Blocage des modifications non autorisées et non conformes aux stratégies définies

Surveillance des fichiers et annuaires

Passez au crible les modifications de contenus et d'autorisations grâce à la surveillance continue de l'intégrité des fichiers, essentielle pour contrôler la sécurité d'un environnement.

Liaison entre les stratégies et la protection contre les modifications

La solution vérifie les modifications par rapport à la source, à la période ou au ticket d'approbation de modifications. Les modifications non conformes aux stratégies sont bloquées.

Blocage des applications non autorisées

Assurez-vous que seuls les logiciels autorisés s'exécutent sur l'infrastructure de points de service et bloquez facilement les applications non autorisées.

Flexibilité selon les équipements

Gérez les listes d'autorisations de façon dynamique et prenez en charge des configurations différentes pour les divers besoins et équipements des entreprises.

Sécurisation des équipements à fonction fixe

Le processeur ou la mémoire fixe sollicite peu les ressources, n'a aucune incidence sur les performances système et est tout aussi efficace en mode autonome.

Conformité à la norme PCI DSS

Les informations recueillies en continu sur les événements de modification dans toute l'infrastructure de points de service permettent de répondre aux exigences de la norme PCI DSS et de rester au fait de toute altération.

Fonctionnalités du produit

Réduction des ressources informatiques nécessaires

Affranchissez les administrateurs informatiques de la contrainte que représente la tenue à jour manuelle des listes d'applications approuvées. Un référentiel d'applications approuvées empêche l'exécution de scripts et de bibliothèques de liaisons dynamiques non autorisés.

Change Control

En savoir plus

Embedded Control

En savoir plus

Pour en savoir plus

Nous contacter