accesspatrol.

حل شامل لتأمين أجهزة نقطة النهاية
التحميل الان

accesspatrol. الترتيب والملخص

الإعلانات

  • Rating:
  • رخصة:
  • Free to try
  • لغة:
  • English
  • السعر:
  • USD $79
  • اسم الناشر:
  • Codework Ltd
  • موقع ويب الناشر:
  • http://www.codework.com/
  • حجم الملف:
  • 68.49 MB

accesspatrol. العلامات


accesspatrol. وصف

حل شامل لتأمين أجهزة نقطة النهاية مع تدفق أجهزة التخزين المحمولة وسائط الإعلام القابلة للإزالة، أصبحت سرقة البيانات تهديدا متزايدا للمنظمات. أجهزة مثل USBS، WIFI، FIREWIRE، Bluetooth، أجهزة iPod، MP3s تتوصل بسلاسة لشبكات الشركة، دون أي معرفة بأن بيانات شركتها قيد كشفها. لتقليل الوصول غير المصرح به إلى معلومات الملكية. من المنظمات التي تواجه التحدي الأخرى هي الهدر غير الضروري للطاقة عندما تركت محطات العمل بعد ساعات. مع ارتفاع تكاليف الطاقة، يتحول المسؤولون إلى حلول أكثر فعالية لإدارة استهلاك الطاقة في مكان العمل..AccessPatrol يوفر طريقة فعالة لإدارة الطاقة. بنقرة بسيطة من الماوس، يمكن أن تكون أجهزة الكمبيوتر إغلاق أو تمهيد عن بعد. يمكن أيضا تحديد هذه الوظيفة لإجبار إيقاف تشغيل أجهزة الكمبيوتر في وقت محدد، على سبيل المثال بعد ساعات العمل، أو جدولة التمهيد من أجهزة الكمبيوتر في بداية يوم العمل. التحكم في الوصول إلى الأجهزة الخارجية يدير AccessPatrol الوصول إلى جهاز نقطة النهاية داخل الشبكة وإيقافها. يمكن إجراء الوصول غير المصرح به أو نقل البيانات من خلال محركات أقراص فلاش USB، الأقراص المضغوطة، أجهزة iPod، MP3، Firewire، WiFi، Bluetooth على جميع أنظمة الشركة، من خلال وحدة التحكم في الويب AccessPatrol. توفر وحدة التحكم بالإدارة القائمة على الويب للمسؤولين المرونة الإضافية في تطبيق أمان نقطة النهاية عن بعد. وحدة الأمن المركزية من وحدة التحكم في الويب المركزية، يمكن تطبيق أمان نقطة النهاية على جميع نقاط إدخال الجهاز عبر الشركة. توفر وحدة التحكم القائمة على الويب، مرونة إضافية في الوصول إلى وحدة تحكم AccessPatrol من أي موقع للمسؤولين المعتمدين فقط. مستويات الأمان تشمل مستويات الأمان للأجهزة الوصول الكامل، وقراءة فقط أو عدم الوصول. مراسل جهاز نقطة النهاية تتناول الأداة المساعدة AccessPatrol Reporting الامتثال الأمني للمنظمة لأجهزة المحمول والتخزين. إنه بمثابة أداة فعالة لتحليل استخدام الجهاز القابل للإزالة وإنفاذ السياسات. تحديد الموظفين بشكل فعال الذين يستخدمون سياسات الجهاز نقطة النهاية بشكل متكرر. من خلال أداة التقارير بديهية، توليد تقارير شاملة تسليط الضوء على استخدام جهاز الكمبيوتر عن طريق الكمبيوتر أو المستخدم. تقارير AccessPatrol واضحة وسهلة الفهم، بدءا من ملخصات المستوى التنفيذي لحقوق تقارير مفصلة للمسؤولين. تشمل التقارير: * جميع الأجهزة الوصول إليها * الأجهزة المسموح بها * الأجهزة المحظورة * المسموح به مقابل وصول الوصول إدارة الأجهزة خارج الموقع عندما يكون الكمبيوتر المحمول أو الكمبيوتر خارج الموقع، لا يزال بإمكان AccessPatrol إدارة أمان أجهزة نقطة النهاية. إذا كان الوصول إلى الأجهزة المحظورة مطلوبة بشكل مشروع، فيمكن تكوين AccessPatrol بسهولة لمنح الأذونات. القائمة المسموح بها على الرغم من أن AscessPatrol يمكن أن تقيد الوصول إلى جميع أجهزة نقطة النهاية، فإن ميزة القائمة المسموح بها تقيد الوصول إلى الأجهزة المعتمدة للشركة فقط من USBS أو FireWire أو محركات الأقراص الصلبة الخارجية التي تقلل من تسرب البيانات الحساسة أو الإصابة بالأنظمة من خلال أجهزة الموظف غير الموافق أو الشخصية. جدولة تتمثل طريقة بديلة لإعطاء حقوق انتقائية للمستخدمين في الأجهزة عن طريق جدولة امتيازات الوصول في أوقات محددة من اليوم. للحصول على أمثلة، يمكن جدولة فريق تكنولوجيا المعلومات بالوصول إلى قرص مضغوط / أقراص DVD لتركيب البرامج خلال ساعات، عندما يكون معظم المستخدمين بعيدا. تثبيت العميل البعيد يمكن دفع عملاء AccessPatrol عن بعد من وحدة التحكم، وبالتالي القضاء على الحاجة إلى زيارة العملاء الأفراد.


accesspatrol. برامج ذات صلة

التستر

تشفير الملفات وإخفاء الملفات داخل الملفات الأخرى لنوع نفسه أو مختلف. ...

194 578.61K

تحميل