Endpoint Protector
¿Qué hace?
Control de dispositivos
Controla los puertos USB y periféricos
Administración, bloqueo, control y monitoreo de puertos USB y periféricos para prevenir el robo y pérdida de datos.
Content Aware Protection
Auditoría y escaneo de información en tiempo real
Controla que archivos e información confidencial pueden o no salir de la empresa.
Aplica filtros por tipo de archivo, aplicación, contenido predefinido, contenido personalizado, regex y más
Cifrado Forzado
Cifrado automático de dispositivos USB
Encripta de manera automática los datos copiados en dispositivos USB con encriptación AES 256 bits basada en contraseña, fácil de usar.
Compatible con Windows, Mac y Linux.
eDiscovery
Escaneo de
información confidencial en reposo
Escanear los datos en reposo en equipos dentro de la red de la empresa y aplicar acciones de remediación, como cifrar o borrar en caso de que los datos confidenciales están identificados en equipos no autorizados.
Cumplimiento normativo
Beneficios
Fácil de instalar
y gestionar
Endpoint Protector puede estar en funcionamiento en 30 minutos. La solución es fácil de ejecutar tanto por personal técnico, cómo no técnico.
Perfiles de cumplimiento
predefinidos
Con las políticas de protección de datos predefinidas, es fácil encontrar datos regulados y asegurar los requerimientos de cumplimiento con GDPR, CCPA, HIPPA, PCI DSS y otras.
Protección
multiplataforma
La solución ofrece las mismas características de seguridad y nivel de protección para computadoras con Windows, macOS y Linux. También es compatible con dispositivos Apple con procesadores M1 basados en Arm.
Informes detallados de la
actividad del usuario
Con Endpoint Protector podemos rastrear, reportar y obtener información valiosa sobre qué datos sensibles se transfieren, a dónde y por quién.
Opciones de
implementación
Endpoint Protector se puede implementar de múltiples maneras, dependiendo de las necesidades y la infraestructura existente de la empresa.
Políticas
Granulares
Se pueden definir derechos de acceso granulares para los dispositivos extraíbles y puertos periféricos, así como políticas de seguridad para usuarios, equipos y grupos
Implementación
Virtual Appliance
Disponible en los formatos VMX, PVA, OVF, OVA, XVA y VHD, siendo compatible con las herramientas de virtualización más populares.
Cloud services
Disponible para implementarlo en los siguientes servicios en la nube: Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform (GCP).
Saas
Disponible como SaaS, almacenado en un servicio en la nube. Región de implementación y otras varias opciones de configuración de seguridad disponibles.
Contáctanos
En Antar creemos y trabajamos para que la tecnología ayude a las organizaciones a ser más productiva y competitivas
Oficinas:
Monterrey N.L. : 81.1352.3734