Gerencie seus dispositivos móveis para implantar perfis e políticas, configurar dispositivos para wifi, VPN, contas de e-mail, etc. Aplique restrições em instalações de aplicativos, uso de câmera, navegador e proteja seus dispositivos habilitando senha, bloqueio e limpeza remota, etc. Gerencie todos os seus smartphones e tablets iOS, Android e Windows a partir de uma única console.

Endpoint Security add-on para Desktop Central: quebrando os silos entre gerenciamento de endpoint e segurança

O maior desafio das organizações em crescimento, atualmente, é o número crescente de terminais. Com o aumento acentuado dos endpoints, as soluções tradicionais de antivírus, varredura de arquivos e segurança não são páreo para as brechas de segurança que esses dispositivos representam para a rede. Em um estudo conduzido pela CISO MAG, cerca de 37% dos entrevistados não usavam nenhum tipo de solução para proteção de endpoint ou estavam apenas no processo de avaliação de possíveis soluções de segurança. O mesmo estudo teve cerca de 33% afirmando que o maior desafio com soluções de segurança de endpoint está na complexidade de implantação, gerenciamento e uso.

Vários painéis, agentes e processos de segurança complexos costumam causar mais confusão do que ajudar a proteger a rede. Para evitar o incômodo envolvendo com várias soluções de segurança, o Desktop Central agora apresenta o Endpoint Security add-on, que irá lidar com a segurança holística e o gerenciamento de todos os endpoints em sua rede.

Novos recursos de Segurança

  1. Identificação de vulnerabilidades dos endpoints
  2. Extensão de segurança do navegador
  3. Extensão de controle de aplicativos
  4. Extensão de controle de dispositivos
  5. Extensão de gerenciamento do BitLocker

1. Identificação de vulnerabilidades dos endpoints

Verifique regularmente todos os seus endpoints gerenciados em busca de vulnerabilidades conhecidas, ameaças e configurações incorretas (padrão ou insatisfatórias) para selar os pontos de entrada de ataques cibernéticos com nossa avaliação completa de vulnerabilidade e recursos de mitigação

  • Avaliação de vulnerabilidade: identifique e avalie riscos reais de uma infinidade de vulnerabilidades espalhadas por sua rede
  • Gerenciamento de configuração de segurança: acompanhe os desvios de configuração e implante configurações seguras para eliminar brechas de segurança.
  • Mitigação de vulnerabilidade de dia zero: identifique e reduza vulnerabilidades de dia zero com scripts pré-construídos e testados.
  • Proteção do servidor da web: detecta e corrige SSL expirado, acesso inadequado ao diretório raiz da web e outras falhas do servidor da web.
  • Auditoria de software de alto risco: analise e desinstale o software inseguro, não autorizado e sem suporte do fornecedor.
  • Auditoria de antivírus: obtenha informações sobre sistemas nos quais o antivírus está ausente, inativo e desatualizado.
  • Auditoria de porta: monitore as portas em uso e os processos em execução e identifique portas não intencionais que podem ser ativadas por malware ou aplicativos desconhecidos.

2. Extensão de segurança do navegador

Os navegadores são provavelmente os endpoints mais negligenciados e os pontos de entrada mais comuns para malware. Monitore e aplique medidas de segurança nos navegadores usados ​​em sua organização com nosso conjunto inclusivo de recursos para segurança do navegador.

  • Controle e gerenciamento: exerça controle sobre a instalação e o uso de extensões e plug-ins do navegador.
  • Filtro da Web: controle o acesso à Internet fornecendo ou negando acesso a sites específicos.
  • Filtro de download: restrinja os downloads de arquivos de sites não autorizados e garanta uma navegação segura.
  • Roteamento de navegador: direcione automaticamente aplicativos legados web para navegadores legados quando abertos em navegadores modernos.
  • Gerenciador de regras Java: atribua versões Java específicas a aplicativos da web com base em requisitos.
  • Personalização do navegador: gerencie marcadores, defina navegadores padrão, configure políticas para aprimorar a segurança do navegador e adapte as configurações do navegador para atender aos seus requisitos organizacionais.
  • Bloqueio do navegador: aplique o modo quiosque com sites e aplicativos comerciais da Web aprovados por TI.
  • Conformidade do navegador: descubra o status de conformidade dos computadores com as configurações de segurança e alcance 100% de conformidade.

3. Extensão de controle de aplicativos

Aplicativos não autorizados que representam um risco para a segurança e produtividade da sua organização? Use nosso conjunto abrangente de recursos para controlar aplicativos colocando-os na lista negra, na lista branca ou na lista cinza com facilidade.

  • Lista de permissões de aplicativos: crie listas de permissões automaticamente, especificando seus pré-requisitos na forma de regras de controle de aplicativos.
  • Lista negra de aplicativos: controle a improdutividade e limite os riscos de ataques cibernéticos, bloqueando aplicativos não comerciais e executáveis ​​mal-intencionados.
  • Regulador de flexibilidade: regula o nível de flexibilidade preferido durante a aplicação das políticas de controle de aplicativos.
  • Gerenciamento de privilégios de endpoint: evite ataques de elevação de privilégio atribuindo acesso privilegiado específico de aplicativo com base na necessidade.

4. Complemento de controle de dispositivo

Diga adeus aos USBs perdidos em sua rede. Regule e restrinja dispositivos periféricos em sua organização e monitore de perto a transferência de arquivos dentro e fora de sua rede com nossos recursos cuidadosamente selecionados para controle de dispositivos.

  • Controle de dispositivos e portas: controle todas as portas e dispositivos removíveis conectados, bloqueie o acesso não autorizado aos seus dados e monitore todas as ações de dispositivos e arquivos de forma eficaz.
  • Controle de acesso a arquivos: evite a perda de dados com políticas de controle de acesso baseadas em funções estritas – defina permissão somente leitura, bloqueie a cópia de dados de dispositivos e muito mais.
  • Controle de transferência de arquivos: Limite as transferências de dados sem precedentes – limite as transferências de arquivos definindo o tamanho máximo e o tipo de arquivo que pode ser transferido do seu computador.
  • Lista de dispositivos confiáveis: crie acesso exclusivo para dispositivos para acessar seu computador, adicionando-os à lista de dispositivos confiáveis.
  • Acesso temporário: Crie um acesso seguro e temporário para dispositivos acessarem seus computadores quando quiserem e o que desejam de forma eficaz.
  • Sombreamento de arquivos: proteja os arquivos envolvidos nas operações de transferência de dados, criando e armazenando cópias espelhadas em compartilhamentos protegidos por senha.
  • Rastreamento de arquivo: monitore as ações do arquivo em tempo real, registre detalhes importantes, como nomes e localizações de arquivos, junto com os computadores, dispositivos e usuários envolvidos.

5. Extensão de gerenciamento do BitLocker

Habilite o armazenamento de dados apenas em dispositivos criptografados com BitLocker para proteger dados confidenciais / corporativos contra roubo. Monitore a criptografia do BitLocker e o status do TPM em todos os dispositivos gerenciados.

Para obter mais detalhes sobre o Endpoint Security Add-on, verifique algumas perguntas frequentes e outros recursos de segurança de endpoint no Desktop Central.

Link matéria original: https://www.manageengine.com/products/desktop-central/endpoint-security-features.html?endpoint_security_hp