Endpoint Security com eScan
Usuários domésticos e empresas hoje enfrentam uma grande ameaça que envolve ataques furtivos, com alvos e motivados financeiramente que exploram vulnerabilidades em dispositivos endpoint. Muitas dessas ameaças sofisticadas podem evitar soluções de segurança tradicionais, deixando empresas vulneráveis à roubo de dados e manipulação, rompimento de serviços críticos, e danos a marca e reputação da empresa.
Pendrives USB - Ferramenta útil ou um pesadelo da segurança?
USB (Universal Serial Bus) / pendrive é uma das interfaces de computador de maior sucesso na história do computador pessoal. Todos os computadores de mesa ou notebooks fabricados hoje suportam esta funcionalidade que substituiu as portas seriais e paralelas. Esses dispositivos podem ser levados com facilidade para dentro e fora das áreas do escritório, e eles podem ser inseridos "silenciosamente", receber dados, e então removidos de uma estação de trabalho sem nenhum registro das ações tomadas.
Com o eScan Endpoint Security, estações de trabalho e redes estão protegidas de roubo de informações por empregados não autorizados. Com o poderoso Console de Adminsitração do eScan, você pode ministrar todos os endpoints da sua rede e monitorar de perto todas as atividades USB em tempo real.
Proteger as suas portas USB é obrigatório onde a segurança é uma prioridade, assim como o seu firewall e software de antivírus. Aja imediatamente para melhorar o seu sistema de segurança ao proteger informação confidencial e direitos de propriedade.
Você tem que ser cuidadoso com o seu backup, e a informação que você envia pela internet. Mas você provavelmente não está protegendo a sua porta USB, o que significa que alguém pode copiar arquivos importantes do PC para um pendrive. Esses pendrives cabem facilmente no bolso. Pessoas ruins podem usá-los para roubar seus arquivos, sua informação financeira, e a sua identidade. Com o Controle do USB do eScan, você pode prevenir roubo de dados ao bloquear todos dispositivos USB, exceto os quais você confia, e impedir que seus arquivos vão embora em pendrives, iPods, mp3 players e outros discos USB portáteis.
Outra fonte de roubo de dados e distribuição de infecções é pelo uso de aplicações como Software de Chat, Software P2p e Software de Torrent.
Controle de Aplicação do eScan providencia uma maneira efetiva de bloquear aplicações não autorizadas em ambos servidores e computadores e controles de extensão em Java, controles de ActiveX, scripts, arquivos batch, e especialmente código para maior controle em componentes de aplicação.