Contact
00 Produkte EP Bühne IMG

EgoSecure Data Protection



Tout fonctionne comme avant, mais en toute sécurité. Une protection complète pour tous vos périphériques, applications et données d'entreprise sensibles. Vos données restent en sécurité. Si les réseaux numériques et la diversité des appareils offrent plus de souplesse, ils augmentent également le risque de logiciels malveillants, de perte et de vol de données. La protection traditionnelle par pare-feu et antivirus ne suffit plus à combler les failles de sécurité.

des décideurs en matière de sécurité mondiale font état d'au moins une attaque réussie au cours des 12 derniers mois.1 Dans les entreprises allemandes, ce chiffre est de 67%. 37% des incidents sont causés par des erreurs humaines, 34% par des terminaux insuffisamment sécurisés.2

de tous les incidents sont basés sur des violations des politiques de conformité par les utilisateurs.4 70 % d'entre eux ont plus de droits d'utilisateur qu'ils n'en ont besoin pour remplir leur fonction.5

est le dommage global estimé.3

 1 Forrester Analytics Global Business Technographics® Security Survey, 2018 | 2 IDC 2018 | 3 Cybersecurity Ventures 2017 | 4 Ponemon-Institut 2016 | 5 Harward Business Review 2017

GET IT BALANCED

Les raisons de l'insuffisance des mesures de protection résident souvent dans la crainte de la longueur des processus de mise en œuvre, du manque d'acceptation par les utilisateurs et de la perturbation des opérations commerciales. Totalement infondé, car il existe une autre solution !

PRODUIT

Matrix42 EgoSecure Data Protection

Icon-EDP-shield-globe
INTELLACT AUTOMATION & INSIGHT ANALYSIS

Contrôle des personnes et des lieux où vos données sont utilisées


D'un simple clic de souris, vous obtenez un aperçu graphique de tous les flux de données dans le réseau et déclenchez automatiquement les mesures de protection appropriées.


  • Insight Analysis –  détermine la situation globale de votre réseau d'entreprise en matière de sécurité des données afin que vous puissiez en déduire les mesures de protection optimales. Les résultats de l'analyse sont à votre disposition sous la forme d'un tableau de bord clairement structuré. Il n'est pas possible de tirer des conclusions sur les activités des différents utilisateurs. Les rapports peuvent être générés automatiquement et envoyés par e-mail.


  • Automatisation IntellAct – analyse pour vous les données d'aperçu et d'audit et déclenche les mesures de protection appropriées sur la base de règles prédéfinies. Il offre également la possibilité de comparer les données avec des valeurs normales afin d'identifier automatiquement les anomalies ou les situations critiques. Cette automatisation facilite le travail de vos administrateurs et réduit considérablement le temps de réponse. L'intégration dans le studio de flux de travail Matrix42 vous permet de déclencher d'autres actions et processus en fonction du statut.
Icon-EDP-shield-settings
CONTRÔLE D'ACCÈS

Contrôle total de tous les dispositifs finaux, interfaces et données en nuage


Surveillez et contrôlez l'utilisation des dispositifs (par exemple, les clés USB, les CD, les imprimantes) ou des interfaces (par exemple, Firewire, USB) sur les points d'extrémité pour garantir la sécurité de vos données. A l'épreuve des audits selon Bâle II, Sarbanes-Oxley et conforme à la norme PCI.


  • Contrôle efficace de l'accès aux périphériques – vous protège contre les attaques et les abus de droits d'accès. Définissez qui peut utiliser quels périphériques (par exemple, clés USB, CD, tuners TV) ou interfaces (par exemple, WLAN, Firewire, USB) et dans quelle mesure. Non seulement vous évitez les abus et les pertes de données, mais vous empêchez également les logiciels malveillants de pénétrer dans le réseau de l'entreprise via les interfaces (par exemple BadUSB).


  • Contrôle d'accès pour les services et le stockage dans le nuage  –dans le nuage, les données sont accessibles partout. Cependant, vos données sensibles n'ont rien perdu dans le nuage ou ne peuvent souvent pas être stockées sur le stockage dans le nuage dans les pays dits tiers en vertu de la loi. Avec le contrôle d'accès au nuage, vous contrôlez quels employés peuvent utiliser quels services dans le nuage et dans quelle mesure.


