Endpoint Security

Endpoint Security

Zarządzanie bezpieczeństwem urządzeń końcowych

On Premises

On Premises

Endpoint Security Add-On to pakiet rozszerzeń, który przeznaczony jest dla systemu Endpoint Central.

Pakiet składa się z następujących modułów: Vulnerability Manager, Browser Security, Application Control, Device Control, BitLocker Management. Systemy realizują specyficzne funkcjonalności i zapewniają bezpieczeństwo w różnych obszarach infrastruktury endpointów i danych, na których pracują użytkownicy. Każdy z tych elementów posiada wbudowany moduł raportowania i audytu, a także pozwala na stworzenie profili alertowania i odpowiednich dashboardów pozwalających na szybki podgląd sytuacji w infrastrukturze.

Korzyści

  • Zwiększenie bezpieczeństwa stacji roboczych
  • Ujednolicone zarządzanie przeglądarkami internetowymi
  • Rozszerzenie funkcjonalności systemu Desktop Central

FUNKCJONALNOŚCI

Kompleksowe skanowanie, ocena podatności na podstawie baz Common Vulnerabilities and Exposures (CVE) oraz usuwanie luk bezpieczeństwa we wszystkich endpointach nowoczesnej infrastruktury IT.

Konfigurowalne dashboardy mogą być dla administratorów systemu głównym źródłem informacji. W czasie rzeczywistym wskażą na możliwe niebezpieczeństwo lub też pozwolą na działania, które należy natychmiast podjąć. Zapewni to zwiększone bezpieczeństwo urządzeń końcowych w infrastrukturze.

Endpoint Security screen 1
Endpoint Security screen 2

Monitorowanie i zarządzanie przeglądarkami internetowymi zainstalowanymi na stacjach roboczych, serwerach itp.

Dzięki:

  • kontroli używanych  pluginów do przeglądarek,
  • filtrowaniu odwiedzanych stron internetowych,
  • bezpiecznemu pobieraniu plików,
  • zarządzanie ustawieniami przeglądarek,
  • standaryzacji przeglądarek dla aplikacji webowych,
  • raportom zgodności konfiguracji standardów korporacyjnych
  • i wiele innych.

Kontrola aplikacji instalowanych przez użytkowników za pomocą białych i czarnych list oprogramowania dedykowanych dla wybranych grup komputerów.

Stworzenie listy zabronionych i niebezpiecznych z biznesowego punktu widzenia aplikacji, pozwala na zaawansowane blokowanie plików EXE, COM i CMD po nazwie, jak i hashach plików. 

Endpoint Security screen 4

Ochrona przed nieautoryzowanym dostępem do wrażliwych danych organizacji poprzez kontrolę i audyt wszystkich portów rozszerzeń, a także urządzeń podłączanych pod te porty.

Kontrola dostępu do plików umożliwia stworzenie polis dostępowych, np. tryb odczytu katalogu. Funkcja file shadowing pozwala na kontrolowanie kopiowanych plików ze stacji roboczych na urządzenie przenośne wraz z automatycznym archiwizowaniem kopiowanych plików na udziałach sieciowych.

Zarządzenie, monitorowanie i audytowanie komputerów zaszyfrowanych za pomocą BitLockera i sprawdzenie statusu TPM (Trusted Platform Module).

Scentralizowane zarządzanie pozwala na kontrolę ustawień dotyczących napędów szyfrowanych BitLockerem i ustawieniami Trusted Platfor Module z jednej konsoli dla wszystkich punktów końcowych w organizacji. Działania typu RKG (recovery key generation) i prace utrzymaniowe mogą zostać zautomatyzowane dla usprawnienia administracji i bezpieczeństwa urządzeń końcowych, których storage szyfrowany jest za pomocą BitLockera.

Endpoint Security screen 5
 

Referencje