Controlla, blocca e monitora i dispositivi USB e periferici per impedire l’accesso non autorizzato ai tuoi dati sensibili.
LO TROVI TRA LE SOLUZIONI DI:
IT MANAGEMENT | UNIFIED ENDPOINT MANAGEMENT
CYBERSECURITY | ENDPOINT SECURITY
Funzionalità e vantaggi
Controllo degli accessi ai file Imposta le restrizioni sul trasferimento di file per impedire lo spostamento non autorizzato di dati da o verso il computer, con il controllo degli accessi basato sui ruoli (RBAC).
Controllo del trasferimento dei file Elimina i trasferimenti di file inconsueti e limita i trasferimenti in generale grazie all’impostazione della dimensione massima e del tipo dei file che possono essere trasferiti dal computer.
Controllo dispositivi e porte Controlla tutte le porte e i dispositivi rimovibili collegati, blocca l’accesso non autorizzato ai dati e monitora tutte le azioni su dispositivi e file.
Accesso temporaneo Concedi l’accesso temporaneo ai dispositivi rimovibili per evitare accessi privilegiati in eccesso.
Elenco dei dispositivi attendibili Crea un elenco dei dispositivi affidabili e autorizza l’accesso al computer solo a quei dispositivi.
Report e controlli Visualizza controlli e report dettagliati per sapere chi sta utilizzando quale periferica, ad esempio una chiavetta USB, e su quale endpoint.