôlés vers des supports amovibles comme les clés USB et les CD/DVD, ou par le Web,
le courrier électronique, les messageries instantanées ou le Peer to Peer sont à l'origine de nombreuses failles de sécurité.
À l'heure où les entreprises s'efforcent de définir leurs besoins pour éviter les pertes de données, la protection des données
sur les postes de travail apparaît comme un passage obligé. Avec l'augmentation de la décentralisation, on voit apparaître
des attaques de plus en plus sophistiquées, sources de bugs et de vulnérabilités qui nécessitent de mettre en place une
gestion centralisée et automatisée du parc informatique.
Les entreprises ont donc besoin que la sécurité suive les utilisateurs dans leurs déplacements pour protéger les données
et les ressources sur les postes de travail. Pendant que les solutions de sécurité au niveau de la passerelle sécurisent le
périmètre des entreprises, les solutions au niveau des postes de travail sont nécessaires pour sécuriser le maillon faible
des organisations : l'utilisateur final.
Protection et chiffrement
des données
Gestion des périphériques
Contrôle des applications
Cyberoam - Endpoint Data Protection
Disponible sous forme téléchargeable, la solution Endpoint Data Protection de Cyberoam fournit une sécurité renforcée
aux entreprises grâce à une protection des données à base de règles de sécurité et une gestion du parc. Endpoint Data
Protection est facile à gérer et offre un contrôle transparent avec journalisation, reporting, chiffrement et contrôles à base
de règles. Il empêche les pertes de données, améliore la sécurité et la productivité des employés, et permet une gestion
plus efficace du parc informatique, tout en préservant la souplesse nécessaire au fonctionnement de l'entreprise. Il permet
également aux entreprises de se conformer aux contraintes réglementaires et aux normes de sécurité.
Gestion du parc
Avantages
Évite les fuites de données au niveau du poste de travail - Contrôle les fichiers transférés par le biais de
périphériques amovibles, messageries instantanées, courrier électronique, partage réseau et imprimantes, pour
empêcher les fuites de données au niveau des postes de travail.
Contrôle des données à distance par chiffrement - Le chiffrement au niveau des périphériques et des fichiers élimine
le risque de perte de données. Le chiffrement des données empêche le vol de celles-ci dans le cas où des périphériques
sont perdus.
Déploiement simple et rapide - L’installation automatique et centralisée d’agents robustes et inviolables sur les
différents postes de travail garantit un déploiement transparent en toute tranquillité.
Réduction du coût total de possession pour l’informatique et la sécurité - Gestion des ressources matérielles et
logicielles : inventaire, correctifs, gestion des mises à jour et déploiement à distance des packages MSI (Microsoft
Software Installation), pour aider les entreprises à maîtriser leurs coûts matériels et logiciels et à se conformer aux normes
de sécurité.
Limiter l’introduction de logiciels malveillants, la responsabilité légale, les pertes pour l’entreprise - La gestion
centralisée du matériel et des logiciels limite les problèmes de responsabilité légale qui peuvent survenir en cas de
déploiement d’applications non autorisées et illégales par des utilisateurs. La gestion automatisée des correctifs réduit
l’introduction de logiciels malveillants, en limitant les coupures de réseau. La prévention des fuites de données au niveau
des bureaux distants et des travailleurs mobiles réduit en outre la responsabilité légale et les pertes pour l’entreprise.
