Protection des Points d'Extrémité

Données sécurisées. Équipements fiables. Risques atténués.

Sécuriser le Point d'Extrémité

Ayez la certitude que les politiques de sécurité et de conformité de votre entreprise s'étendent jusqu'à vos points d'extrémité présents tant à l'intérieur de l'entreprise qu’à l’extérieur. Les solutions Clearswift pour points d'extrémité découvrent automatiquement les données critiques qui doivent être sécurisées comme l'exige les réglementations, protègent contre la copie d'informations non autorisée et contrôlent la connectivité des équipements pour empêcher les attaques malveillantes ou les fuites de données.

CIP datasheet

Protection des Informations sur les Points d'Extrémité

Discover icon

Cartographie et protection automatisées

Détectez et sécurisez les informations critiques selon le contenu ou la règlementation, notamment pour le stockage dans le Cloud et sur les serveurs de fichiers.

Endpoint icon

Contrôle total

Contrôlez toutes les connexions d‘équipement au point d'extrémité. Empêchez les copies de fichiers non sécurisées ou non autorisées.

Regulation

Conformité à la réglementation

Déployez des politiques homogènes sur tous les points de sortie grâce à des politiques prêtes à l'emploi permettant de se conformer à la règlementation (RGPD, HIPAA et PCI).

CIP diagram

Inspection Hors Pair des Points d'Extrémité

Une décomposition récursive et une véritable analyse des fichiers détectent les données confidentielles en désassemblant le contenu numérique jusque dans ses moindres parties constitutives. Sans égal sur le marché, le moteur d’inspection approfondi Clearswift n'est pas limité par les opérations de compression/chiffrement, la taille du fichier, les retards dans les analyses ou les nombreuses couches de documents imbriqués.

Protection Contre les Menaces

Appliquez les politiques Web au point d'extrémité même lorsque ce dernier est en dehors de l'entreprise. Protection sans mode de signature des points d'extrémité contre les menaces malveillantes hébergées sur des sites Web, lancées via des opérations de hameçonnage ou téléchargées à votre insu. Protection contre les menaces sophistiquées véhiculées par l'information dont le ransomware.

ATP webpage
Device connections

Une Collaboration sans Compromis

Appliquez des politiques granulaires pour la connexion des équipements afin de protéger le partage d'informations. Bloquez ou chiffrez les transferts de fichiers vers le Web ou des supports amovibles en fonction du contenu et du contexte.

Conformité Entre le Point d'Extrémité et le Cloud

Suivez, retracez et sécurisez les informations stockées ou téléchargées depuis le Cloud (Office 365, Salesforce.com, Dropbox, Google Drive, etc). Un nettoyage bidirectionnel prévient la fuite d'informations confidentielles, issues de métadonnées ou à caractère réglementaire tout en stoppant immédiatement les attaques à base de code malveillant. Un service de détection interdit l'accès au Shadow IT et avertit les administrateurs de la présence d'applications et de services Cloud non approuvés.

Solutions de Sécurité des Points d'Extrémité

  • CIP icon

    Prévention des fuites de données (DLP) sur le point d'extrémité

    Protection des Informations Critiques (CIP) Clearswift

    Plus d'information
  • SWG icon

    Sécurité des utilisateurs mobiles et distants

    Protection des Systèmes Clients Distants

    Plus d'information
  • Regulation

    Conformité des points d'extrémité

    Gouvernance et Conformité de l'Information

    Plus d'information

Une sécurité continue

La couche sans précédent de supervision, d'inspection et de nettoyage en temps réel complémente l'infrastructure de sécurité existante et s'étend au-delà du périmètre de l’entreprise pour fournir une amélioration tout en souplesse de la défense et garantir ainsi une protection pérenne contre les menaces inconnues.