Realice su trabajo con dispositivos de terceros cuando sea necesario.

AUn empleado, un subcontratista o un vendedor pueden querer usar un dispositivo periférico para completar sus tareas diarias. Sin embargo, eso no debería impedir que usted y su empresa estén protegidos. Dado que es difícil identificar la intención de estos dispositivos, permitirles tener acceso temporal cuando sea necesario logra el equilibrio correcto entre la administración de TI simple y las operaciones USB seguras.

Haga que sea fácil y seguro para su empresa tratar con dispositivos de terceros.

A diferencia de la política de dispositivos confiables, la política de acceso temporal está diseñada para otorgar acceso y asignar permisos a los dispositivos solo por un período más corto. Esto significa que no tiene que confiar permanentemente en un dispositivo para realizar su trabajo.

Cada instancia de acceso temporal requiere su aprobación.

Reciba notificaciones cada vez que un dispositivo no autorizado intente acceder a su endpoint. Cree políticas de acceso temporales al instante y otorgue acceso al dispositivo cuando un usuario lo solicite y asegúrese de que el dispositivo no se pueda conectar sin su aprobación. 

Conceda acceso a dispositivos fuera de su red.

Para dispositivos sin conexión, genere un código de acceso y envíelo por correo electrónico al usuario para permitirle acceder a los equipos requeridos durante un período específico. Si su empleado desea acceso inmediato para completar una determinada tarea dentro de un período de tiempo definido, puede utilizar la opción "Ventana" para especificar la hora de inicio y finalización dentro de la cual su dispositivo puede acceder a los endpoints. Además, puede otorgar acceso temporal por adelantado durante un período de tiempo específico. Esto permitirá que el usuario final use el dispositivo en cualquier momento requerido hasta que expire la duración especificada.

Beneficios del acceso temporal.

Elimine el exceso de dispositivos con acceso a datos confidenciales.

Sus datos crecen a medida que crece su negocio. Minimizar la cantidad de usuarios y dispositivos con excesivos privilegios de acceso a datos confidenciales es uno de los pasos cruciales para prevenir amenazas internas y ataques de malware. El acceso temporal permite programar estrictamente el acceso para los dispositivos.

Gestione el acceso de emergencia.

Algunas veces cierto personal subcontratado o no empleados podría necesitar tener acceso inmediato. Puede otorgar acceso temporal a los dispositivos de estas personas para que puedan acceder a lo que deseen y cuando lo deseen.

 

¡Para evitar privilegios de acceso excesivos, descargue una prueba gratuita de 30 días de Device Control Plus y pruebe estas características hoy mismo!