La solution
La solution Endpoint Data Protection de Cyberoam est constituée de 3 composants :
! Le Serveur – fournit l’espace de stockage pour la base de données et gère les agents
! La Console – pour la vérification, le contrôle et la surveillance des ordinateurs
! L’Agent - recueille les données et les transfère vers le serveur
Siège social
Bureau distant
Commutateur
LA
YE
Internet
R
-7
LA
YE
R
-6
LA
YE
R
-5
LA
YE
R
LAY - 4
ER
-3
LA
YE
R
-2
LA
YE
R
-1
VPN
Pare-feu/UTM
Serveur de protection Console
Endpoint Cyberoam
Agent
Agent
Schéma de déploiement
www.cyberoam.com
Routeur
Agent
Console
www.cyberoam.com
Cyberoam Protection des données sur le poste de travail
Fiche technique
Description des fonctionnalités
Protection et chiffrement des
données
Contrôle des documents
! Création de règles par
- Types de disques fixes, lecteurs de disquettes,
CD-ROM/DVD, extractibles, partage
- Nom et extension des fichiers
- Type d'applications
! Journalisation et recherche : fichiers locaux et
partagés, à partir de
- Accéder, modifier, supprimer, copier, créer,
récupérer, renommer
- Chemin d'accès, source et destination
- Nom, extension et taille des fichiers
- Application, type de disque
Chiffrement des supports amovibles
! Prend en charge les périphériques de stockage USB
- Clés USB
- Disques durs (liste purement indicative)
! Ajoute et classe les périphériques de stockage par
- Liste noire et liste blanche
- Hiérarchie / Groupe
- Chiffrement
! Contrôle à base de règles pour
- Lecture et écriture
- Chiffrement en écriture, déchiffrement en lecture
! Chiffrement au niveau des fichiers, périphériques
! Rapports des supports amovibles par
- Description du périphérique
- Enregistrement horodaté des branchements et
débranchements
! Rapports messageries instantanées
- Historiques des conversations
- Téléchargement de fichiers (montant et descendant)
- Recherche sur
- Le contenu des conversations
- ID utilisateur / pseudo
Contrôle des emails
Contrôle des imprimantes
! Création de règles selon
- Expéditeur, destinataire
- Sujet
- Pièces jointes : nom, extension et taille de fichier
• Rapports email
- Contenu des emails, pièces jointes
- Protocoles : SMTP / POP3
- Applications - Exchange®, Lotus Notes®
- Webmail - Hotmail®, Yahoo Mail®
- Recherche dans les mails par
- Application, expéditeur / destinataire
- Sujet
- Pièces jointes : nom, extension et taille des
fichiers
Contrôle des messageries instantanées
! Applications prises en charge : MSN, Yahoo, Skype,
ICQ, QQ, Google Talk, UC, Popo, RTX, LSC, ALI,
Fetion, TM
! Création de règles par
- Nom, extension et taille des fichiers
! Périphérique USB
- Clavier, souris, modem et scanner USB
- Lecteur de CDROM USB
- Stockage et disque dur USB
- Carte réseau USB et autres périphériques
USB
! Périphérique réseau
- Carte réseau sans fil
- Adaptateur plug&play (USB, PCMCIA)
- Carte réseau virtuelle
! Autres périphériques CD audio et CDROM virtuel
Gestion des périphériques
Règles d'accès aux
! Périphérique de stockage
- Lecteur de disquettes, CDROM, graveur, bande,
périphérique amovible
! Périphérique de communication
- COM, LPT
- Contrôleur USB, SCSI, 1394
- Infrarouge, PCMCIA
- Bluetooth, modem, lignes directes
! Connexion RTC
Gestion du parc
! Collecte automatique des informations concernant les
postes de travail
- Configuration matérielle
- Liste des applications installées
! Suivi de l'inventaire des ressources matérielles
- UC, mémoire, carte réseau, disques, cartes mères,
périphériques intégrés
! Suivi de l'inventaire des ressources logicielles
- Informations antivirus
- Nom, version, fournisseur et chemin d'installation
des applications
- Informations sur le système d'exploitation : nom,
version, numéro de licence
- Date d'installation, service pack
- Informations sur les correctifs Microsoft®
- Mise à jour de sécurité
- Correctif à chaud (hotfix)
- Mises à jour des applications Microsoft®
! Informations d'historique
- Suivi des ajouts et des suppressions de matériel et
de logiciels
! Ajout de marquages personnalisés aux logiciels et
matériels
! Ajout de ressources personnalisées (imprimantes,
routeurs, commutateurs, etc.)
