Prévention des Points d'Extrémité

Données sécurisées. Équipements fiables. Risques atténués.

Sécuriser le Point d'Extrémité

Assurez-vous que les politiques de sécurité et de conformité de votre entreprise s'étendent bien jusque sur vos points d'extrémité présents, tant à l'intérieur de l'entreprise que sur des sites distants. Baptisé Clearswift Endpoint DLP, l'agent de prévention des fuites de données sur les points d'extrémité édité par Clearswift découvre automatiquement les données critiques à sécuriser comme l'exige la réglementation. Il protège également contre la copie ou le transfert d'informations non autorisés et contrôle la connectivité des équipements pour empêcher les attaques malveillantes ou les fuites de données malveillantes ou accidentelles.

CIP datasheet

Protection des Informations sur les Points d'Extrémité

Discover icon

Cartographie et protection automatisées

Détectez et sécurisez les informations critiques selon le contenu ou la règlementation, notamment pour le stockage dans le Cloud et sur les serveurs de fichiers.

Endpoint icon

Contrôle total

Contrôlez toutes les connexions d‘équipement au point d'extrémité. Empêchez les copies de fichiers non sécurisées ou non autorisées.

Regulation

Conformité à la réglementation

Déployez des politiques homogènes sur tous les points de sortie grâce à des politiques prêtes à l'emploi permettant de se conformer à la règlementation (RGPD, HIPAA et PCI).

CIP diagram

Inspection, détection et sécurité inégalée de l’information sur les points d'extrémité

À l'aide du moteur d'inspection approfondie du contenu Clearswift, l'agent Clearswift Endpoint DLP découvre les informations critiques stockées (au repos) sur les postes de travail, les ordinateurs portables, les serveurs ainsi que sur les partages réseau et dans le Cloud. Le transfert d'informations critiques (en cours d'utilisation) peut être consigné, bloqué ou chiffré tandis que la solution Clearswift Endpoint DLP assure une remédiation automatisée qui est basée sur des politiques. Une politique organisationnelle granulaire offre la souplesse nécessaire pour autoriser différentes actions selon l'utilisateur et la destination des opérations sur les fichiers.

Découverte automatisée des données et sécurité des données au repos (DAR)

Détectez et sécurisez les informations critiques en fonction du contenu ou de la règlementation, notamment pour le stockage dans le Cloud et sur des serveurs de fichiers. Appuyez-vous sur des politiques pour atténuer les risques liés aux informations critiques non sécurisées, notamment en déplaçant les fichiers vers un emplacement plus fiable sur le réseau et en laissant un fil d'Ariane qui permettra aux utilisateurs de savoir où les informations critiques ont été déplacées. Grâce à des expressions lexicales intégrées et personnalisables, il est possible de découvrir tout un éventail de types d'informations critiques, notamment des informations personnellement identifiables, celles soumises à la réglementation PCI ainsi que d'autres données sensibles.

ATP webpage
Device connections

Politiques contextuelles pour les données en cours d'utilisation (DIU)

Grâce à des politiques souples et à une inspection contextuelle du contenu, il n'est plus nécessaire de choisir entre l'utilisation productive d'un support amovible et un risque inacceptable pour votre entreprise. Une politique trop restrictive empêche les collaborateurs de travailler efficacement ou les oblige à trouver des moyens pour contourner la politique de sécurité déployée par l'entreprise. Des règles permettent par exemple de prévenir la copie de toutes les feuilles de calcul contenant des termes-clés spécifiques vers des équipements externes ou de chiffrer automatiquement les fichiers lors de leur transfert, ce qui empêche de lire leur contenu si un équipement a été oublié dans un train, un taxi ou dans un autre lieu public.

Contrôle granulaire des équipements

L'agent Clearswift Endpoint DLP fournit aussi un niveau élevé de contrôle granulaire des supports amovibles, qu'il s'agisse de clés USB, de CD et DVD et de bien d'autres types d'équipements modernes. La granularité permet de restreindre l'utilisation à des fabricants spécifiques ou à des équipements particuliers pour garantir l'utilisation des seuls équipements autorisés.

Solutions de Sécurité des Points d'Extrémité

  • CIP icon

    Prévention des fuites de données (DLP) sur le point d'extrémité

    Protection des Informations Critiques (CIP) Clearswift

    Plus d'information
  • SWG icon

    Sécurité des utilisateurs mobiles et distants

    Protection des Systèmes Clients Distants

    Plus d'information
  • Regulation

    Conformité des points d'extrémité

    Gouvernance et Conformité de l'Information

    Plus d'information

Une sécurité continue

La couche sans précédent de supervision, d'inspection et de nettoyage en temps réel complémente l'infrastructure de sécurité existante et s'étend au-delà du périmètre de l’entreprise pour fournir une amélioration tout en souplesse de la défense et garantir ainsi une protection pérenne contre les menaces inconnues.