logo

XFA Device Checks.
Connaissez l'état de sécurité de chaque appareil.

XFA effectue des vérifications silencieuses et automatiques sur chaque appareil avant qu'il ne se connecte à vos systèmes, des ordinateurs portables gérés aux terminaux BYOD et sous-traitants, sans prendre le contrôle des appareils.

Qu'il s'agisse de l'ordinateur portable personnel d'un sous-traitant, de la tablette d'un employé distant ou du BYOD d'un freelance, de nombreux terminaux se connectant à vos systèmes peuvent ne pas être inscrits dans votre outil de sécurité existant, donc non vérifiés. Ces appareils pourraient exposer votre organisation à des risques cachés.

Pourquoi les vérifications d'appareils respectueuses de la vie privée sont importantes

Identifier les points faibles avant qu'ils ne soient exploités

Identifier les points faibles avant qu'ils ne soient exploités

Bloquer les appareils non conformes à la connexion sans surcharge IT

Bloquer les appareils non conformes à la connexion sans surcharge IT

Combler les lacunes que votre pile d'outils existante ne peut pas voir

Combler les lacunes que votre pile d'outils existante ne peut pas voir

Réduire le risque d'audit avec des preuves d'appareils automatisées

Réduire le risque d'audit avec des preuves d'appareils automatisées

Vérifications d'appareils effectuées par XFA.

Vérifications de sécurité en temps réel sur tous les systèmes d'exploitation.

Système d'exploitation & Attributs principaux

Système d'exploitation & Attributs principaux

Système d'exploitation à jour

Détection du système d'exploitation et vérification de version - si la version est à jour

Windows
Apple
Linux
Android

Mises à jour automatiques du système

Si les mises à jour automatiques sont activées

Windows
Apple
Linux
Android

Temps depuis le redémarrage

Depuis combien de temps l'appareil a été éteint/redémarré

Windows
Apple
Linux
Android

Secure Boot

Vérifie si Secure Boot est activé pour empêcher toute altération avant le démarrage

Windows
macOSmacOS
Linux

Protection d'intégrité

Si la protection contre les modifications non autorisées des fichiers système est active

Windows
macOSmacOS
Modes de modification système

Modes de modification système

Jailbreak

Si les restrictions logicielles imposées par le fabricant sont supprimées

iOSiOS/iPadOS

Rooté

Si des autorisations élevées ou "accès root" au système d'exploitation de l'appareil sont obtenues

Android

Mode développeur

Si un menu caché dans les paramètres donnant accès aux paramètres avancés est désactivé

Android
Fonctionnalités de sécurité & Extensions

Fonctionnalités de sécurité & Extensions

Gestionnaire de mots de passe

Si des gestionnaires de mots de passe sont installés

Windows
macOSmacOS
Linux

Windows Recall

Si la fonction qui capture automatiquement des captures d'écran est activée

Windows
Sécurité des agents IA

Sécurité des agents IA

Early Access

Secrets dans les variables d'environnement

Si des secrets tels que des clés API ou des jetons sont exposés dans les variables d'environnement

Windows
macOSmacOS
Linux

Agents autonomes présents

Si des agents IA autonomes fonctionnent sur l'appareil sans supervision

Windows
macOSmacOS
Linux

Élévation de privilèges non protégée

Si une élévation de privilèges est possible sans mot de passe ou confirmation

Windows
macOSmacOS
Linux
Navigateurs Web

Navigateurs Web

Chrome

S'il est installé et à jour

Windows
macOSmacOS
Linux

Edge

S'il est installé et à jour

Windows
macOSmacOS
Linux

Firefox

S'il est installé et à jour

Windows
macOSmacOS
Linux

Safari

S'il est installé et à jour

macOSmacOS

Brave

S'il est installé et à jour

Windows
macOSmacOS
Linux

Arc

S'il est installé et à jour

Windows
macOSmacOS
Linux

Vivaldi

S'il est installé et à jour

Windows
macOSmacOS
Linux

Opera

S'il est installé et à jour

Windows
macOSmacOS
Linux
Sécurité & Paramètres de confidentialité

Sécurité & Paramètres de confidentialité

Authentification

PC : Verrouillage d'écran à la fermeture ou en cas d'inactivité. Téléphone : Code d'accès et biométrie

Windows
Apple
Linux
Android

Chiffrement du disque

Si le disque dur est chiffré

Windows
Apple
Linux
Android

Antimalware

Si l'antimalware est actif

Windows
macOSmacOS
Linux

DNS

Si la configuration du serveur DNS est correcte

Windows
macOSmacOS
Linux

Pare-feu

Si une barrière numérique entre l'appareil et Internet est active

Windows
macOSmacOS
Linux
Contrôle d'accès à distance

Contrôle d'accès à distance

Partage d'écran

Si la visualisation ou le contrôle à distance de l'écran est désactivé

Windows
macOSmacOS
Linux

Connexion à distance

Si l'accès et le contrôle d'un ordinateur via un réseau est désactivé

Windows
macOSmacOS
Linux

Gestion à distance

Si un appareil peut être contrôlé à distance

Windows
macOSmacOS

Scripts à distance

Si des commandes peuvent être exécutées depuis un autre système

Windows
macOSmacOS
status iconMises à jour automatiques du système d'exploitation activées
status iconAntivirus activé
status iconNavigateur à jour
status iconGestionnaire de mots de passe activé
status iconDisque chiffré
security checks

Vérifications de sécurité en temps réel sur chaque appareil

XFA surveille en continu la posture de sécurité des appareils et applique vos politiques automatiquement. Aucun agent à installer, aucun appareil à inscrire.

  • check iconAuto-intégration facile et guides automatisés pour les utilisateurs
  • check iconChaque appareil respecte vos normes de sécurité avant d'obtenir l'accès
  • check iconApplication de la sécurité à la connexion

Respecter la vie privée.

Tout en appliquant la sécurité.

Nous croyons que vous pouvez appliquer la sécurité sans envahir la vie privée. XFA vérifie l'essentiel, pas les données utilisateur, l'historique de navigation ou l'utilisation des applications. Notre agent léger vérifie la posture sans contrôle, suivi ou effacement à distance.

Privacy-respecting security

Pas de temps pour une réunion ?

Regardez notre vidéo de solution maintenant.

cta-image

Nous aimerions vous montrer notre solution et comment:

  • checkmark
    Chaque appareil est découvert automatiquement.
  • checkmark
    La sécurité est appliquée sans prendre le contrôle ou la propriété de l'appareil.
  • checkmark
    Les utilisateurs peuvent vérifier leurs appareils de n'importe où, en quelques secondes.