X

Our website uses cookies to enhance your browsing experience.

CONTINUE TO SITE >

Endpoint USB Device Control:
Falcon Device Control

CONTRÔLER ET SÉCURISER L'ACTIVITÉ DE TOUS LES PÉRIPHÉRIQUES USB

L'emploi généralisé des périphériques USB présente d'importants risques sur le plan de la sécurité, parce qu'ils peuvent introduire des cybermenaces et permettre les fuites de données. CrowdStrike® Falcon® Device Control™ permet aux administrateurs de contrôler les périphériques USB utilisés dans leurs environnements et de réduire les risques associés.

Mitigate risks associated with USB devices
ATTÉNUATION DES RISQUES ASSOCIÉS À L'UTILISATION DE PÉRIPHÉRIQUES USB

Falcon Device Control assure la visibilité et le contrôle très précis nécessaires pour rendre plus sûre l’utilisation de périphériques USB dans votre organisation.

GAIN AUTOMATIC AND COMPLETE VISIBILITY OF USB DEVICE USAGE
VISIBILITÉ AUTOMATIQUE ET TOTALE SUR L'UTILISATION DES PÉRIPHÉRIQUES USB

Apporte automatiquement la visibilité complète dont vous avez besoin, vous permettant de contrôler l’utilisation des périphériques USB présents dans votre environnement.

CONTROL DEVICE USAGE WITH PRECISION
CONTRÔLE PRÉCIS DE L'UTILISATION DES PÉRIPHÉRIQUES

Permet d’identifier les périphériques autorisés ou interdits, et de déterminer le niveau d’accès précis attribué à chacun d’eux.

IMPLEMENT AND MANAGE POLICIES WITH EASE
APPLICATION ET GESTION AISÉES DES POLITIQUES DE SÉCURITÉ

Falcon Device Control ne nécessite l’installation d’aucun autre logiciel supplémentaire sur les endpoints, ni aucun matériel supplémentaire à gérer.

TÉLÉCHARGEZ LA FICHE TECHNIQUE DE FALCON DEVICE CONTROL

TÉLÉCHARGER

GARDEZ LE CONTRÔLE SUR LES PÉRIPHÉRIQUES USB

VISIBILITÉ SANS EFFORT ET SANS PRÉCÉDENT SUR L'UTILISATION DES PÉRIPHÉRIQUES USB

  • Visibilité automatique et complète sur l'utilisation des périphériques USB
  • Découverte et capture automatiques des informations détaillées sur les périphériques
  • Contrôle des fichiers archivés sur les unités de stockage USB
  • Données d'utilisation historiques et en temps réel
  • Tableaux de bord et moteurs de recherche prédéfinis

CONTRÔLE GRANULAIRE ET PRÉCIS DES POLITIQUES

  • Droits d'accès granulaire
  • Identification par fournisseur, référence de produit ou numéro de série
  • Procédure simplifiée pour la création des politiques
  • Test de l'impact des politiques avant leur application

INTÉGRATION TRANSPARENTE AVEC FALCON ENDPOINT PROTECTION

  • Solution gérée par un seul agent, une seule console et une seule plateforme
  • Contrôle des périphériques totalement géré depuis le cloud
  • Intégré en un seul agent avec la solution EDR de CrowdStrike, Falcon Insight

EN SAVOIR PLUS SUR FALCON DEVICE CONTROL

RÉPONSES AUX QUESTIONS FRÉQUENTES
FAQ - FALCON DEVICE CONTROL
AUTRES RESSOURCES TECHNIQUES
CROWDSTRIKE TECH CENTER