SafeConsole – Gestion centralisée de périphériques

Query Informatique
Query Informatique

Contrôlez vos périphériques où qu’ils soient à partir de notre plateforme

CONTRÔLE

Appliquez des stratégies telles que des règles pour les mot de passe, des restrictions par type de fichier ou des limites géographiques. Réinitialisez les mots de passe, passez les appareils en mode lecture seule, voire effacez-les à distance en cas de perte ou de vol.

INVENTAIRE

Surveillez tous vos périphériques chiffrés, y compris leur position partout dans le monde. Intégrez votre Active Directory pour suivre facilement les utilisateurs, les périphériques attribués ainsi que les ordinateurs connectés.

AUDIT

Voyez quels fichiers sont enregistrés ou supprimés de vos périphériques chiffrés à un moment donné. Ayez un audit complet par utilisateur,
y compris les connexions, les échecs de connexion, les réinitialisations et les rapports de perte.

RAPPORT

Analysez les périphériques gérables par SafeConsole. Consultez le nombre total de connexions, l’inventaire des périphériques et le tableau de géolocalisation en un coup d’œil. L’intégration SIEM tierce est disponible à l’aide de Splunk ou Graylog.

Nos solutions chiffrement
Caractéristiques des périphériques gérables par SafeConsole

Capacités de stockage de nos périphériques sécurisés :

– Clés USB de 8 Go à 256 Go
– Disques durs externes de 500 Go à 8 To

PROTECTION PAR
MOT DE PASSE

Les données stockées sont protégées par un mot de passe imposé suivant une politique de mot de passe fort. Des réinitialisations de mot de passe sécurisées sont disponibles pour les administrateurs afin d’aider les utilisateurs.

CHIFFREMENT
MATÉRIEL

Un chiffrement matériel automatique et complet de
toutes les données est effectué, avec une seule puce de sécurité intégrée qui ne peut pas être contournée et qui chiffre
toutes les données
copiées sur le disque.

PROTECTION ANTI
FORCE BRUTE

Une véritable protection contre
la force brute se trouve sur le chipset, avec un compteur de tentatives de mot de passe
intégré au matériel afin de
protéger contre les attaques
de mot de passe.

MODE UTILISATEUR
AUTONOME

Les données stockées sont protégées par un mot de passe imposé suivant une politique de mot de passe fort.
Des réinitialisations de mot de passe sécurisées sont disponibles pour les administrateurs afin d’aider les utilisateurs.

Query Informatique