Effectuez vos tâches avec des appareils tiers en cas de besoin.

Un employé, un prestataire ou un fournisseur peut vouloir utiliser un périphérique pour remplir ses fonctions courantes, mais cela ne doit pas créer un risque pour la sécurité de l’entreprise. Étant donné la difficulté à identifier l’objet des appareils, leur accorder un accès temporaire au besoin établit un juste équilibre entre une gestion informatique simple et une utilisation sûre du matériel.

Gestion facile et sûre des appareils tiers

Contrairement à une stratégie pour les appareils de confiance, une stratégie d’accès temporaire vise à n’accorder un accès et n’attribuer une autorisation que pour une courte durée. Il devient inutile de bloquer des périphériques USB de façon permanente pour veiller à une stricte sécurité.

Chaque cas d’accès temporaire exige une approbation

Soyez averti chaque fois qu’un appareil non autorisé tente d’accéder à un terminal. Créez des stratégies d’accès temporaire instantanément et accordez un accès à l’appareil lorsqu’un utilisateur le demande en veillant à empêcher toute connexion sans approbation.

Autorisation d’accès d’appareils externes au réseau

Pour les appareils hors ligne, générez un code d’accès et envoyez-le à l’utilisateur pour lui permettre d’accéder aux ordinateurs concernés pendant une période précise. Si un employé veut accéder immédiatement au réseau pour effectuer une tâche donnée dans un délai fixé, utilisez l’option de fenêtre pour indiquer les heures de début et de fin entre lesquelles son appareil peut accéder à un terminal. De plus, on peut accorder un accès temporaire à l’avance pour une certaine durée. Cela permet d’utiliser l’appareil à tout moment jusqu’à l’expiration de la durée indiquée.

Avantages de l’accès temporaire

Élimination des privilèges excessifs d’accès à des données sensibles

Le volume de données augmente avec la croissance de l’activité. L’une des mesures cruciales pour éviter les menaces internes et les attaques de maliciels consiste à minimiser le nombre d’utilisateurs et d’appareils ayant des privilèges excessifs d’accès à des données sensibles. L’application d’un accès temporaire permet de bien protéger les appareils.

Gestion de l’accès d’urgence

Certains prestataires ou autres collaborateurs peuvent parfois avoir besoin d’un accès immédiat. On peut accorder un accès temporaire aux appareils de ces individus pour qu’ils disposent des moyens voulus en temps utile.

 

Pour éviter des privilèges d’accès excessifs, téléchargez une version d’évaluation gratuite de 30 jours de Device Control Plus et découvrez ses fonctionnalités dès maintenant !