Pare el uso de dispositivos no autorizados.
Cyberoam’s endpoint controla el uso de medios removibles como dispositivos USB, otros dispositivos de almacenamiento como CD / DVD, dispositivos de comunicación como Blue Tooth, dispositivos de red y más.

Cyberoam se aplica la capa de ocho políticas basadas en la identidad en función del tipo de los medios de comunicación si el usuario está dentro o fuera de la red, evitando la fuga de datos en el caso de los dispositivos perdidos o robados.

Puntos Clave

Control de acceso a dispositivos removibles - Cyberoam Administración de Dispositivos permite o bloquea el acceso a los siguientes dispositivos extraíbles basa en listas blancas y listas negras de los dispositivos –
  • USB y otros dispositivos de almacenamiento - pen drives, discos duros, CD / DVD, cintas, PDAs, teléfonos inteligentes y más
  • Dispositivos de Comunicación - Wi-Fi, adaptadores Bluetooth, etc
  • Dispositivos de red - inalámbrica o adaptadores LAN virtual
  • Conexiones de acceso telefónico
Políticas basadas en capa 8 – Cyberoam apoya la creación de Capa 8 políticas basadas en la identidad con las siguientes reglas –
  • Los usuarios individuales y grupos basados en el perfil de trabajo y la jerarquía
  • El tiempo de la jornada
  • El tiempo de caducidad para las políticas de carácter temporal
Reportes y Alertas – Cyberoam endpoint apoya la acción inmediata y updation política, ofrece pista de auditoría completa y el análisis forense a través de ayudas –
  • Completa, los registros archivados relacionados con el acceso de los medios extraíbles dentro y fuera de la red
  • Administrador de alertas y mensajes de advertencia a los usuarios