Protección de datos del punto final de cyberoam

Obtenga protección de datos y gestión de datos basados en políticas en una sola solución.
Descargar ahora

Protección de datos del punto final de cyberoam Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Shareware
  • Precio:
  • Free to try
  • Nombre del editor:
  • By Elitecore Technologies
  • Sitio web del editor:
  • http://www.cyberoam.com
  • Sistemas operativos:
  • Windows Vista Windows XP Windows 2003 Windows 2000 Windows NT
  • Requerimientos adicionales:
  • Microsoft SQL Server Desktop Engine/Microsoft SQL Server 2005
  • Tamaño del archivo:
  • 94.6M
  • Descargas totales:
  • 6256

Protección de datos del punto final de cyberoam Etiquetas


Protección de datos del punto final de cyberoam Descripción

Cyberoam Endpoint Data Protection ofrece protección de datos y gestión de activos impulsados ​​por la política en una sola solución. La identidad y las políticas basadas en el grupo para la protección de datos y el cifrado junto con el registro de actividades, proporcionan un control integral y la visibilidad de la transferencia de datos sobre dispositivos, aplicaciones, intercambio de redes e impresoras extraíbles. La protección y el cifrado de datos de Cyberoam les permite a los administradores crear identidad de usuario o políticas de protección de datos basadas en el grupo para dispositivos extraíbles, como dispositivos USB y CD / DVD, así como para el intercambio de redes, mensajeros instantáneos, correos electrónicos e impresión. El cifrado de todo el dispositivo removible o el cifrado de archivos en el momento de la transferencia ofrece un control estricto o flexible. Los administradores pueden controlar la transferencia de archivos con el nombre del archivo o la extensión, además de tomar copias de sombra de archivos transferidos, modificados o eliminados. La administración de dispositivos Cyberoam permite o bloquea dispositivos extraíbles como unidades USB, dispositivos de almacenamiento, CD / DVD, reproductores de MP3, cámaras digitales, puertos serie, puertos paralelos, módems, Bluetooth, tarjeta inalámbrica y más en función de los usuarios individuales o grupos. Permite las políticas basadas en la hora del día, cuando fuera de la red, además de definir el tiempo de vencimiento para las políticas temporales. El control de la aplicación de Cyberoam ofrece controles granulares basados ​​en políticas, permitiendo o bloqueando el acceso a listas de aplicaciones predefinidas y personalizables, incluyendo web, mensajeros instantáneos, P2P, juegos y más. Por lo tanto, las organizaciones pueden, proteger datos confidenciales, controlar la entrada de malware al tiempo que mejora la productividad de los empleados. El módulo de gestión de activos de Cyberoam para Windows ofrece un seguimiento automatizado de la ubicación del activo de hardware y software, la configuración, el seguimiento de versiones y la información histórica, lo que permite la gestión de infraestructura de TI simplificada. Además, ofrece administración de parches y actualizaciones de sistema operativo y despliegue de software de aplicación y soluciones de seguridad.


Protección de datos del punto final de cyberoam Software relacionado