• Deutsch
  • English
  • EgoSecure UK
  • Français
  • Polski
  • Español

FONCTIONNALITÉS EGOSECURE

Après avoir analysé le flux d’information et identifié les maillons faibles avec INSIGHT, les mesures de protection peuvent être configurées individuellement avec les 20 fonctions de protection. Ces fonctions de protection sont basées sur le principe de C.A.F.E. MANAGEMENT.

Toutes les fonctions sont intégrées en une solution unique n’utilisant qu’une seule base de données. Elles sont contrôlées via une console de gestion centrale. Il n’y a qu’une seule installation, après quoi les modules peuvent être activés conformément aux besoins de protection. Un ajustement ultérieur des besoins de protection ne nécessite aucune nouvelle installation.

Télécharger la brochure ici.

 

 

insight_gross

Corporate Analysis (Analyse d’entreprise)

Insight Analysis

COMITÉ DE DIRECTIONPour vous assurer que les mesures de protection sont mises en œuvre de manière optimale, le module INSIGHT détermine d’abord la situation de sécurité globale de l’utilisateur dans le réseau d’entreprise.

Les résultats de cette analyse sont ensuite traités en fonction des besoins de gestion et présentés sous forme de graphiques et de tableaux. Ainsi INSIGHT livre les faits pour montrer une image globale de la sécurité des données de chaque activité et chaque entreprise. L’affichage est cumulatif, de sorte que des conclusions sur les activités des utilisateurs individuels ne sont pas possibles. Les données présentées de cette façon sont optimales pour établir précisément les mesures de protection dont on a réellement besoin.

Secure Audit

L’audit rend les flots d’information visibles avec tous les détails révélant les faiblesses potentielles dans les paramètres de sécurité. Il permet donc la détermination des éléments infractionnels. La capacité de générer ces informations est une contribution importante au contrôle de conformité informatique et correspond aux lois et règlements de l’industrie. La Loi fédérale sur la protection des données, par exemple, indique que l’enregistrement est une condition impérative à observer. Dans le même temps, EgoSecure INSIGHT Audit élimine totalement la possibilité de la violation des droits de la vie privée des employés, puisque l’accès aux données d’enregistrement est protégé par un principe des 4 ou 6 yeux.

Access Control (Contrôle d’accès)

Device Management (Gestion de périphériques)

La gestion des périphériques permet une définition claire de qui peut utiliser les périphériques (par exemple les clés USB, CD, récepteur TV) ou interfaces (par exemple WiFi, Firewire, USB) et dans quelle mesure. Ainsi, tous ces périphériques peuvent être utilisés sans causer de mauvais traitements ou risque de perte de données. Elle empêche également des logiciels malveillants de s’infiltrer dans le réseau d’entreprise via ces interfaces. La gestion des périphériques offre une protection efficace contre les « cybercriminels internes ».

Cloud Access Control (Contrôle d’accès Nuage)

L’utilisation du nuage présente de nombreux avantages en termes de flexibilité du travail, comme les données sont accessibles partout. En particulier les données sensibles, cependant, ne devraient pas être sauvegardées dans le nuage et certains types de données ne peuvent même pas être autorisés par la loi pour être stockés. Surtout dans les pays dits de tiers monde. Le contrôle d’accès Nuage vérifie quel employé est autorisé à utiliser les services Nuage et dans quelle mesure.

Connection Access Control (Contrôle d’accès connectif)

Les transferts de données sont aujourd’hui, en plus des canaux officiels par le biais du réseau d’entreprise, livrés sous de nombreux formats – Bluetooth, WiFi, modem, etc. Cependant, dans le contexte corporatif, une entreprise devrait contrôler les canaux par lesquels les données sont acheminées vers le public. Le contrôle d’accès connectif vérifie quel employé a accédé à quels périphériques de transfert de données.

Filter (Filtre)

Content Analysis & Filter (Analyse de contenu et filtre)

Un concept de sécurité intégrée, globale devrait également fournir des options pour analyser les contenus, filtrer les informations sensibles sortant de l’entreprise et bloquer les informations préjudiciables dans celles qui y entrent. Notre analyse de contenu et filtre fournit une protection granulaire et fiable des communications de données d’entreprise sans affecter les flots de travail des utilisateurs et les transferts de données souhaités.

Antivirus

Une solution antivirus offre une protection éprouvée contre les cybercriminels anonymes de l’Internet. Il est important de garantir un taux de détection élevé pour être en mesure de répondre rapidement aux nouveaux virus et chevaux de Troie. EgoSecure Data Protection intègre une solution de pointe avec un taux de détection élevé reconnu.

Application Control (Contrôle des applications)

Le contrôle des applications permet la configuration à laquelle l’utilisateur est autorisé pour ouvrir une session. Par exemple, pour décommander les jeux ou logiciels non autorisés. De cette façon, les risques de responsabilité civile et les dommages économiques peuvent être évités. Il est également possible de bloquer la plupart des virus avant qu’une solution antivirus les détecte.

