Gestion intégrée de la sécurité des périphériques pour Windows

Faites de la gestion de la sécurité des périphériques une partie intégrante de votre console Web ZENworks unifiée.

ZENworks® inclut ZENworks Endpoint Security Management, qui est totalement intégré à la console Web ZENworks centralisée. Cette nouvelle version propose:

  • Un agent de gestion unique qui assure la gestion intégrée de la sécurité et de la configuration sur les périphériques Windows. Cet agent intégré, qui communique depuis et vers le serveur ZENworks par le biais de protocoles HTTP standard, offre des fonctionnalités complètes de sensibilisation à l'emplacement.
  • Une console de gestion unique et une structure de gestion des stratégies pour la gestion de la configuration et la gestion de la sécurité, avec notamment la prise en charge de stratégies spécifiques qui vous permettent de définir des paramètres de sécurité granulaires pour les périphériques individuels, de combiner des stratégies de sécurité et de configuration sous forme de groupes de stratégies unifiés et de définir des stratégies en fonction d'un ensemble donné d'utilisateurs, de périphériques et d'emplacements.
  • Nouveau service de création de rapports sur la sécurité des périphériques qui vous assiste dans l'exécution et la création de rapports détaillés sur l'application des stratégies de sécurité des périphériques.
  • Fonctionnalités de sécurité des périphériques et fonctions telles que :
    • la gestion des périphériques USB, grâce à laquelle vous pouvez contrôler les périphériques ou types de périphériques auxquels vos utilisateurs ont accès ;
    • la gestion du stockage, qui facilite le contrôle de l'accès aux périphériques de stockage, ainsi que le contrôle de la fonction de lecture automatique sur les postes de travail Windows ;
    • la gestion Wi-Fi, qui permet de limiter l'accès sans fil à des réseaux protégés ou à des points d'accès de confiance ;
    • un pare-feu avancé de niveau 2 qui contrôle l'ensemble du trafic entrant et sortant sur les périphériques gérés ;
    • l'imposition du VPN, qui oblige les utilisateurs à recourir au VPN à certains emplacements ;
    • le contrôle des applications, pour restreindre les conditions d'exécution des applications et de déterminer si elles peuvent se connecter à Internet ;
    • le chiffrement des données, pour configurer les options de chiffrement des périphériques amovibles et certains chemins d'accès ;
    • l'auto-défense du client, qui empêche les utilisateurs de manipuler les composants d'application de sécurité de l'agent ZENworks.