• Français
  • English

Utilisation sécurisée des périphériques amovibles

Dans les secteurs de l’énergie, de la défense, de la banque ou de la fabrication, des sites de production ou d’exploitation ont été arrêtés parce qu’une clé USB contenant un logiciel malveillant a été branchée là où elle ne devait pas l’être.

Construisez une station bon marché, que nous appelons KIOSK, pour surveiller l’utilisation des périphériques amovibles, les gérer de manière centralisée où vous rassemblez également toutes vos données concernant les logiciels malveillants et les menaces.

Reprenez le contrôle des périphériques amovibles pour protéger votre infrastructure.

Caractéristiques du kiosque

Prise en charge de différents supports

Les KIOSKs fonctionnent avec de nombreux systèmes de stockage différents : USB, optique, disque dur... Construire un KIOSK est facile et bon marché. La gestion centralisée permet de renforcer votre défense.

Analyse et désinfection

Il suffit d'insérer le média et de recevoir un courriel pour récupérer les fichiers sûrs. Tableau de bord visuel avec des résultats détaillés, notamment le nombre de fichiers analysés, le type de logiciels malveillants, etc.

Déploiement flexible

Le KIOSK peut fonctionner sur un écran tactile, une tablette, un mobile ou un ordinateur portable et peut être déployé sur site, y compris en mode airgap, ou dans le Cloud.

Si vous cherchez à :
  • Protéger votre infrastructure contre les attaques via périphériques USB.
  • Disposer d’une plateforme centrale de gestion des périphériques et d’information sur les menaces.
  • Faciliter et sécuriser l’utilisation des clés USB dans votre infrastructure critique.

Protégez votre infrastructure critique

Chaque fois qu’un périphérique amovible accède à un environnement sécurisé, l’infrastructure critique est exposée aux logiciels malveillants. Les cyberattaques étant plus sophistiquées que jamais, protégez votre infrastructure avec une solution tout aussi avancée. Les KIOSK alimentés par QFlow combinent différents outils d’analyse pour rechercher des contenus malveillants dans les fichiers, fournir des rapports immédiats classant les fichiers comme sûrs ou non et protéger votre environnement contre une violation potentielle.

Avec QFlow, vous réconciliez l’utilisation des supports amovibles et la sécurité : les utilisateurs peuvent maintenant travailler avec des supports amovibles en toute sécurité.

Notre produit

QFlow, le successeur d’Irma, est notre plateforme nouvelle génération d’analyse de logiciels malveillants. Il s’agit d’une plateforme prête pour le cloud, conçue pour être évolutive, disponible et fiable. Elle fonctionne sur Kubernetes et se déploie dans tous les principaux fournisseurs de clouds publics, les clouds privés et les environnements sur site.

La plateforme est également dotée d’un riche ensemble d’API permettant de s’intégrer à d’autres systèmes de votre infrastructure informatique. Elle dispose d’une interface utilisateur intuitive qui s’adresse aux utilisateurs standards, aux analystes de sécurité et aux utilisateurs expérimentés.

Ressources

Automatisation des charges de travail d'analyse de sécurité : pourquoi et comment ?

Vous cherchez un moyen de contrer les attaques de logiciels malveillants à partir de fichiers ?

Nos partenaires

Tricycle-Environnement-Clients-Sopra-Steria
téléchargementgorille
cybertestsystem
1574502521055
Capture d’écran 2022-06-03 à 15.18.26
Logo-Sesame-IT-Cybersecurity-Smart-Detection-HD

Prêt à renforcer vos opérations de sécurité ?

Contactez notre équipe pour une démonstration de la plateforme.