Protection des données Cyberoam Endpoint

Obtenez une protection des données et une gestion des actifs axée sur les stratégies dans une solution unique.
Télécharger maintenant

Protection des données Cyberoam Endpoint Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • Shareware
  • Prix:
  • Free to try
  • Nom de l'éditeur:
  • By Elitecore Technologies
  • Site Internet de l'éditeur:
  • http://www.cyberoam.com
  • Systèmes d'exploitation:
  • Windows Vista Windows XP Windows 2003 Windows 2000 Windows NT
  • Exigences supplémentaires:
  • Microsoft SQL Server Desktop Engine/Microsoft SQL Server 2005
  • Taille du fichier:
  • 94.6M
  • Téléchargements totaux:
  • 6256

Protection des données Cyberoam Endpoint Mots clés


Protection des données Cyberoam Endpoint La description

La protection des données Cyberoam CinCoint Données offre une protection des données et une gestion des actifs axée sur les politiques dans une solution unique. Les stratégies d'identité et de groupe pour la protection des données et le cryptage ainsi que la journalisation des activités, fournissent un contrôle complet et une visibilité du transfert de données sur des périphériques amovibles, des applications, des partage de réseau et des imprimantes. La protection et le cryptage des données de cyberoam permet aux administrateurs de créer des stratégies de protection des données d'utilisateur ou de groupes de groupes pour des périphériques amovibles tels que des périphériques USB et des CD / DVD, ainsi que pour le partage de réseau, les messagers instantanés, les courriels et l'impression. Le cryptage de l'ensemble du périphérique amovible ou du cryptage de fichier au moment du transfert offre un contrôle strict ou flexible. Les administrateurs peuvent contrôler le transfert de fichier avec le nom du fichier ou l'extension en plus de prendre des copies shadow des fichiers transférés, modifiés ou supprimés. Gestion de périphériques Cyberoam permet ou bloque des périphériques amovibles tels que des lecteurs USB, des périphériques de stockage, des CD / DVD, des lecteurs MP3, des caméras numériques, des ports série, des ports parallèles, des modems, Bluetooth, une carte sans fil et plus basé sur des utilisateurs ou des groupes sans fil. Il permet des politiques sur la base de l'heure de la journée, à l'extérieur du réseau en plus de définir le temps expirant pour les politiques temporaires. Le contrôle des applications de Cyberoam propose des commandes de stratégie granulaires, permettant ou bloquer l'accès à des listes prédéfinies et personnalisables d'applications, y compris Web, messagers instantanés, P2P, Jeux et plus. Les organisations peuvent donc protéger les données sensibles, contrôler la saisie de logiciels malveillants tout en améliorant la productivité des employés. Le module de gestion d'actifs de Cyberoam pour Windows propose un suivi automatisé de matériel et de logiciels de localisation, de configuration, de suivi de la version et d'informations historiques, permettant ainsi une gestion des infrastructures informatiques simplifiées. En outre, il offre une gestion des correctifs et des mises à jour du système d'exploitation et du déploiement de logiciels d'application et de solutions de sécurité.


Protection des données Cyberoam Endpoint Logiciels associés