Nouveautés de GFI EndPointSecurity™ 2013 SR1
Date de publication : 25 juillet 2013
Chiffrement AES-256
La fonction de chiffrement de volume de GFI EndPointSecurity offre désormais l'AES-256 en plus de l'AES-128 des versions précédentes.
Permissions pour les numéros de série de périphériques spécifiques
Une police peut désormais contenir des permissions pour les numéros de série de périphériques spécifiques, ce qui est très utile lorsqu'un appareil spécifique ayant un numéro de série unique doit être traité différemment.
Analyse des risques sur les machines Windows 8 et Windows Server 2012
GFI EndPointSecurity s'est adapté aux modifications de ces deux nouveaux systèmes d'exploitation en offrant désormais une fonction d'analyse complète.
Amélioration de la protection de l'agent
La protection de l'agent de GFI EndPointSecurity a été améliorée pour bloquer les utilisateurs qui essayent de falsifier l'agent et d'avoir accès aux périphériques.
Nouveaux types d'archives reconnus
GFI EndPointSecurity reconnaît désormais la plupart des types d'archives et contrôle les fichiers qui y sont archivés pour vous offrir une protection accrue. Types d'archives reconnus : 7z, arj, bz2, bzip2, cab, deb, gz, gzip, iso, jar, lha, lzh, lzma, rar, rpm, tar, wim, xar, xpi, z, zip.
Voici certaines des fonctions de GFI EndPointSecurity 2013 :
Date de publication : 12 mars 2013
Cette version de GFI EndPointSecurity 2013 offre une meilleure prévention des pertes de données (DLP, ou Data Loss Prevention) aux points d'extrémité grâce au chiffrement des périphériques de stockage USB et améliore l'expérience utilisateur en général.
Capacités d'Évaluation des Risques
GFI EndPointSecurity 2013 peut envoyer des capacités d'évaluation des risques de fuite de données au niveau des points d'extrémité d'un nouveau tableau de bord.
Le moteur d'évaluation des risques prend en compte plusieurs variables telles que le niveau d'activité des points d'extrémité, les périphériques amovibles utilisés ainsi que les risques qui en découlent et, bien sûr, les mesures en place pour prévenir les fuites de données (s'il y en a).
Il assignera ensuite un niveau de risque par point d'extrémité ainsi qu'un niveau de risque global par réseau. Ces deux niveaux sont consultables sur un nouveau tableau de bord spécialement dédié à cette fonction.Le tableau de bord permet aux utilisateurs d'avoir accès à plus de détails sur chaque point d'extrémité et offre plus d'informations relatives aux besoins pour réduire les niveaux de risque annoncés, à la fois pour le réseau et pour les points d'extrémité.De plus, le tableau de bord contient des liens vers les opérations les plus courantes ainsi que vers les actions à entreprendre pour réduire les niveaux de risques, rendant ainsi le produit plus simple à utiliser.L'évaluation des risques peut être programmée ou lancée sur demande.
Sensibilisation au contenu
Le module de sensibilisation aux données analysera les fichiers transitant aux points d'extrémité via un périphérique amovible et sera en mesure d'identifier du contenu en fonction des fichiers de dictionnaire ou d'expressions courantes pré-configurés (personnalisés). Par défaut, le module cherchera des informations sensibles en termes de sécurité telles que les SSN, les PAN, etc. ainsi que les informations sensibles relatives au secteur telles que les noms de maladies, de drogues, de produits chimiques, les termes du quotidien ou les termes racistes / ethniques.
Types de fichiers supportés : txt, pdf, doc, docx, xls, xlsx, html, xml