Sentry K350
Le K350 est une clé USB chiffrée, protégée par un mot de passe et certifiée FIPS 140-2 niveau 3, dont l’écran simplifie la configuration et l’utilisation. Si le K350 est géré de manière centralisée, des couches supplémentaires de contrôle renforcent la sécurité de ce mode de stockage portable. Répondez aux exigences les plus strictes et travaillez en toute simplicité partout où est présent un stockage de masse USB. Le K350 est le complément mince et solide du portefeuille complet de solutions gérées de manière sécurisée de DataLocker, et il est couvert par une garantie limitée de 3 ans.
Un chiffrement puissant
Tout ce dont vous avez besoin pour chiffrer des données est intégré au K350, certifié FIPS 140-2 niveau 3 (#4008) et Common Criteria (en cours*). Aucun pilote. Pas de configuration. Juste un chiffrement matériel AES 256 bits à toute épreuve dans une interface conviviale, qui est en outre protégée par une armée de politiques de sécurité automatisées.
Protéger les données à grande échelle
La gestion à distance disponible avec SafeConsole®, permet aux administrateurs de contrôler ou d’éliminer les périphériques via Internet. Le déploiement rapide, automatisé et sans intervention manuelle est disponible pour les disques K350 gérés et non gérés à l’aide de la fonctionnalité DeviceDeployer.
Expérience utilisateur optimale grâce à un clavier simple d’utilisation
L’écran embarqué simplifie la configuration et l’utilisation, ce qui en fait un appareil plus facile à utiliser que n’importe quel autre clavier du marché. L’écran donne aux utilisateurs finaux un accès rapide aux données sécurisées et leur permet de personnaliser les paramètres du dispositif. Les instructions à l’écran rendent la configuration rapide et facile.
Gestion et audit à distance de l'ensemble de vos dispositifs
Tous les disques K350 peuvent être gérés à distance avec SafeConsole, ce qui permet aux administrateurs de verrouiller ou d’effacer les disques à distance, de réinitialiser les mots de passe, de visualiser les derniers emplacements utilisés et de voir quelles données ont été ajoutées, supprimées ou modifiées sur le disque. Définissez des politiques spécifiques aux périphériques ou aux groupes pour tous les disques de votre parc.
Certification FIPS 140-2 niveau 3
et certification Common Criteria EAL5+ en cours. Fournit un chiffrement matériel permanent. Le moteur de chiffrement dédié AES 256 bits en mode XTS répond à des normes cryptographiques rigoureuses et est plus sûr que les solutions logicielles.
Politiques administratives et récupération de données
Les administrateurs peuvent définir des politiques de mot de passe rigoureuses (non séquentiel, caractères spéciaux non répétitifs, caractères minimum). Si les utilisateurs oublient leur mot de passe, les administrateurs peuvent déverrouiller le K350 à l’aide du mot de passe administrateur. Les administrateurs peuvent également récupérer les données de l’utilisateur en se connectant avec le mot de passe administrateur. L’utilisateur sera obligé de réinitialiser son mot de passe lors de sa prochaine utilisation
Rien à installer -
L’ensemble du chiffrement, de l’administration et de l’authentification est effectué sur l’unité K350. Cela signifie que les périphériques en mode autonome ne nécessitent pas d’agent logiciel ; ils fonctionnent immédiatement après ouverture.
Protection des mots de passe en cas d’attaque par force-brute
Les administrateurs peuvent configurer le nombre de tentatives de mot de passe échouées nécessaires avant que le dispositif ne détruise sa charge utile.
Anti-Malware embarqué
Analyse automatiquement les fichiers et met en quarantaine/ détruit les applications/fichiers défectueux en fonction des paramètres de sécurité (mise à jour en option. Nécessite SafeConsole).
Géolocalisation des données
SafeConsole utilise la géolocalisation, les réseaux de confiance et ZoneBuilder pour garantir qu’un périphérique modifie sa position de sécurité en fonction de son emplacement (configurable par l’administrateur. Nécessite SafeConsole).
Destruction à distance du dispositif
Permet aux administrateurs de détruire fonctionnellement le dispositif et ses données à distance pour se protéger contre le vol de données ou de clés de chiffrement.