Access Patrol

Access Patrol es una solución integral para proteger las computadoras de la empresa al restringir el acceso no autorizado desde medios de almacenamiento externos personales para robar la información confidencial de su empresa.

Evite el robo de datos para dispositivos de almacenamiento extraíbles

  • Bloquee dispositivos de almacenamiento USB no autorizados para limitar las transferencias de archivos ilícitos y proteger datos confidenciales

Paneles e informes de actividad USB

  • Obtenga información avanzada sobre el uso de dispositivos perimetrales y las operaciones de archivos

Protección en cualquier red

  • Las políticas de seguridad USB acompañan a sus dispositivos, manteniendo seguros los datos confidenciales cuando los usuarios abandonan la red.

Principais features

Controle de Acesso
Monitoramento de Atividades
Relatórios de Uso
Gestão de Permissões
Segurança de Dados

Descripción completa

Solicitar presupuesto

Control de acceso de dispositivos externos.

  • Access Patrol gestiona el acceso a dispositivos terminales, tanto dentro como fuera de la red. El acceso no autorizado o la transferencia de datos a través de unidades flash USB, CD, iPods, MP3, FireWire, Wi-Fi y Bluetooth entre los sistemas de la empresa se pueden administrar de forma centralizada a través de la consola web de Access Patrol.
  • La consola de administración basada en web brinda a los administradores la flexibilidad de implementar de forma remota la seguridad de los terminales.

Consola de seguridad centralizada

  • Desde una consola web centralizada, la seguridad de los terminales se puede aplicar a todos los puntos de entrada de dispositivos en toda la empresa. La consola basada en web proporciona flexibilidad adicional para acceder a la consola de Access Patrol desde cualquier ubicación solo para administradores autorizados.

Reportero de dispositivos terminales

  • La utilidad de informes Access Patrol aborda el cumplimiento de la seguridad y el almacenamiento móvil de una organización. Sirve como una herramienta eficaz para analizar el uso de dispositivos extraíbles y la aplicación de políticas. Identifica eficazmente a los empleados que con frecuencia abusan de las políticas de dispositivos terminales. A través de la herramienta de informes intuitiva, genere informes completos que destaquen el uso del dispositivo por computadora o por usuario.

Gestión de dispositivos externos

  • Cuando una computadora portátil o computadora está fuera del sitio, Access Patrol aún puede administrar la seguridad de los dispositivos terminales. Si el acceso a dispositivos bloqueados es legítimamente necesario, entonces Access Patrol se puede configurar fácilmente para otorgar permisos.

Lista permitida

  • Si bien Access Patrol puede restringir el acceso a todos los dispositivos terminales, la función Lista blanca restringe el acceso solo a dispositivos USB, dispositivos FireWire y discos duros externos autorizados por la empresa. Esto minimiza la fuga de datos confidenciales o la infección de sistemas a través de dispositivos personales de los empleados o no aprobados.

Organizador

  • Un método alternativo para otorgar a los usuarios derechos selectivos sobre los dispositivos es programar privilegios de acceso en momentos específicos del día. Por ejemplo, se puede programar al personal de TI para que tenga acceso a CD/DVD para instalar software durante horas después de que la mayoría de los usuarios se hayan ido.
  • Con la creciente popularidad de los dispositivos de almacenamiento portátiles, el robo de datos confidenciales se está convirtiendo en un desafío de seguridad cada vez mayor en los entornos informáticos actuales. Los dispositivos portátiles también proporcionan un punto de entrada fácil para infectar sistemas con virus, software espía, caballos de Troya y otro malware, comprometiendo así la red de una organización.
  • Access Patrol proporciona una solución proactiva para proteger los terminales empresariales y evitar la transferencia ilícita de datos a dispositivos no autorizados.


Requisitos del sistema

Servidor AccessPatrol

  •  Windows Server 2008, Windows XP, Windows Vista, Windows 7 (32 bits)
  • Pentium II
  •  256 MB de RAM
  •  150 MB de espacio en el disco duro
  •  Red TCP/IP


Consola AccessPatrol

  •  Windows Server 2008, Windows XP, Windows Vista, Windows 7 (32 bits)
  •  Pentium II
  •  256 MB de RAM
  •  100 MB de espacio en el disco duro
  • Red TCP/IP
  • Explorador de Internet


Clientes de AccessPatrol

  • Windows Server 2008, Windows XP, Windows Vista, Windows 7 (32 bits)
  •  Pentium II
  •  64 MB de RAM
  • 10 MB de espacio en el disco duro
  •  Red TCP/IP

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Kiwi Syslog recibe, registra, muestra, reenvía y envía alertas sobre syslog, SNMP trap y mensajes de registro de eventos de Windows desde dispositivos como enrutadores, conmutadores, hosts Linux y Unix y servidores Windows.

Centralice y simplifique la gestión de mensajes de registro en dispositivos y servidores de red

Principales características

  • Administre mensajes Syslog, trampas SNMP y registros de eventos de Windows de forma centralizada;
  • Reciba alertas en tiempo real basadas en eventos críticos;
  • Responda automáticamente a los mensajes de Syslog;
  • Almacenar y archivar registros para ayudar al cumplimiento normativo;
  • Vea los datos de Syslog en cualquier lugar con acceso web seguro.


Invicti protege todos los sitios web, aplicaciones web y API. Incluso si tienes miles de ellos.


Categoria

Fabricante

Ekran System

Fabricante

DameWare Remote Support permite un acceso remoto rápido y sencillo a equipos de escritorio, portátiles y servidores con Windows, Linux y Mac OS X. Brinde soporte a miles de usuarios finales sin moverse de su escritorio y ahorre tiempo completando tareas de administración de forma remota.

Principales características

  • Control remoto rápido y seguro;
  • Asistencia remota en cualquier momento y en cualquier lugar;
  • Simplifique la administración de Windows;
  • Herramientas de administración remota integradas;
  • Ofrezca soporte remoto desde dispositivos iOS y Android;
  • Administre de forma remota los entornos de Active Directory.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso