Administration de la politique de sécurité des postes de travail

La blade Check Point Endpoint Policy Management simplifie l'administration de la protection des postes par l'unification de toutes les fonctions de sécurité pour PC et Mac dans une seule console. Surveillez, administrez, sensibilisez et mettez en application la politique, à partir d'un tableau de bord complet apportant une visibilité immédiate sur les détails des utilisateurs et des postes de travail en quelques clics.

Avantages

L’administration unifiée de la protection des postes réduit les failles de sécurité

  • Unifiez toutes les protections des postes via une console d'administration unique
  • Terminologie simple axée sur les processus métiers
  • Protection complète et immédiate grâce des politiques de sécurité personnalisables et préconfigurées
  • Intégré à l'Architecture Software Blade de Check Point pour une sécurité à la demande

Visibilité maximale et supervision de la sécurité via un tableau de bord ergonomique

  • Gérez la sécurité pour des départements entiers, des groupes, des utilisateurs et leurs appareils
  • Assurez la conformité des postes avant qu’ils n’accèdent au réseau
  • Recherchez des événements de sécurité sur le réseau et les postes
  • Administrez la sécurité du réseau et des postes à partir d'une seule Appliance d’administration

Administration de la politique de sécurité et de la protection des utilisateurs, pas seulement des machines

  • Accédez aux détails des utilisateurs et de toutes les machines associées pour examiner leur état
  • Appliquez la politique de sécurité aux utilisateurs, quelle que soit la machine avec laquelle ils se connectent
  • Modifiez, suivez et signalez les changements apportés à la politique de sécurité à tous les niveaux de l'entreprise
  • Utilisez AD ou personnalisez votre propre structure organisationnelle pour la mise en application de la politique de sécurité

Fonctionnalités

Administration unifiée de la sécurité des postes

La suite complète de blades de protection des postes est administrée via une console et un serveur par la blade Endpoint Policy Management, avec :

  • Full Disk Encryption : Combine une protection et une authentification pré-démarrage ainsi qu'un chiffrement renforcé pour s'assurer que seuls les utilisateurs autorisés ont accès aux informations stockées sur les ordinateurs de bureau et les ordinateurs portables.
  • Chiffrement des supports et protection des ports : Protège les données stockées sur les ordinateurs en chiffrant les supports amovibles et en permettant un contrôle strict des ports des ordinateurs (USB, Bluetooth, etc.).
  • Capsule Docs : Système de sécurisation de documents qui suit vos documents en tout lieu, et s'assure que vous conserviez un contrôle total sur les personnes autorisées à accéder aux données confidentielles et ce qu'elles sont autorisées à en faire.
  • Accès à distance via VPN : Fournit un accès sécurisé et transparent aux réseaux d'entreprise à distance
  • Antimalwares : Protège les postes contre les virus inconnus, les vers et les chevaux de Troie.
  • Pare-feu et vérification de la conformité : Stoppe le trafic indésirable, les logiciels malveillants et les attaques ciblées, s’assure que les ordinateurs protégés sont conformes aux exigences de sécurité de votre entreprise, et attribue différents niveaux de sécurité en fonction de l'état de conformité des postes.
  • SandBlast Agent : Défend les postes grâce à un ensemble complet de technologies de protection avancées en temps réel, comprenant des modules d'émulation des menaces, d'extraction des menaces, d'analyse automatisée des incidents, antiransomwares, antibots, et zero-phishing.


Protection granulaire des utilisateurs

La blade Endpoint Policy Management fournit une protection granulaire pour les utilisateurs, en plus des machines associées, à partir d'une seule console.

Vous pouvez faire des recherches ou consulter des détails dans la console en quelques clics, grâce à une structure basée sur Active Directory, pour afficher :

  • Des départements
  • Des groupes
  • Des utilisateurs spécifiques
  • Les machines associées aux utilisateurs

En plus :

  • Toutes les politiques de sécurité et les exceptions sont visibles et modifiables à partir d'un seul écran
  • Les politiques de sécurité peuvent être modifiées pour des groupes ou des individus
  • Des « curseurs » uniques facilitent l’ajustement de la politique de sécurité
  • Des paramètres affinés peuvent être personnalisés pour des exceptions


Outil gratuit d'analyse de la conformité

Cet outil gratuit fournit une visibilité immédiate sur la posture de sécurité des postes et les risques potentiels. Cet outil analyse le niveau de maturité de votre sécurité et fournit un rapport comprenant 3 catégories : risques de fuites de données, risques d'intrusions et risques liés aux logiciels malveillants.


Intégré à l'Architecture Software Blade de Check Point

La blade Endpoint Policy Management est entièrement intégrée à l'architecture Software Blade, pour économiser du temps et réduire les coûts, et permettre aux clients d'étendre rapidement la protection pour répondre aux besoins changeants.

Console unique et tableau de bord ergonomique personnalisable

La blade Endpoint Policy Management permet l'administration, l'application et la journalisation centralisées de la politique de sécurité, à partir d'une seule console ergonomique. L’administration centralisée fournit un contrôle sans pareil sur les politiques de sécurité, ainsi que différentes options de déploiement pour faciliter l’installation, minimiser l’impact sur les utilisateurs, et réduire le coût d'exploitation global.
ep-dashboard-r77

 


Vérification de la conformité

La blade Endpoint Policy Management vous permet d'assurer la conformité des postes dans différents domaines avant que les utilisateurs ne se connectent au réseau.

Vous pouvez vérifier que :

  • Les blades appropriées de protection des postes sont installées
  • Les correctifs du système d'exploitation sont installés sur les postes
  • Seules les applications approuvées sont autorisées à fonctionner sur les postes
  • La version appropriée du produit antimalwares fonctionne sur les postes

Vous pouvez également régler l’état des utilisateurs sur Observer, Avertir ou Restreindre l'accès au réseau s'ils ne sont pas conformes à la politique de sécurité. Les actions correctives peuvent être appliquées automatiquement ou avec l’intervention des utilisateurs.


Intégré à l'architecture d’administration de Check Point

Administrez la sécurité du réseau et des postes à partir d'une seule Appliance d’administration comportant des fonctionnalités d'analyses post-infection, d'analyse de la sécurité et de recherche des événements de sécurité.


Learn More

Spécifications



Client
Operating SystemMicrosoft Windows 10 32/64-bit
Microsoft Windows 8.1 32/64-bit
Microsoft Windows 8 32/64-bit
Microsoft Windows 7 32/64-bit
Mac OS X 10.8, 10.9, 10.10, 10.11, 10.12 (Firewall/Compliance/VPN/Full Disk Encryption)
Management
Smart-1 205, 210, 225, 3050 and 3150 Appliances, Open Servers