Messages d’alerte et d’avertissement
Administration
! Administration granulaire basée sur les rôles
! Accès aux ordinateurs basé sur les rôles, groupes
d’utilisateurs
! Administrateurs et niveaux d’utilisateurs multiples
! Prise en charge de plusieurs consoles
! Agents robustes et inviolables
! Déploiement centralisé des agents
! Installation automatique des agents sur les différents
postes de travail
! Installation automatique de l’agent dans l’environnement
du contrôleur de domaine
- Alertes de violation de règles à destination de
l'administrateur
- Niveaux d'alerte : faible, important et critique
- Message d'avertissement personnalisé, à
destination de l'utilisateur final
- Avertissement : boîte de dialogue de type pop-up
Contrôle des règles générales
- Panneau de contrôle, gestion de l'ordinateur
- Système (gestionnaire des tâches, édition du
registre, invite de commande)
- Réseau, correspondance IP/MAC, contrôles ActiveX
- Touche d'impression écran
- Verrouillage de l'ordinateur en cas de violation de
règle
! Accès aux imprimantes : Imprimantes locales, en réseau,
partagées et virtuelles
! Nom de l'imprimante
! Impression par application
! Rapports d'impression par
- Type d'imprimante, nom, heure
- Nombre de pages
- Fichier / tâche, nom de l'application
Clichés instantanés
Sauvegarde des fichiers transférés, au moyen de :
! Périphériques amovibles, fixes et partagés, par
- Action (modifier, couper/copier vers, supprimer)
- Nom, extension et gamme de taille de fichier
! Messagerie instantanée (Fichiers transférés/bloqués)
- Nom, extension et gamme de taille de fichier
! Email par
- Expéditeur/destinataire
- Gamme de taille des emails
! Imprimante par
- Enregistrements / rapports d'impression
- Fichier imprimé / image de tâche enregistré(e)
Contrôle des applications
! Règles d'accès aux applications pour : jeux, messagerie
instantanée, P2P (liste purement indicative)
! Ajouter et classer hiérarchiquement et par rôles les applications
! Créer une liste blanche / une liste noire des applications
classées
! Contrôles granulaires à base de règles d'accès aux
applications
! Rapports d'utilisation des applications
- Par application
- Démarrage / arrêt, horodatage, chemin d'accès
Gestion des correctifs
! Gestion des correctifs Microsoft® par listes de correctifs
! Gestion des correctifs Microsoft® par nœuds
! Téléchargement automatique des correctifs au niveau
des nœuds
! Installation centralisée des correctifs
Alert Policy
! Contrôle des changements sur le matériel et les
logiciels
Déploiement à distance
! Création et installation des packages
! Déploiement des packages par nœud ou par groupe
- Application des règles sur les postes de travail hors
ligne
- Création de règle temporaire : Définir une date et une
heure d'expiration
Journalisation et reporting
! Journalisation et recherche par date, heure, type de postes
de travail
! Surveillance graphique en temps réel avec historisation
! Journalisation basique des postes de travail
- Démarrage du poste de travail
- Connexion et déconnexion de l'utilisateur
- Installation de correctifs
- Rapports d'accès RTC et informations sur les adresses
IP/MAC
Configuration système
Système d'exploitation
Module
Serveur
Win2000 SP4/XP SP2/2003 SP1/Vista et Win
Base de données
SQL Server 2000 SP4 ou supérieur / SQL Server 2005 SP1 ou supérieur MSDE SP4 / SQL Server 2005 Express
Matériel
Pentium IV 2 GHz / 512 Mo RAM / 50 Go d'espace disque
Console
7*Win2000 SP4/XP/2003/2008/Vista et Win 7*
NA
Pentium III 1 GHz / 256 Mo RAM / 4 Go d'espace disque
Agent**
Win 2000/XP/2003/2008/Vista et Win 7*
NA
Pentium III 500 MHz / 128 Mo RAM / 1 Go d'espace disque
*Prise en charge de la version 32 bits pour Vista et Windows 7 **L'attribution de licence est fonction du nombre d'Agents.
Toll Free Numbers
USA : +1-877-777-0368 | Inde : 1-800-301-00013
APAC/EMEA : +1-877-777-0368 | Europe : +44-808-120-3958
www.cyberoam.com I [email protected]
Copyright© 1999-2010 Elitecore Technologies Ltd. Tous droits réservés. Cyberoam et le logo de Cyberoam
sont des marques déposées d’Elitecore Technologies Ltd. Marques déposées d’Elitecore Technologies ou
des propriétaires respectifs des produits/technologies.
Bien qu’Elitecore s’efforce de fournir des informations précises, la société décline toute responsabilité
relative à l’exactitude ou à l’exhaustivité de ces dernières. Elitecore se réserve le droit de changer, modifier,
transférer ou réviser la publication sans préavis.
Unified Threat Management
Produit Elitecore