Fonctionnalités>Sécurité des navigateurs

Sécurité des navigateurs

endpoint-central-data-loss-prevention

Limitation de l’utilisation des navigateurs non approuvés

Endpoint Central veille à ce que seuls des navigateurs approuvés par l’entreprise soient installés et utilisés sur des appareils, pour un accès aux données d’entreprise limité aux applications autorisées. On peut choisir de restreindre l’installation/utilisation d’un autre navigateur ou activer une installation automatisée de l’application indiquée sur des appareils mobiles ou des postes de travail/serveurs. On peut aussi préconfigurer le navigateur pour préparer son utilisation dès l’installation.

Gestion des extensions et modules complémentaires

Les extensions/modules complémentaires de navigateur servent à en améliorer l’utilisation, mais posent une série de problèmes particuliers, certaines extensions non autorisées pouvant être malveillantes ou contenir des vulnérabilités exploitables. De même, certaines extensions peuvent affecter l’exécution des navigateurs et d’autres entraîner une non-conformité. Toutefois, au lieu de simplement désactiver les extensions de navigateur, Endpoint Central permet d’installer celles approuvées dans un navigateur à distance sans intervention de l’utilisateur, gage de productivité et de sécurité.

Limitation de navigateurs à certains sites Web

Les attaques liées aux navigateurs se répandent, mais il n’est pas viable pour les entreprises de restreindre leur utilisation. La meilleure solution consiste à s’assurer que les navigateurs servent uniquement à accéder à des sites/services Web approuvés. Endpoint Central permet de limiter le navigateur à certains sites Web tout en offrant des contrôles précis comme le blocage de certaines fonctions (barre d’adresse, barre d’outils ou menus). L’utilisateur ne peut pas modifier des réglages, voire forcer le navigateur à s’ouvrir en mode plein écran.

Accès confiné à des sites Web non approuvés

Endpoint Central isole la navigation Web des utilisateurs du système d'exploitation sous-jacent en affichant les pages dans une machine virtuelle, évitant que du contenu malveillant n’affecte le réseau d’entreprise. Le confinement est un moyen très efficace de protéger l’utilisateur contre des attaques liées au navigateur, comme le malware, le phishing et les téléchargements furtifs. Il permet aussi de protéger les données d’entreprise contre la fuite sur des sites non approuvés.

Gestion des règles Java

L’emploi de Java enrichit les fonctions de navigateur, mais pose un certain nombre de problèmes de sécurité et d’exécution. Endpoint Central permet de bloquer l’accès à certains plug-ins Java ou tous, empêchant d’utiliser ceux malveillants. On peut aussi affiner les contrôles (par exemple, en limitant des fonctions comme les applets ou Java Web Start) et configurer des paramètres de sécurité Java.

Routage de navigateur complet

Si l’entreprise utilise toujours des applications Web héritées, il devient lourd d’y accéder et de les gérer, car elles risquent de ne pas fonctionner dans les navigateurs favoris des utilisateurs. Le routage permet de rediriger les utilisateurs de navigateurs modernes vers ceux hérités pour des sites précis.

Stratégies de navigateur obsolètes

Certaines stratégies de navigateur auparavant disponibles dans Endpoint Central ne sont plus prises en charge par leurs fournisseurs.

Voici la liste des stratégies obsolètes pour Windows :

  • Restriction flash de Prévention des menaces n’est plus disponible pour Google Chrome, Microsoft Edge et Mozilla Firefox.
  • Impression du stockage cloud de Prévention des pertes de données n’est plus disponible pour aucun navigateur.
  • Plug-ins de Personnalisation de navigateur -> Restriction de contenu n’est plus disponible pour Google Chrome et Microsoft Edge.
  • Plug-ins de Personnalisation de navigateur -> Restriction d’URL n’est plus disponible pour Google Chrome et Microsoft Edge.
  • Impression du cloud de Personnalisation de navigateur n’est plus disponible pour Google Chrome et Microsoft Edge.
  • Proxy d’impression activé de Personnalisation de navigateur n’est plus disponible pour Google Chrome et Microsoft Edge.
  • Utilisation de cookies sur même site de Personnalisation de navigateur n’est plus disponible pour Google Chrome et Microsoft Edge.
  • Autoriser les utilisateurs à exécuter Adobe Flash de Gestion des extensions n’est plus disponible pour Google Chrome et Microsoft Edge.

Voici la liste des stratégies obsolètes pour Mac :

  • Restriction flash de Prévention des menaces n’est plus disponible pour Google Chrome, Microsoft Edge et Mozilla Firefox.
  • Impression du stockage cloud de Prévention des pertes de données n’est plus disponible pour aucun navigateur.
  • Plug-ins de Personnalisation de navigateur -> Restriction de contenu n’est plus disponible pour Google Chrome et Microsoft Edge.
  • Impression du cloud de Personnalisation de navigateur n’est plus disponible pour Google Chrome et Microsoft Edge.
  • Proxy d’impression activé de Personnalisation de navigateur n’est plus disponible pour Google Chrome et Microsoft Edge.
  • Utilisation de cookies sur même site de Personnalisation de navigateur n’est plus disponible pour Google Chrome et Microsoft Edge.

Les stratégies de navigateur ci-dessus ne sont plus disponibles car leurs fournisseurs les ont déclassées.

Témoignages clients

"L’application s’avère très utile pour sécuriser nos gadgets et gérer efficacement l’infrastructure informatique. Maintenant, lorsque je change de travail, j’apprécie toujours son utilité. Elle facilite le suivi en donnant un aperçu de tous les aspects de nos appareils, pour veiller à leur bon fonctionnement sans problèmes de sécurité. Les tâches de gestion deviennent alors moins lourdes, car on évite l’apparition de certains problèmes. "

Dmytro,

Administrateur système