Endpoint Security para o Desktop Central: quebrando os silos entre gerenciamento de endpoint e segurança

O maior desafio das organizações em crescimento, hoje em dia, é o número crescente de endpoints. Com o aumento vertiginoso, as soluções tradicionais de antivírus, varredura de arquivos e segurança não são páreo para as brechas de segurança que esses dispositivos representam para a rede. Em um estudo realizado pela CISO MAG, cerca de 37% dos entrevistados não usavam nenhum tipo de solução de proteção de endpoint ou estavam apenas em processo de avaliação de possíveis soluções de segurança. O mesmo estudo teve cerca de 33% afirmaram que o maior desafio com soluções de segurança de endpoint está na complexidade de implantação, gerenciamento e uso.

Vários painéis, agentes e processos de segurança complexos costumam causar mais confusão do que ajudar a proteger a rede. Para evitar o incômodo envolvido com a administração de várias soluções de segurança, o complemento Endpoint Security do Desktop Central é uma excelente alternativa. O Desktop Central com o add-on de Endpoint Security irá lidar com a segurança holística e o gerenciamento de todos os endpoints gerenciados em sua rede.

Com este único complemento para o Desktop Central, você obtém os benefícios combinados de cinco aspectos da segurança de endpoint: gerenciamento de vulnerabilidade, segurança do navegador, controle de dispositivo, controle de aplicativo e gerenciamento de BitLocker.

Recursos adicionais de segurança de endpoint do Desktop Central

1. Gerenciamento de vulnerabilidade

Faça a varredura regular de todos os seus endpoints gerenciados em busca de vulnerabilidades conhecidas, ameaças e configurações incorretas / inadequadas para selar os pontos de entrada de ataques cibernéticos com nossa avaliação completa de vulnerabilidade e recursos de mitigação.

  • Avaliação de vulnerabilidade: identifique e avalie riscos reais de uma infinidade de vulnerabilidades espalhadas por sua rede.
  • Gerenciamento de configuração de segurança: acompanhe os desvios de configuração e implemente configurações seguras para eliminar brechas de segurança.
  • Mitigação de vulnerabilidade de zero-day: identifique e mitigue vulnerabilidades de zero-day com scripts pré-construídos e testados.
  • Proteção do servidor da web: detecta e corrige SSL expirado, acesso inadequado ao web root directory e outras falhas do servidor da web.
  • Auditoria de software de alto risco: analise e desinstale o software inseguro, não autorizado e sem suporte do fornecedor.
  • Auditoria de antivírus: obtenha informações sobre sistemas nos quais o antivírus está ausente, inativo e desatualizado.
  • Auditoria de porta: monitore as portas em uso, os processos em execução e identifique portas não intencionais que podem ser ativadas por malware ou aplicativos desconhecidos.

2. Segurança do navegador

Os navegadores são provavelmente os endpoints mais negligenciados e os pontos de entrada mais comuns para malware. Monitore e aplique medidas de segurança nos navegadores usados ​​em sua organização com nosso conjunto inclusivo de recursos para segurança do navegador.

  • Controle e gerenciamento de add-on: exerça controle sobre a instalação e o uso de extensões e plug-ins do navegador.
  • Filtro da Web: controle o acesso à Internet fornecendo ou negando acesso a sites específicos.
  • Filtro de download: restringe os downloads de arquivos de sites não autorizados e garante uma navegação segura.
  • Roteamento de navegador: direcione automaticamente aplicativos da web legados para navegadores legados quando abertos em navegadores modernos.
  • Gerenciador de regras Java: atribua versões Java específicas a aplicativos da web com base em requisitos.
  • Personalização do navegador: gerencie favoritos, defina navegadores padrão, configure políticas para aprimorar a segurança do navegador e adapte as configurações do navegador para atender aos seus requisitos organizacionais.
  • Bloqueio do navegador: aplique o modo quiosque com sites e aplicativos comerciais da Web aprovados por TI.
  • Conformidade do navegador: descubra o status de conformidade dos computadores com as configurações de segurança e alcance 100% de conformidade.

3. Controle de aplicativos

Aplicativos não autorizados que representam um risco para a segurança e produtividade da sua organização? Use nosso conjunto abrangente de recursos para controlar aplicativos colocando-os na blacklisting, na whitelisting ou na greylisting com facilidade.

  • Lista de permissões de aplicativos: crie listas de permissões automaticamente, especificando seus pré-requisitos na forma de regras de controle de aplicativos.
  • Lista negra de aplicativos: controle a improdutividade e limite os riscos de ataques cibernéticos, bloqueando aplicativos não comerciais e executáveis ​​mal-intencionados.
  • Regulador de flexibilidade: regula o nível de flexibilidade preferido durante a aplicação das políticas de controle de aplicativos.
  • Gerenciamento de privilégios de endpoint: evite ataques de elevação de privilégio atribuindo acesso privilegiado específico de aplicativo com base na necessidade.

4. Controle de dispositivo

Diga adeus aos USBs perdidos em sua rede. Regule e restrinja dispositivos periféricos em sua organização e monitore de perto a transferência de arquivos dentro e fora de sua rede com nossos recursos cuidadosamente selecionados para controle de dispositivo.

  • Controle de dispositivos e portas: controle todas as portas e dispositivos removíveis conectados, bloqueie o acesso não autorizado aos seus dados e monitore todas as ações de dispositivos e arquivos de forma eficaz.
  • Controle de acesso a arquivos: evite a perda de dados com políticas de controle de acesso estritas com base em funções – defina permissão somente de leitura, bloqueie a cópia de dados de dispositivos e muito mais.
  • Controle de transferência de arquivos: Limite as transferências de dados sem precedentes – limite as transferências de arquivos definindo o tamanho máximo e o tipo de arquivo que pode ser transferido de seu computador.
  • Lista de dispositivos confiáveis: crie acesso exclusivo para dispositivos para acessar seu computador, adicionando-os à lista de dispositivos confiáveis.
  • Acesso temporário: crie um acesso seguro e temporário para dispositivos acessarem seus computadores para acesso ao que for necessário.
  • Sombreamento de arquivos: proteja com eficácia os arquivos envolvidos nas operações de transferência de dados, criando e armazenando cópias espelhadas em compartilhamentos protegidos por senha.
  • Rastreamento de arquivo: monitore as ações do arquivo em tempo real, registre detalhes importantes, como nomes e localizações de arquivos, junto com os computadores, dispositivos e usuários envolvidos.

5. Gerenciamento do BitLocker

Habilite o armazenamento de dados apenas em dispositivos criptografados com BitLocker para proteger dados confidenciais / corporativos contra roubo. Monitore a criptografia do BitLocker e o status do TPM em todos os dispositivos gerenciados.

Ativando o complemento Endpoint Security

Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do add-on Endpoint Security para o Desktop Central da ManageEngine, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine