Contactez-nous

Endpoint Data Protection

Tout fonctionne comme avant, mais en toute sécurité. Une protection complète pour tous vos appareils, applications et données sensibles de l'entreprise.

Découvrez pourquoi Matrix42 Endpoint Data Protection vous offre la sécurité dont vous avez besoin


Sécurité des terminaux - Sécurité des données - Productivité accrue des utilisateurs

Protection complète des points d'extrémité


Accédez à tous les outils défensifs dont vous avez besoin pour protéger vos points d'extrémité. Les données sont automatiquement cryptées contre les utilisateurs non autorisés. Les accès et applications non sécurisés sont automatiquement bloqués. Grâce à un affichage transparent de tous les flux de données au sein de votre entreprise, vous pouvez détecter les anomalies et les faiblesses et lancer des contre-mesures basées sur le comportement.

Sécurité sans perturbation


Protège votre entreprise sans changer votre façon de travailler. Les utilisateurs ne subiront aucune interruption de leur flux de travail et votre équipe informatique ne sera pas chargée d'une formation supplémentaire. Cette solution est appréciée des utilisateurs et soulage vos équipes de support et d'informatique de tâches supplémentaires. Tout fonctionne comme avant, mais à un niveau de sécurité plus élevé.

Sécurité transparente


Secure Audit permet une visibilité détaillée du flux de données et montre les éventuelles faiblesses des paramètres de protection. Grâce à l'analyse judiciaire, IntellAct évalue les faits recueillis par Insight Analysis et peut déclencher automatiquement les mesures de protection appropriées.

CAPABILITIES

Contrôlez où et par qui vos données sont utilisées


D'un simple clic de souris, vous avez accès à une vue d'ensemble graphique de tous les flux de données du réseau et la possibilité de déclencher automatiquement les mesures de protection appropriées.


  • Analyse de l'aperçu: Détermine l'état global du réseau de votre entreprise en matière de sécurité des données afin que vous puissiez appliquer les mesures de protection optimales. Les résultats de l'analyse sont mis à votre disposition dans un tableau de bord clairement structuré. Il est impossible de tirer des conclusions sur les activités des utilisateurs individuels. Les rapports d'analyse pertinents peuvent être générés automatiquement et envoyés par e-mail.


  • IntellAct Automation: Analyse pour vous les données d'insight et d'audit et déclenche les mesures de protection appropriées sur la base de règles prédéfinies. Il offre également la possibilité de comparer les données avec des valeurs normales pour identifier automatiquement les anomalies ou les situations critiques. Cette automatisation simplifie le travail des administrateurs et réduit considérablement les temps de réponse. L'intégration dans le Matrix42 Workflow Studio vous permet de déclencher d'autres actions et processus en fonction de l'état du réseau.

Contrôle total de tous les périphériques, interfaces et données en cloud


Surveillez et contrôlez l'utilisation des périphériques (par exemple, clés USB, CD, imprimantes) ou des interfaces (par exemple, Firewire, USB) sur les points d'extrémité pour garantir la sécurité de vos données. Étanchéité à l'audit conformément à Bâle II, Sarbanes-Oxley et PCI.


  • Contrôle efficace de l'accès aux dispositifs: Vous protège contre les attaques et les abus de droits d'accès. Définissez qui peut utiliser quels appareils (p. ex. clés USB, CD, tuners TV) ou interfaces (p. ex. WLAN, Firewire, USB) et dans quelle mesure. Vous évitez ainsi non seulement les utilisations abusives et les pertes de données, mais vous empêchez également les logiciels malveillants de pénétrer dans le réseau de l'entreprise via les interfaces (par exemple, BadUSB).- Contrôle d'accès pour les services et le stockage en cloud : Dans le cloud, les données sont accessibles partout. Avec le contrôle d'accès au cloud, vous contrôlez quels employés peuvent utiliser quels services cloud et dans quelle mesure.


  • Gardez les canaux de transfert de données sous contrôle: Les données peuvent être transférées de différentes façons, en plus du réseau officiel de l'entreprise, par exemple via Bluetooth, WiFi, Smart Phones et dispositifs USB. Le contrôle des dispositifs et de l'accès vous permet de contrôler quels employés ont accès à quels dispositifs de transfert de données, c'est-à-dire les voies par lesquelles les données quittent votre entreprise.

Tracer en toute transparence les flux de données et détecter les points faibles à un stade avancé


Audit offre une visibilité en temps réel des flux de données au sein de votre organisation, identifie les points faibles et documente les informations médico-légales pour garantir la conformité.


  • Vous répondez aux exigences de journalisation du règlement général sur la protection des données de l'UE (articles 30, 33 du RGPD) tout en protégeant les droits personnels de vos employés. Les données de journalisation sont protégées par le principe des 4 ou 6 yeux (en conformité avec le personnel concerné).

