FUNKCJONALNOŚCI
Kompleksowe skanowanie, ocena podatności na podstawie baz Common Vulnerabilities and Exposures (CVE) oraz usuwanie luk bezpieczeństwa we wszystkich endpointach nowoczesnej infrastruktury IT.
Konfigurowalne dashboardy mogą być dla administratorów systemu głównym źródłem informacji. W czasie rzeczywistym wskażą na możliwe niebezpieczeństwo lub też pozwolą na działania, które należy natychmiast podjąć. Zapewni to zwiększone bezpieczeństwo urządzeń końcowych w infrastrukturze.
Monitorowanie i zarządzanie przeglądarkami internetowymi zainstalowanymi na stacjach roboczych, serwerach itp.
Dzięki:
- kontroli używanych pluginów do przeglądarek,
- filtrowaniu odwiedzanych stron internetowych,
- bezpiecznemu pobieraniu plików,
- zarządzanie ustawieniami przeglądarek,
- standaryzacji przeglądarek dla aplikacji webowych,
- raportom zgodności konfiguracji standardów korporacyjnych
- i wiele innych.
Kontrola aplikacji instalowanych przez użytkowników za pomocą białych i czarnych list oprogramowania dedykowanych dla wybranych grup komputerów.
Stworzenie listy zabronionych i niebezpiecznych z biznesowego punktu widzenia aplikacji, pozwala na zaawansowane blokowanie plików EXE, COM i CMD po nazwie, jak i hashach plików.
Ochrona przed nieautoryzowanym dostępem do wrażliwych danych organizacji poprzez kontrolę i audyt wszystkich portów rozszerzeń, a także urządzeń podłączanych pod te porty.
Kontrola dostępu do plików umożliwia stworzenie polis dostępowych, np. tryb odczytu katalogu. Funkcja file shadowing pozwala na kontrolowanie kopiowanych plików ze stacji roboczych na urządzenie przenośne wraz z automatycznym archiwizowaniem kopiowanych plików na udziałach sieciowych.
Zarządzenie, monitorowanie i audytowanie komputerów zaszyfrowanych za pomocą BitLockera i sprawdzenie statusu TPM (Trusted Platform Module).
Scentralizowane zarządzanie pozwala na kontrolę ustawień dotyczących napędów szyfrowanych BitLockerem i ustawieniami Trusted Platfor Module z jednej konsoli dla wszystkich punktów końcowych w organizacji. Działania typu RKG (recovery key generation) i prace utrzymaniowe mogą zostać zautomatyzowane dla usprawnienia administracji i bezpieczeństwa urządzeń końcowych, których storage szyfrowany jest za pomocą BitLockera.