Depuis la version 6.0, Endpoint Protection intègre une nouvelle technologie de Contrôle des périphériques. Cette technologie protège les ordinateurs contre les logiciels malveillants en provenance de périphériques externes et améliore la productivité en prévenant une utilisation inappropriée de ces appareils.
La technologie de Contrôole des périphériques permet aux administrateurs réseau d'améliorer la productivité en mettant en place des règles (refuser l'accès, permettre la lecture uniquement, etc.) sur les différents types d'appareils (lecteurs flash USB, appareils photo numériques, lecteurs DVD, etc.). Ces règles peuvent être définies pour chaque PC. Les actions bloquées s'afficheront dans les rapports de Endpoint Protection.
Configuration
La protection de Contrôle des périphériques est désactivée par défaut. Si l'administrateur souhaite l'utiliser, il doit d'abord l'activer dans la console d'administration.
Cette fonctionnalité permet à l'administrateur de définir pour les différents types de dispositifs externes les actions restreintes à chaque utilisateur (connexion et utilisation).
Les options disponibles pour chaque type d'appareil sont les suivantes :
- Bloquer toutes les actions.
- Permettre la lecture seulement.
- Permettre la lecture et l'écriture.
Appareils non autorisés
Si la protection détecte qu'un appareil non autorisé pour des raisons de sécurité a été connecté à l'ordinateur d'un des profils de sécurité, une alerte s'affiche informant l'utilisateur qu'il n'est pas autorisé à accéder à l'appareil.
Appareils en lecture seule
Les appareils connectés apparaissent dans le dossier Poste de travail mais un message d'alerte s'affiche si vous double-cliquez dessus. Le message d'alerte informe l'utilisateur qu'il n'a pas de droits d'écriture sur l'appareil concerné.