Encryption (Chiffrement)

Removable Device Encryption (Cryptage de périphérique amovible)

Les supports mobiles tels que les clés USB sont des moyens très utiles pour soutenir les environnements de travail et d’affaires plus en plus flexibles. Tandis que d’une part, ces périphériques sont miniaturisés, mais tout en augmentant de performance, de l’autre part, ils se perdent ou sont volés également plus facilement. Le cryptage de périphérique amovible garantit la protection contre la subtilisation des données par des personnes non autorisées. Le cryptage et le décryptage par mot de passe s’effectuent sur les ordinateurs Windows, en toute transparence pour les utilisateurs autorisés. Le cryptage est en base des fichiers, et divers types de cryptage sont disponibles (pour entreprises, pour utilisateurs individuels ou certains groupes d’utilisateurs). L’usage de plusieurs types de cryptages est possible avec un seul support.

Full Disk Encryption (Cryptage total de disque)

Le cryptage de la totalité de disque offre une protection complète de tous les périphériques et crypte entièrement le disque dur ou les partitions sur les secteurs. La solution offre également en pré-lancement un stade d’authentification pour l’identification des utilisateurs avant que le système d’exploitation démarre. La détection automatique de nouveaux disques durs dans la puce de cryptage intégré, le cryptage initial ultrasensible et la gestion centralisée assurent l’intégration transparente aux infrastructures informatiques existantes.

Pre-Boot Authentication (Authentification en pré-lancement)

L’AUTHENTIFICATION EN PRÉ-LANCEMENT veille à ce que l’enregistrement sur Windows et les cryptages connexes, comme le cryptage de disque, soient pas manipulables et contournables par conversion des disques durs, à partir de l’USB/CD ou par remplacement du système d’exploitation. L’enregistrement sur le périphérique correspondant sera immédiatement automatique après le processus de chargement du BIOS, mais avant le début du système d’exploitation. Outre les mots de passe, plusieurs cartes à puce sont aussi prises en charge au stade de la sécurité de connexion. Les fonctions d’entreprise telles que le service assistance bureau, l’auto-initialisation et ainsi de suite sont également disponibles. Les écrans de connexion sont personnalisables pour chaque client.

Local Folder Encryption

Le cryptage de dossiers protège les données sur les ordinateurs portables ou disques durs perdus et, individuellement, les données sensibles prédéfinies sur les systèmes ouverts à plusieurs utilisateurs. Par exemple, les données de gestion très sensibles peuvent être protégées d’accès par les employés dotés de multiples privilèges, tels que le personnel expert en technologies de l’information.

Cloud Storage / Network Share Encryption

Le cryptage Nuage et réseau peut être utilisé pour chiffrer les dossiers dans le Nuage ou en réseaux. Les clés de cryptage sont gardées en entreprise et jamais stockées dans le nuage – un net avantage sur les solutions de cryptage fournies par les fournisseurs de stockage en nuage.

Android / iOS Encryption (Cryptage Android / iOS)

Le cryptage Android et iOS offre une protection à base de fichiers dans des mémoires internes, cartes mémoire et comptes Nuage d’appareils mobiles via des applications. Les fichiers sont décryptés en entrant un mot de passe.

Mail Encryption (Cryptage Courriel)

Le cryptage Courriel assure l’échange sécurisé du courriel. A cet effet, aucun logiciel ne doit être installé sur le système récepteur ou émetteur. Les messages email cryptés avec une signature électronique peuvent être envoyés et lus dans l’environnement usuel de l’utilisateur. Il est également facile de chiffrer et de transporter des messages email volumineux.

Management (Gestion)

Mobile Device Management (Gestion de périphériques mobiles)

Le degré croissant d’adoption de périphériques mobiles tels que les tablettes et les ordiphones doit également se refléter dans les architectures de sécurité de l’entreprise. La gestion des périphériques mobiles garantit l’intégration intelligente des périphériques mobiles, y compris le soutien des systèmes d’exploitation Android et iOS.

Inventory (Inventaire)

En utilisant INVENTAIRE, vous avez la possibilité de voir les détails des produits matériels et logiciels installés sur les ordinateurs du réseau d’entreprise. Cependant, les fonctions dont INVENTAIRE est muni et qui permettent de voir les changements, de les analyser et de recevoir des alertes à chaque changement, sont beaucoup plus importantes. L’état matériel peut être affiché pour détailler les incidents de façon fiable.

Secure Erase (Effacement sécurisé)

La fonction Effacement sécurisé garantit que les fichiers effacés ne soient plus restaurés, qu’ils soient sur le disque dur interne ou un support de stockage externe. Les utilisateurs ont le choix entre plusieurs méthodes d’effacement. Ils ont la possibilité d’effacer immédiatement les documents en toute sécurité ou de détruire irrévocablement tous les fichiers effacés, sur la base d’un calendrier précis. La fonction Effacement sécurisé assure également l’élimination du matériel seulement lorsque vous vendez ou retirez le matériel respectif.

Green-IT

La gestion intelligente de l’alimentation assure des opérations efficaces sur des périphériques en veillant à ce que la puissance soit consommée uniquement lorsque l’ordinateur est réellement utilisé. La gestion de l’alimentation aide à réduire les coûts opérationnels des technologies de l’information, tout en contribuant à l’équilibre environnemental de l’entreprise et à assurer un retour sur investissement rapide pour la mise en œuvre de la Protection de données EgoSecure.