  • Gardez les canaux de transfert de données sous contrôle – le transfert de données est possible de nombreuses façons, la voie officielle à travers le réseau de l'entreprise n'en est qu'une - Bluetooth, WiFi, Smart Phones et périphériques USB sont les alternatives les plus courantes. Le contrôle des périphériques et des accès vous permet de contrôler quels employés ont accès à quels périphériques de transfert de données, c'est-à-dire quels itinéraires les données quittent votre entreprise.
Icon-EDP-shield-check
SECURE AUDIT

Tracer de manière transparente les flux de données et détecter les points faibles à un stade précoce


L'audit offre une visibilité en temps réel des flux de données au sein de votre organisation, identifie les vulnérabilités et documente les informations médico-légales pour garantir la conformité.


  • Vous répondez aux exigences en matière de journalisation du règlement général de l'UE sur la protection des données (articles 30 et 33 du RGPT) et protégez en même temps les droits personnels de vos employés. Les données d'enregistrement sont protégées par le principe des 4 ou 6 yeux (en conformité avec le personnel/le comité d'entreprise).
Icon-EDP-shield-add
CONTRÔLE DES APPLICATIONS

Vous gardez le contrôle sur toutes vos applications - l'informatique de l'ombre appartient au passé


  • Avec le contrôle des applications, vous déterminez quels utilisateurs sont autorisés à lancer quels programmes.


  • Vous avez également réussi à mettre un terme à l'obscurantisme informatique. Vous empêchez les logiciels malveillants de pénétrer dans le réseau de l'entreprise via vos points d'extrémité grâce à des installations non autorisées et, surtout, à des licences incorrectes.


  • Vous évitez ainsi les risques de responsabilité et les dommages économiques lors des audits. De nombreux virus peuvent également être bloqués de cette manière, généralement plus rapidement que les solutions antivirus ne peuvent les détecter.

Contrôle avec cryptage des données


Le chiffrement permet de crypter à la volée des supports de stockage, des répertoires, des nuages, des fichiers individuels ou des disques durs entiers, sans perte de productivité, vos utilisateurs ne s'en apercevront pas. C'est vous qui déterminez quelles personnes autorisées ont accès au système. Avec l'application mobile, vos données peuvent être décryptées sur des appareils externes et dans le nuage sur des appareils mobiles ou des systèmes externes. Une authentification supplémentaire protège les disques durs cryptés lors de la suppression du matériel ou du contournement de la connexion Windows. De cette manière, vous garantissez également la protection des données à caractère personnel conformément à l'article 32 du règlement (CE) n° 32 du Parlement européen et du Conseil relatif au développement de l'informatique et de la télématique.


  • Cryptage du stockage dans le nuage et du partage réseau – Cryptez les dossiers et les fichiers dans le stockage dans le nuage (par exemple OneDrive, GoogleDrive, Dropbox) ou tout partage réseau. Les clés de cryptage restent dans votre organisation et ne sont jamais stockées dans le nuage, ce qui constitue un avantage certain par rapport aux solutions de cryptage proposées par les services de stockage dans le nuage eux-mêmes.


  • Cryptage complet du disque – les ordinateurs portables peuvent être perdus ou volés et vos données sensibles restent protégées. Le chiffrement complet du disque garantit que seuls les utilisateurs autorisés ont accès à l'appareil et aux données. Les cartes à puce et les eTokens peuvent être utilisés pour une sécurité accrue. Full Disk Encryption est certifié FIPS 140-2 niveau 1 et prend en charge les nouvelles instructions AES-NI (Advanced Encryption Standard New Instructions).




  • Chiffrement permanent – permet de chiffrer les fichiers, quel que soit le support de stockage (support de stockage externe, réseau, disques durs locaux, stockage en nuage, etc.) ). Les données cryptées restent cryptées même lorsqu'elles sont transférées par d'autres canaux de transfert (par exemple en tant que pièce jointe à un courriel ou par téléchargement sur le web). Vous pouvez facilement rouvrir les données sur les appareils étrangers et les appareils mobiles à l'aide d'un mot de passe ou d'un jeton PKI grâce au composant de cryptage mobile.



  • Preboot Authentication (PBA) – la porte reste fermée – empêche la manipulation ou le contournement de la connexion Windows et du cryptage associé en démarrant l'USB/CD ou en remplaçant le système d'exploitation En cas de vol, cela empêche également toute protection par bitlocker d'être levée au démarrage.



  • Cryptage Android & iOS – Les appareils iOS et Android offrent une protection basée sur les fichiers sur le stockage interne, les cartes de stockage et les comptes cloud. Le décryptage s'effectue par la saisie d'un mot de passe.



  • Cryptage des périphériques amovibles –  les supports de données mobiles, tels que les clés USB, sont de plus en plus petits et puissants, ce qui les rend de plus en plus faciles à perdre ou à voler. Avec le chiffrement des dispositifs amovibles, ils chiffrent les fichiers à protéger à l'aide de plusieurs méthodes combinables et garantissent que les données ne peuvent pas être utilisées par des personnes non autorisées.



  • Cryptage des dossiers locaux –  pour protéger vos données en cas de perte d'appareils et de supports de stockage, mais aussi en cas d'accès collaboratif de plusieurs utilisateurs au même appareil. Les données sensibles sont également protégées contre l'accès par les employés disposant de droits d'administrateur.

EXTENSIONS

Augmenter votre productivité

Produkte EDR Teaser IMG
Add-on
Endpoint Detection & Remediation (EDR)
La protection préventive et post-infection automatisée de vos appareils terminaux et de vos données, même en cas de logiciels malveillants inconnus.
Produkte DLP Teaser IMG
Add-on
Data Loss & Leakage Prevention (DLP)
Protection avancée contre le vol de données et l'accès non désiré aux données sensibles de l'entreprise.

VALEURS AJOUTÉES

De bonnes raisons de choisir
Matrix42 EgoSecure Data Protection


Profitez des méthodes de déploiement flexibles. Matrix42 EgoSecure Data Protection peut être déployé à partir du cloud, dans vos propres infrastructures ou dans un modèle hybride.

POUR VOTRE ENTREPRISE
Icon-Mehrwerte-Icon-General-add-circle
Cryptage automatique des données sur tous les appareils sans déranger les utilisateurs
Icon-Mehrwerte-Icon-General-add-circle
Seuls les utilisateurs autorisés ont accès aux données sensibles
Icon-Mehrwerte-Icon-General-add-circle
Conformité avec le règlement général de l'UE sur la protection des données (RGPD art. 25, 32, 33 und 34)
Icon-Mehrwerte-Icon-General-add-circle
Respect des normes minimales de la BSI en matière de sécurité des données
Icon-Mehrwerte-Icon-General-add-circle
Analyse et audit du comportement du comité d'entreprise et du respect de la protection des données
Icon-Mehrwerte-Icon-General-add-circle
Échange de données uniquement par l'intermédiaire de personnes et de canaux autorisés
POUR VOTRE INFORMATIQUE
Icon-Mehrwerte-Icon-General-add-circle
Moins de complexité grâce à une application simple et au contrôle des appareils
Icon-Mehrwerte-Icon-General-add-circle
Transparence totale sur les mouvements de données et les éventuelles faiblesses
Icon-Mehrwerte-Icon-General-add-circle
Moins de risques, moins de travail, un niveau de protection plus élevé
Icon-Mehrwerte-Icon-General-add-circle
Installation facile et configuration rapide
Icon-Mehrwerte-Icon-General-add-circle
Mise en œuvre plus rapide des politiques de protection de la vie privée, par exemple le stockage des données dans le cloud
Icon-Mehrwerte-Icon-General-add-circle
Gain de temps pour l'équipe de support

Matrix42 est membre de

DES EXEMPLES DE RÉUSSITE

Cas de clients satisfaits

Logo Landkreis Regensburg
Cas Client
Les supports de stockage externes sont automatiquement cryptés de manière sécurisée
La solution déjà existante pour la gestion des dispositifs terminaux devrait pouvoir continuer à être utilisée et aller de pair avec la solution de sécurité.
Logo Landratsamt Würzburg
Cas Client
Les appareils sont automatiquement cryptés, la sécurité des données sur les appareils terminaux est assurée
Le bon fonctionnement de toute administration dépend essentiellement de la sécurité et de la disponibilité des données et des infrastructures informatiques...
Company Logo Bayerisches Zentrum für Angewandte Energieforschung e. V. (ZAE Bayern)
Cas Client
Protection contre les cyberattaques sophistiquées
Facile à entretenir et à utiliser, idéal pour les organisations à but non lucratif ayant une petite équipe informatique.
Company Logo KWM Karl Weisshaar Ing. GmbH
Cas Client
KWM WEISSHAAR contrôle la sécurité à partir d'une console centrale
L'intégration de la gestion de Workspace Management et de la sécurité informatique assure une plus grande efficacité et une gestion sécurisée des points...