Access Patrol

Fabricante: Currentware

O Access Patrol é uma solução abrangente para proteger os computadores da empresa, restringindo o acesso não autorizado a partir de mídias de armazenamento externo pessoal para roubar informações confidenciais de sua empresa.

Ver descrição detalhada

SOLICITE UM ORÇAMENTO


Descrição detalhada

Com o aumento de dispositivos portáteis de armazenamento e mídias removíveis, o roubo de dados está se tornando uma ameaça crescente para as organizações. Dispositivos como chaves USB, conexões Wi-Fi, portas de Firewire, dispositivos Bluetooth, iPod, telefones celulares e MP3 players estão se conectando de forma transparente para as redes de empresas. A maioria dos administradores de TI não tem controle sobre a ligação desses dispositivos de armazenamento portáteis, deixando informações confidenciais da empresa expostas.


Controle de acesso de dispositivos externos


O Access Patrol gerencia o acesso do dispositivo terminal, dentro e fora da rede. O acesso não autorizado ou a transferência de dados por meio de drives flash USB, CDs, iPods, MP3, FireWire, Wi-Fi, Bluetooth em todos os sistemas da empresa pode ser gerenciado centralmente através do console web do Access Patrol.


O console de gerenciamento baseado na web, oferece aos administradores a flexibilidade de implementar remotamente a segurança de endpoints.


Console de Segurança Centralizado


A partir de um console web centralizado, a segurança de endpoint pode ser aplicada a todos os pontos de entrada de dispositivos em toda a empresa. O console baseado na web oferece flexibilidade adicional no acesso ao console do Access Patrol a partir de qualquer local somente para administradores autorizados.


Relator do Dispositivo Endpoint


O utilitário relator do Access Patrol aborda o cumprimento de dispositivos móveis de armazenamento e segurança de uma organização. Ele serve como uma ferramenta eficaz para analisar o uso do dispositivo removível e aplicação de políticas. Efetivamente identifica os funcionários que abusam frequentemente das políticas de dispositivos de endpoint. Através da ferramenta de relatórios intuitiva, gere relatórios abrangentes que destacam o uso do dispositivo pelo computador ou por usuário.


Gerenciamento de dispositivos externos


Quando um laptop ou computador está fora do local, o Access Patrol ainda pode gerenciar a segurança dos dispositivos endpoint. Se o acesso a dispositivos bloqueados é legitimamente exigido, então o Access Patrol pode ser facilmente ser configurado para conceder permissões.


Lista de Permitidos


Enquanto o Access Patrol puder restringir o acesso a todos os dispositivos endpoint, o recurso de Lista de Permitidos restringe o acesso a somente dispositivos USBs, FireWire e Discos rígidos externos autorizados da empresa. Isso minimiza o vazamento de dados sigilosos ou infecção de sistemas por meio de dispositivos não aprovados ou pessoais de funcionários.


Organizador


Um método alternativo de dar aos usuários direitos seletivos para dispositivos é agendando privilégios de acesso em horários específicos do dia. Por exemplo, a equipe de TI pode ser programada para ter acesso aso CDs/DVDs para instalação do software durante horas depois que a maioria dos usuários está fora.


Com uma popularidade cada vez maior de dispositivos de armazenamento portáteis, o roubo de dados confidenciais está se tornando um desafio cada vez maior de segurança em ambientes de computação hoje. Dispositivos portáteis também oferecem uma porta de entrada fácil para a infecção dos sistemas com vírus, spyware, cavalos de tróia e outros malwares, comprometendo assim a rede de uma organização.


O Access Patrol fornece uma solução pró-ativa para proteger endpoints de empresas para evitar a transferência ilícita de dados para dispositivos não autorizados.


Requisitos do Sistema


AccessPatrol Server


• Windows Server 2008, Windows XP, Windows Vista, Windows 7 (32 bits)
• Pentium II
• 256 MB de RAM
• 150 MB de espaço em disco rígido
• Rede TCP/IP


AccessPatrol Console


• Windows Server 2008, Windows XP, Windows Vista, Windows 7 (32 bits)
• Pentium II
• 256 MB de RAM
• 100 MB de espaço em disco rígido
• Rede TCP/IP
• Internet Explorer


AccessPatrol Clients


• Windows Server 2008, Windows XP, Windows Vista, Windows 7 (32 bits)
• Pentium II
• 64 MB de RAM
• 10 MB de espaço em disco rígido
• Rede TCP/IP