Table of ContentsPreviousNextIndex

Características principales

Control de la protección en base a grupos

En GFI EndPointSecurity se puede configurar y catalogar los equipos en diferentes grupos, los cuales son gobernados por una política de protección. Esto le permite configurar una sola política de protección y aplicarla a todos los equipos que son miembros de ese grupo.

Para configurar una política de protección para un grupo de computadores, se necesita especificar:

  • A qué computadores se les será asignado ese nivel de protección
  • Dispositivos que serán controlados
  • Usuarios a los que se les será permitido acceso y / o privilegios de lectura / escritura, sobre los dispositivos portátiles.

Así, a través de políticas de protección se puede implementar diferentes configuraciones de protección a diferentes grupos de computadores. Por ejemplo, a los programadores se les podría permitir acceso solamente a CD/DVD mientras que los supervisores solamente requieren acceso a sus PDA.

Esta opción de protección en base a grupos, le ayuda a organizar sus políticas de protección y mantenimiento de una manera sencilla. ¡Por ejemplo, si la política configurada no es efectiva sobre un grupo particular de computadores, entonces solamente se necesita cambiar las configuraciones para ese grupo específico y los cambios serán implementados automáticamente en los computadores respectivos!

Control de acceso granular

Se puede configurar si a un usuario se le puede conceder acceso de lectura / escritura o ambas capacidades de acceso para los siguientes tipos de dispositivo: Medios extraíbles, disqueteras u otros dispositivos con sistema de archivos tales como sticks USB o lectores de Smartcards.

Soporte para varios tipos de dispositivos portátiles

Se puede controlar y bloquear el acceso a dispositivos portátiles USB y a dispositivos inalámbricos tales como lectores de tarjetas, teléfonos móviles y PDAs. De esta manera, se puede configurar protección a nivel de hardware en los computadores de su red y así bloquear el acceso no autorizado incluso de dispositivos que son conectados con controladores apropiados.

GFI EndPointSecurity agrupa las clases de dispositivos soportados en categorías, a las cuales se les puede permitir o denegar el acceso al usuario (como por ejemplo, unidades CD/DVD), o se les puede aplicar privilegios de lectura y / o escritura. Para mayor información de la lista de categorías y las clases de dispositivos soportados, diríjase a la sección "clases de dispositivos soportados" en este capitulo.

Registra la actividad del usuario en SQL Server

Por defecto, GFI EndPointSecurity registra en una base de datos SQL Server/MSDE, todos los intentos hechos para acceder dispositivos portátiles.

Monitoreo automático del estado de la implementación

Después de hacer cambios en la configuración de la política de protección, GFI EndPointSecurity automáticamente le indica que se debe implementar los cambios en los computadores. De esta manera se sabrá cuándo una implementación es requerida y como resultado se puede estar seguro de que la política de protección en los equipos de su red esta siempre actualizada.

Agente de protección con seguridad incrementada

Para evitar que usuarios finales traten de eliminar la funcionalidad del agente de protección, solamente usuarios que son miembros de un dominio / grupo de usuarios autorizado, podrán ser capaces de detener el servicio de control de dispositivo. Esto significa que incluso un usuario con privilegios administrativos no podrá detener el agente o el servicio de control. Como resultado, se puede estar seguro de que el sistema de control de dispositivos portátiles no esta siendo eliminado. Además, todos los intentos de detener el servicio de control de almacenamiento portátil son registrados en los logs.

Control de almacenamiento portátil compatible con Unicode

GFI EndPointSecurity puede ejecutarse en sistemas operativos que están siendo ejecutados en idiomas diferentes a ingles, como por ejemplo, chino.

Registrar en el registro de eventos

GFI EndPointSecurity puede ser configurado para registrar tanto intentos fallidos o exitosos hechos para acceder dispositivos portátiles, en el registro de eventos de Windows. Estos eventos son agrupados en un archivo de log, que puede ser accedido a través del visor de eventos de Windows.


Table of ContentsPreviousNextIndex