50% di sconto su Falcon Go, Pro o Enterprise, solo per un periodo di tempo limitato  Attiva la mia offerta

Assumi il controllo dei dispositivi USB

CrowdStrike Falcon® Device Control

Assumi il controllo dei dispositivi USB

Visibilità e controllo completo dei dispositivi USB per salvaguardare i tuoi dati e la tua attività.

Threat Hunting Report 2025 di CrowdStrike

Gli avversari puntano all'IA da sfruttare come arma su larga scala.

Controllo completo e di facile gestione dei dispositivi USB


Visibilità immediata, controllo granulare e protezione a portata di mano dei dispositivi USB.

Device Control USB vector icon

Mitiga il rischio di malware

Mitiga il rischio di malware

Ottieni il controllo granulare che ti consente di utilizzare i dispositivi USB in modo sicuro e prevenire la diffusione di malware.

red icon of a desktop computer and a magnifying glass

Tieni traccia di ogni movimento

Tieni traccia di ogni movimento

Monitora facilmente l'uso dei dispositivi USB approvati, con la completa visibilità dei dati USB e delle attività dei file.

Semplifica la gestione delle policy

Semplifica la gestione delle policy

Gestisci facilmente le policy attraverso dashboard intuitivi. Niente agent, software o hardware aggiuntivi.

Visualizza tutte le attività delle USB


Visualizza i metadati completi dei file e il contesto dell'attività USB per rilevare e analizzare facilmente la perdita e l'esfiltrazione di dati. Grazie a informazioni dettagliate su utenti e dispositivi, all'introspezione dell'archivio ZIP e alle etichette di riservatezza Microsoft, disponi della visibilità necessaria per difenderti in modo proattivo.

CrowdStrike Falcon interface showing USB device activity with charts on blocked events, device types, and access permissions.
×
CrowdStrike Falcon security policy settings for USB device access, showing restrictions by device type and enhanced file metadata collection options.
×

Identifica e salvaguarda il codice sorgente


Rileva con precisione i movimenti di codice sorgente. Il machine learning avanzato controlla più di 40 linguaggi di codice sorgente, rilevando qualsiasi segno di esfiltrazione. Semplice, efficace e incessante: la tua proprietà intellettuale è salvaguardata da qualsiasi minaccia.

Controllo preciso e granulare


Implementa diritti di accesso granulari per garantire che vengano utilizzati solo dispositivi USB esterni approvati. I flussi di lavoro semplificati accelerano la creazione di policy e consentono agli analisti di testarne l'impatto prima dell'applicazione, eliminando il rischio di potenziali interruzioni.

CrowdStrike Falcon USB device block policy settings with granular access controls, exceptions, and enforcement modes.
×

Guarda Falcon Device Control in azione

Consulta Perché i clienti si fidano di CrowdStrike

Norgine: vincere le guerre informatiche con CrowdStrike

Norgine: vincere le guerre informatiche con CrowdStrike

"Utilizziamo CrowdStrike per bloccare le USB, grazie alla capacità di controllo granulare."

Nick Prescot, CISO, Norgine

Prova gratis CrowdStrike per 15 giorni

Prova gratis CrowdStrike per 15 giorni

La protezione totale non è mai stata così facile. Approfitta della nostra versione di prova gratuita di 15 giorni.

Risorse in evidenza

Trova gli avversari che prendono di mira il tuo settore

Trova gli avversari che prendono di mira il tuo settore

Conosci gli avversari che prendono di mira il tuo settore.