Suivez et signalez les connexions d'utilisateurs réels sans agents
Trouvez les STIG DISA applicables pour vos appareils
Visualisez discrètement tous les écrans des postes de travail en temps réel et bloquez les activités interdites
Empêcher l'exécution de programmes malveillants ou défectueu
Configurez un emplacement centralisé sécurisé pour la gestion de tous les comptes d'utilisateurs de votre entreprise
Obtenez ce complément pour la vulnérabilité des services de base Microsoft XML 2.
Gérez l'autorisation du lecteur flash en limitant ou en désactivant totalement l'accès au stockage de masse USB
Contrôlez l'accès aux appareils sur un ordinateur local et les protocoles réseau et évitez les fuites de données
Protégez vos précieuses informations contre la perte ou le vol
Créez des disques DVD et CD et des clés USB protégés
Générez des clés pour votre logiciel et validez-le à l'aide de la bibliothèque SKGL dans votre propre projet
Protégez les dossiers, masquez les fichiers, verrouillez les applications et limitez l'accès à d'autres ressources