Tenha seu trabalho feito com dispositivos de terceiros, quando necessário.

Um funcionário ou um subcontratado ou um fornecedor pode querer usar um dispositivo periférico para completar suas tarefas do dia a dia. No entanto, isso não deve impedir você e seu negócio de estarem seguros. Uma vez que é difícil identificar a intenção destes dispositivos, permitindo-lhes ter acesso temporário, quando necessário, atinja o equilíbrio entre o gerenciamento de TI simplificado e operações de USB seguras.

Torne mais fácil e seguro para o seu negócio lidar com dispositivos de terceiros.

Diferente da política de dispositivos confiáveis, a política de acesso temporário é projetada para conceder acesso e atribuir permissão a dispositivos apenas por um período mais curto. Isto significa que você não precisa confiar permanentemente em um dispositivo para fazer seu trabalho.

Toda instância de acesso temporário requer sua aprovação.

Seja notificado toda vez que um dispositivo não autorizado tentar acessar seu endpoint. Crie políticas de acesso temporário instantaneamente e conceda acesso ao dispositivo quando um usuário realizar uma solicitação e garanta que a conexão do dispositivo não possa acontecer sem a sua aprovação. 

Conceda acesso a dispositivos fora da rede.

Para dispositivos off-line, gere um código de acesso e envie-o por e-mail para o usuário, para permitir o acesso a computadores necessários por um período específico.  Se o seu funcionário quer acesso imediato para concluir uma determinada tarefa dentro de um período de tempo definido, você pode utilizar a opção “Janela” para especificar o horário de início e término dentro do qual o seu dispositivo pode acessar os endpoints. Além disso, você pode conceder acesso temporário antecipadamente para um período de tempo específico. Isto permitirá que o usuário final use o dispositivo a qualquer momento necessário até que o tempo especificado expire.

Benefícios do acesso temporário.

Eliminar os dispositivos em excesso com acesso a dados confidenciais.

Seus dados crescem a medida que sua empresa cresce. Minimizar o número de usuários e dispositivos com privilégios de acesso excessivo a dados confidenciais é uma das etapas cruciais para evitar ameaças às informações privilegiadas e ataques de malware. Implementar acesso temporário permite o acesso agendado rigoroso para os dispositivos.

Gerenciar o acesso de emergência.

Certos funcionários subcontratados ou não, podem precisar ter acesso imediato algumas vezes. Você pode conceder acesso temporário para os dispositivos desses indivíduos para que possam acessar o que eles querem quando eles precisam.

 

¡Para evitar o privilégios de acesso excessivos,  faça o download gratuito do teste de 30 dias,  do Device Control Plus e experimente esses recursos hoje!