Das Check Point Media Encryption Software Blade bietet eine zentral durchsetzbare Verschlüsselung von austauschbaren Speichermedien wie USB-Flash-Laufwerken, Backup-Festplatten, CDs und DVDs und sorgt so für maximalen Datenschutz. Die Aufklärung der Benutzer darüber, wann sie Unternehmensdaten über UserCheck freigeben dürfen und wann nicht, verhindert zukünftige Fehler bei der Datenfreigabe. Die Port-Kontrolle ermöglicht die Verwaltung aller Endgeräte-Ports sowie die zentrale Protokollierung der Port-Aktivitäten für Audits und Compliance.
Umfassender Datenschutz und Kontrolle für Wechselmedien an Endgeräten
Maximierung der betrieblichen Effizienz durch branchenführende Leistung
Benutzerfreundliches, transparentes, zentrales Management über eine einzige Konsole
Mit dem zentralen Endpoint Security Manager können Administratoren Verschlüsselungsrichtlinien für Wechseldatenträger und Geräte festlegen und durchsetzen. Wobei Algorithmen wie AES 256-Bit für maximalen Datenschutz verwendet werden. Einzigartig bei Check Point ist, dass Benutzer von nicht verwalteten Computern sicher auf verschlüsselte Medien zugreifen können, ohne dass eine Client-Installation erforderlich ist.
Die Durchsetzung von Wechselmedien maximiert die Datensicherheit, indem auf jedem verschlüsselten Gerät eine eindeutige digitale Signatur platziert wird, die den Benutzer über unbefugte Änderungen an gespeicherten Informationen informiert. Sollten Änderungen festgestellt werden, muss das Gerät erneut autorisiert werden, bevor es wieder in der geschützten Umgebung verwendet werden kann.
Verwenden Sie Check Point UserCheck™, um Benutzer beim Zugriff auf tragbare Medien aktiv einzubinden und zu schulen, um potenzielle Richtlinienvorfälle zu identifizieren, sobald sie auftreten, und sie sofort zu beheben.
Das Blade "Medienverschlüsselungssoftware" wird zentral vom Blade "Endpoint Policy Management-Software"verwaltet und ermöglicht die zentrale Verwaltung, Durchsetzung und Protokollierung von Richtlinien über eine einzige, benutzerfreundliche Konsole. Die zentrale Verwaltung bietet eine beispiellose Nutzung und Kontrolle der Sicherheitsrichtlinien. Mehrere Bereitstellungsoptionen machen eine einfache Installation möglich und minimieren die Auswirkungen auf die Benutzer, wodurch die Gesamtkosten des Betriebs reduziert werden.
Die Gerätezugriffseinstellungen steuern den Zugriff auf Wechselmedien, Geräte und Ports. Geräte können auf granularer Ebene nach Typ, Marke, Größe oder ID definiert werden, um maximalen Datenschutz zu gewährleisten. Der Zugriff auf Endpunktanschlüsse wie USB, FireWire, Bluetooth, WiFi, Drucker usw. kann zentral verwaltet werden.
Verwenden Sie Check Point UserCheck™, um Benutzer beim Zugriff auf tragbare Medien aktiv einzubinden und zu schulen, um potenzielle Richtlinienvorfälle zu identifizieren, sobald sie auftreten, und sie sofort zu beheben.
Administratoren können Geräteaktivitäts- und Dateiverschiebungsprotokolle in einer zentralen Datenbank speichern, sodass zentrale Audits und Berichte für eine einfache Compliance möglich sind. E-Mail-Benachrichtigungen können so konfiguriert werden, dass Administratoren über bestimmte Ereignisse benachrichtigt werden.
Das Media Encryption Software Blade ist in die Software Blade Architecture integriert. Endpoint Security Software Blades von Check Point bieten einzigartige Flexibilität, Kontrolle und Effizienz beim Management und bei der Bereitstellung von Endgerätsicherheit. Wählen Sie aus sechs Software-Blades, um nur den Schutz bereitzustellen, den Sie benötigen. Sie haben die Möglichkeit, die Sicherheit jederzeit von einer einzigen zentralen Verwaltungskonsole aus zu erhöhen.
Unterstützung der Clientplattform | |
---|---|
Betriebssysteme | Microsoft Windows 10 32/64-Bit Microsoft Windows 8.1 32/64-Bit Microsoft Windows 8 32/64-Bit Microsoft Windows 7 32/64-Bit Mac OS X 10.8, 10.9, 10.10, 10.11, 10.12 |
Integration von CD/DVD-Brennanwendungen | |
Anwendungen | Windows CD/DVD Assistent Nero 9 Multimedia Software |
Unterstützung der Clientsprache | |
Sprachen | Englisch Tschechisch Französisch Deutsch Italienisch Japanisch Polnisch Russisch Spanisch |
Zertifizierungen | |
Medienverschlüsselungszertifikate | FIPS 140-2, CCTM CESG |
Ports gesteuert | |
Porttypen | USB, WiFi, Fire Wire, IDE, Bluetooth, PS/2, PCMCIA, SATA, IrDA und SCSI |
Geräte gesteuert | |
Gerätetypen | USB-Flash-Laufwerke, Diskettenlaufwerke, externe Festplatten, Bandlaufwerke, Windows Mobile Smartphones, PDAs, Imaging-Geräte, Scanner, iPhones, Blackberrys, Modems, andere Netzwerkzugriffsgeräte, iPods, andere digitale Musikgeräte, Drucker, CD/DVD-Laufwerke, Tastatur, Maus, Digitalkameras, drahtlose Netzwerkschnittstellenkarten, biometrische Geräte und Smartcardreader |
Management-Plattform | |
Siehe Endpoint Policy Management Software Blade |