Vous gardez le contrôle de toutes vos applications - le shadow IT, c'est de l'histoire ancienne


  • Avec Application Control, vous déterminez quels utilisateurs sont autorisés à ouvrir quels programmes.


  • Vous réussissez également à mettre un terme au shadow IT. Vous empêchez les logiciels malveillants de pénétrer dans le réseau de l'entreprise via vos terminaux par le biais d'installations non autorisées et, surtout, mal paramétrées.


  • Vous évitez ainsi les risques de responsabilité et les pénalités financières lors des audits. De nombreux virus peuvent également être bloqués de cette manière, généralement plus rapidement que les solutions antivirus ne peuvent les détecter.

Contrôle avec cryptage des données


Le chiffrement transparent en tout lieu protège les supports de stockage, les répertoires, les clouds, les fichiers individuels ou les disques durs entiers à la volée, sans nuire à la productivité des utilisateurs. Vous déterminez les utilisateurs autorisés à accéder aux données. Avec l'application mobile, vos données peuvent être décryptées sur des appareils externes et dans le cloud sur des appareils mobiles ou des systèmes externes. Une authentification supplémentaire protège les disques durs chiffrés lors du retrait du matériel ou du contournement de la connexion Windows. De cette manière, vous garantissez également la protection des données personnelles conformément à l'article 32 de l'UE-GDPR.


  • Cryptage du stockage en cloud et du partage en réseau: Chiffrez les dossiers et les fichiers dans le stockage en cloud (par exemple, Microsoft OneDrive, Google Drive, Dropbox) ou tout réseau partagé. Les clés de chiffrement restent dans votre organisation et ne sont jamais stockées dans le cloud, ce qui constitue un avantage certain par rapport aux solutions de chiffrement proposées par les fournisseurs de services de stockage dans le cloud.


  • Cryptage complet du disque: Les ordinateurs portables peuvent être perdus ou volés et vos données sensibles restent protégées. Le chiffrement intégral du disque garantit que seuls les utilisateurs autorisés ont accès à l'appareil et aux données. Les cartes à puce et les eTokens peuvent être utilisés pour une sécurité accrue. Full Disk Encryption est certifié FIPS 140-2 niveau 1 et prend en charge Advanced Encryption Standard New Instructions (AES-NI).




  • Cryptage permanent: Cryptez les fichiers quel que soit le support (support de stockage externe, réseau, disques durs locaux, stockage dans le cloud, etc.) Les données cryptées restent cryptées même lorsqu'elles sont transférées via d'autres canaux de transfert (par exemple, en tant que pièce jointe d'un e-mail ou téléchargement sur le Web). Vous pouvez facilement rouvrir les données sur des appareils tiers et mobiles à l'aide d'un mot de passe ou d'un jeton PKI grâce au composant de chiffrement mobile.



  • Cryptage de dossiers locaux: Protège vos données en cas de perte de l'appareil ou du support de stockage, mais aussi lorsque plusieurs utilisateurs ont accès au même appareil. Les données sensibles sont également protégées contre l'accès des employés disposant de droits d'administrateur.



  • Removable Device Encryption: Les dispositifs de stockage mobiles, tels que les clés USB, sont de plus en plus petits et puissants, ce qui les rend de plus en plus faciles à perdre ou à voler. Avec Removable Device Encryption, les fichiers sont protégés par des méthodes qui peuvent être combinées de plusieurs façons, ce qui garantit que les données ne peuvent pas être consultées par des utilisateurs non autorisés.



  • Android & iOS Encryption: les appareils iOS et Android offrent une protection par fichier du stockage interne, des cartes de stockage et des comptes cloud. Le décryptage est activé par la saisie d'un mot de passe.



  • Authentification pré-démarrage (PBA): L’accès est bloqué - empêche les connexions Windows et le cryptage associé d'être manipulés ou contournés par le démarrage d'une USB/CD, ou le remplacement du système d'exploitation. En cas de vol, cela empêche également toute protection bitlocker d'être levée lors du démarrage.

ADD-ONS

Augmentez votre productivité


La place de marché Matrix42 est la plateforme centrale des extensions et des modules complémentaires innovants pour vos solutions Matrix42. Trouvez des connecteurs et des applications pour augmenter la productivité et soutenir l'automatisation intelligente des processus. Profitez du savoir-faire acquis grâce à des millions de projets et de cas réels que Matrix42 et ses partenaires ont transformés en solutions standardisées.

Matrix42 est membre de

Get Your 30 Days Free Trial

Essai gratuit.

Matrix42 EgoSecure Data Protection

Commencez votre essai gratuit

DES EXEMPLES DE RÉUSSITE

Cas de clients satisfaits

Company Logo Bayerisches Zentrum für Angewandte Energieforschung e. V. (ZAE Bayern)
Cas Client
Protection contre les cyberattaques sophistiquées