USB Security Analyzer erkennt und reagiert auf mögliche Bedrohungen

TESTVERSION DOWNLOADEN TESTVERSION DOWNLOADEN

30 Tage volle Funktionalität

Echtzeitwarnungen bei der Verbindung von USB-Geräten können sensible Daten schützen

Mehr anzeigen
Weniger anzeigen

USB-Erkennung nicht autorisierter Nutzung

USB security for internal data loss protection

USB-Erkennung nicht autorisierter Nutzung

USB-Geräte sind leicht zugänglich, weshalb sich das Risiko für Datenverlust und Sicherheitsverstöße aufgrund der unsicheren Übertragung vertraulicher Daten erhöht. Log & Event Manager umfasst das Tool USB Defender, das auf einer USB-Sicherheitstechnologie für Endpunkte basiert und Ihre vertraulichen Daten vor potenziellen Bedrohungen schützt. USB Defender überwacht den Gebrauch von USB-Geräten, einschließlich Massenspeichermedien auf Smartphones, Kameras und WLAN-Geräten. Nutzen Sie die integrierten Filter oder erstellen Sie benutzerdefinierte Filter, um sich auf die für Sie wichtigen USB-Ereignisse zu konzentrieren.

Mehr lesen

Automatisch auf USB-Sicherheitsbedrohungen reagieren

Rule-based event correlation to actively defend USB threats

Automatisch auf USB-Sicherheitsbedrohungen reagieren

Mit Log & Event Manager können Sie vorkonfigurierte Active-Response-Regeln nutzen, um USB-Geräte zu deaktivieren, wenn ein USB-Zugriff für Benutzerkonten registriert wird, die in einer Blacklist aufgeführt sind. Sie können die Active Response-Regel so einrichten, dass überprüft wird, ob das Gerät in der Whitelist mit der benutzerdefinierten Gruppe autorisierter USB-Geräte aufgeführt ist. Bei Erkennung eines nicht autorisierten USB-Geräts werden Active Responses als präventive Maßnahmen ausgeführt. Dazu zählen die automatische Trennung von USB-Geräten, der Zwangsabbruch von Prozessen anhand der ID oder des Namens, das Blockieren von IP-Adressen und das Herunterfahren von Maschinen.

Mehr lesen

Prüfungen und Berichte zur USB-Nutzung

USB reports

Prüfungen und Berichte zur USB-Nutzung

Die Überwachung von Netzwerken im Hinblick auf USB-Bedrohungen gehört zu den Anforderungen von Compliance-Bestimmungen wie PCI DSS. Eine effektive USB-Verwaltung kann Benutzer am Kopieren nicht autorisierter Dateien auf externe Geräte hindern und nicht autorisierte Anwendungen, die von USB-Geräten aus gestartet werden, identifizieren. Mit dem USB-Analysetool von Log & Event Manager können Sie die Protokollaktivitäten aller USB-Geräte überwachen und ihre Dateiaktivitäten prüfen, um verdächtige Benutzeraktivitäten zu überwachen, beispielsweise unbefugte Datenübertragungen über autorisierte USB-Ports. Sie können außerdem integrierte Berichte erstellen, um die Compliance nachzuweisen.

Mehr lesen

USB-Sicherheit, Erkennung, Gefahrenabwehr und mehr

Log & Event Manager

  • Das Erreichen einer nachprüfbaren Compliance unter branchenspezifischen IT-Rahmenbedingungen ist keine leichte Aufgabe.

  • Verzögerungen bei der Erkennung und Reaktion auf eine Sicherheitsbedrohung können für Unternehmen aller Größenordnungen sehr kostspielig werden.

  • Die Wirksamkeit Ihrer Sicherheitsinitiativen hängt größtenteils davon ab, wie schnell Sie auf Sicherheitsbedrohungen reagieren können.

Ab $4,585
TESTVERSION DOWNLOADEN 30 Tage volle Funktionalität
Weitere Informationen
Sprechen Sie uns an.
Wenden Sie sich an unser Team. Wir sind rund um die Uhr für Sie da.
+1-866-530-8100
Eine nicht autorisierte USB-Nutzung führt zu Sicherheitsverletzungen und erhöht das Risiko für Datenverluste
{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}