¡Gracias!
Te avisaremos una vez que la versión beta esté lista.

  • 1
     
    Controle las acciones de los usuarios en los USB

    Especifique hasta qué punto los usuarios tienen acceso a los USB. Defina si los usuarios pueden o no leer y escribir archivos, o ejecutar aplicaciones en los USB.

    Control user actions in USBs
  • 1
     
    Responda a acciones no autorizadas

    Bloquee las memorias USB de alto riesgo cuando registren picos repentinos de acceso a archivos, movimientos de datos, etc.

    Respond to unauthorized actions
  • 1
     
    Restrinja el uso de USB no autorizados

    Añada la ruta de instancia de dispositivo de los USB al inventario de dispositivos bloqueados para bloquearlos automáticamente en todos los endpoints.

    Restrict use of unauthorized USBs
  • Deniegue acciones USB de alto riesgo

    Invalide el uso de discos extraíbles para impedir que se abran o modifiquen archivos en USB y para bloquear la ejecución de aplicaciones desconocidas.

  • Autorice solo dispositivos seguros

    Permita que los empleados utilicen solo los discos USB seguros autorizados por usted. Bloquee efectivamente los dispositivos no autorizados especificados por usted en la configuración de la lista de bloqueo.

  • Bloquee todos los dispositivos periféricos

    Controle qué dispositivos periféricos pueden utilizarse en su organización. Permita o detenga dispositivos bluetooth, routers Wi-Fi, etc.

  • Conceda acceso de solo lectura a los usuarios

    Controle el uso de los discos USB concediendo a los usuarios solo un acceso mínimo a la lectura de archivos en los discos. Bloquee el acceso de escritura a los discos USB, impidiendo la transferencia de datos a los discos.

Aplique el uso de discos USB autorizados y garantice un intercambio de datos seguro con nuestro software de prevención de filtración de datos.