Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
NOTE DE SYNTHÈSE
La solution de sécurité par conteneurisation proposée par Good est unique dans le sens où elle protège les contenus, les
informations d’identification et les configurations de l’entreprise grâce aux fonctionnalités suivantes :
• Algorithme de chiffrement certifié FIPS permettant de protéger les données sans avoir recours au chiffrement des
terminaux ou à des mots de passe
• Accès réseau sécurisé à l’aide du NOC (centre d’opérations réseau), au-delà du simple transport HTTP/HTTPS ou des VPN
• Identifiants Active Directory non mis en cache ni stockés sur le terminal
• Pas de risque de copies non chiffrées lors de l’ouverture de fichiers à l’aide d’applications tierces
• Protection des données et du réseau en évitant la sauvegarde des contenus, identifiants et configurations
• Détection de jailbreak et de root intégrée aux conteneurs sécurisés sans installation d’agent distinct
• Prévention des fuites de données du conteneur grâce à la prise en charge et la supervision de différents vecteurs
de fuite natifs, au-delà de l’ouverture de fichiers à l’aide d’applications tierces et des opérations Copier/Coller (par
exemple, partage sur Facebook, capture d’instantanés d’applications, dictionnaires dynamiques, AirDrop, etc.)”
La solution de conteneurs sécurisés de Good a été entièrement conçue afin de protéger les 3 CLÉS de la sécurité mobile :
les contenus, les identifiants et les configurations. Que vos utilisateurs veuillent accéder aux données stockées localement
sur leurs dispositifs, à votre réseau d’entreprise ou à un service dans le cloud, le conteneur sécurisé de Good empêche la
découverte de l’une de ces trois clés à partir des terminaux mobiles appartenant à l’entreprise ou à l’employé (BYOD), et
prévient leur migration vers des applications ou des clouds personnels. Vous disposez enfin d’une solution vous permettant de
d’aller au-delà de la gestion des terminaux mobiles et d’effectuer votre transformation en adoptant la mobilité en ne mettant
en péril ni vos données ni votre réseau.
Configurations • Infos sur les modes d’accès aux contenu et les limites applicables/contrôles des
politiques – VPN, Wi-Fi, EAS, AD, LDAP, etc.
• Mots de passe et autres politiques et restrictions
• Politiques de détection de jailbreak/root”
EXIGENCES DU CONTENEUR POUR GARANTIR LA SÉCURITÉ DES 3 CLÉS
Lorsque vous évaluez des fournisseurs de conteneurs, il vous faut valider les éléments suivants afin de vous assurer que les
solutions proposées sécurisent réellement les contenus, identifiants et configurations de votre entreprise, et d’éviter qu’elles vous
exposent à des fuites de données et à des failles au niveau de la sécurité de votre réseau.
Prévention contre la fuite • Restreint les opérations Ouvrir avec et Copier/Coller en fonction de règles
de données • N’autorise pas la capture d’instantanés d’applications automatisée au niveau du
système d’exploitation
• Ne crée par de copies non chiffrées pendant les opérations d’ouverture de fichiers
à l’aide d’applications tierces P
• N’autorise pas le partage des fichiers sur Facebook et Twitter
• N’autorise pas le partage des fichiers avec AirDrop
• N’inscrit pas d’élement terminologique propriétaire au sein de
dictionnaires dynamiques”
Global Headquarters
+1 408 212 7500 (main) EMEA Headquarters Asia Pacific Headquarters
+1 866 7 BE GOOD (sales) +44 (0) 20 7845 5300 +1 300 BE GOOD
©2014 Good Technology Corporation and its related entities. All use is subject to license terms posted at www.good.com/legal. All rights reserved. GOOD, GOOD TECHNOLOGY, the GOOD logo,
GOOD FOR ENTERPRISE, GOOD FOR GOVERNMENT, GOOD FOR YOU, GOOD DYNAMICS, SECURED BY GOOD, GOOD MOBILE MANAGER, GOOD CONNECT, GOOD SHARE, GOOD VAULT and
GOOD DYNAMICS APPKINETICS are trademarks of Good Technology Corporation and its related entities. All third-party trademarks, trade names, or service marks may be claimed as the property
of their respective owners. Good’s technology and products are protected by issued and pending U.S. and foreign patents. 09/14 Rev. 23SEP14