O maior desafio das organizações em crescimento, hoje em dia, é o número crescente de endpoints. Com o aumento vertiginoso, as soluções tradicionais de antivírus, varredura de arquivos e segurança não são páreo para as brechas de segurança que esses dispositivos representam para a rede. Em um estudo realizado pela CISO MAG, cerca de 37% dos entrevistados não usavam nenhum tipo de solução de proteção de endpoint ou estavam apenas em processo de avaliação de possíveis soluções de segurança. O mesmo estudo teve cerca de 33% afirmaram que o maior desafio com soluções de segurança de endpoint está na complexidade de implantação, gerenciamento e uso.
Vários painéis, agentes e processos de segurança complexos costumam causar mais confusão do que ajudar a proteger a rede. Para evitar o incômodo envolvido com a administração de várias soluções de segurança, o complemento Endpoint Security do Desktop Central é uma excelente alternativa. O Desktop Central com o add-on de Endpoint Security irá lidar com a segurança holística e o gerenciamento de todos os endpoints gerenciados em sua rede.
Com este único complemento para o Desktop Central, você obtém os benefícios combinados de cinco aspectos da segurança de endpoint: gerenciamento de vulnerabilidade, segurança do navegador, controle de dispositivo, controle de aplicativo e gerenciamento de BitLocker.
Recursos adicionais de segurança de endpoint do Desktop Central
1. Gerenciamento de vulnerabilidade
Faça a varredura regular de todos os seus endpoints gerenciados em busca de vulnerabilidades conhecidas, ameaças e configurações incorretas / inadequadas para selar os pontos de entrada de ataques cibernéticos com nossa avaliação completa de vulnerabilidade e recursos de mitigação.
- Avaliação de vulnerabilidade: identifique e avalie riscos reais de uma infinidade de vulnerabilidades espalhadas por sua rede.
- Gerenciamento de configuração de segurança: acompanhe os desvios de configuração e implemente configurações seguras para eliminar brechas de segurança.
- Mitigação de vulnerabilidade de zero-day: identifique e mitigue vulnerabilidades de zero-day com scripts pré-construídos e testados.
- Proteção do servidor da web: detecta e corrige SSL expirado, acesso inadequado ao web root directory e outras falhas do servidor da web.
- Auditoria de software de alto risco: analise e desinstale o software inseguro, não autorizado e sem suporte do fornecedor.
- Auditoria de antivírus: obtenha informações sobre sistemas nos quais o antivírus está ausente, inativo e desatualizado.
- Auditoria de porta: monitore as portas em uso, os processos em execução e identifique portas não intencionais que podem ser ativadas por malware ou aplicativos desconhecidos.
2. Segurança do navegador
Os navegadores são provavelmente os endpoints mais negligenciados e os pontos de entrada mais comuns para malware. Monitore e aplique medidas de segurança nos navegadores usados em sua organização com nosso conjunto inclusivo de recursos para segurança do navegador.
- Controle e gerenciamento de add-on: exerça controle sobre a instalação e o uso de extensões e plug-ins do navegador.
- Filtro da Web: controle o acesso à Internet fornecendo ou negando acesso a sites específicos.
- Filtro de download: restringe os downloads de arquivos de sites não autorizados e garante uma navegação segura.
- Roteamento de navegador: direcione automaticamente aplicativos da web legados para navegadores legados quando abertos em navegadores modernos.
- Gerenciador de regras Java: atribua versões Java específicas a aplicativos da web com base em requisitos.
- Personalização do navegador: gerencie favoritos, defina navegadores padrão, configure políticas para aprimorar a segurança do navegador e adapte as configurações do navegador para atender aos seus requisitos organizacionais.
- Bloqueio do navegador: aplique o modo quiosque com sites e aplicativos comerciais da Web aprovados por TI.
- Conformidade do navegador: descubra o status de conformidade dos computadores com as configurações de segurança e alcance 100% de conformidade.
3. Controle de aplicativos
Aplicativos não autorizados que representam um risco para a segurança e produtividade da sua organização? Use nosso conjunto abrangente de recursos para controlar aplicativos colocando-os na blacklisting, na whitelisting ou na greylisting com facilidade.
- Lista de permissões de aplicativos: crie listas de permissões automaticamente, especificando seus pré-requisitos na forma de regras de controle de aplicativos.
- Lista negra de aplicativos: controle a improdutividade e limite os riscos de ataques cibernéticos, bloqueando aplicativos não comerciais e executáveis mal-intencionados.
- Regulador de flexibilidade: regula o nível de flexibilidade preferido durante a aplicação das políticas de controle de aplicativos.
- Gerenciamento de privilégios de endpoint: evite ataques de elevação de privilégio atribuindo acesso privilegiado específico de aplicativo com base na necessidade.
4. Controle de dispositivo
Diga adeus aos USBs perdidos em sua rede. Regule e restrinja dispositivos periféricos em sua organização e monitore de perto a transferência de arquivos dentro e fora de sua rede com nossos recursos cuidadosamente selecionados para controle de dispositivo.
- Controle de dispositivos e portas: controle todas as portas e dispositivos removíveis conectados, bloqueie o acesso não autorizado aos seus dados e monitore todas as ações de dispositivos e arquivos de forma eficaz.
- Controle de acesso a arquivos: evite a perda de dados com políticas de controle de acesso estritas com base em funções – defina permissão somente de leitura, bloqueie a cópia de dados de dispositivos e muito mais.
- Controle de transferência de arquivos: Limite as transferências de dados sem precedentes – limite as transferências de arquivos definindo o tamanho máximo e o tipo de arquivo que pode ser transferido de seu computador.
- Lista de dispositivos confiáveis: crie acesso exclusivo para dispositivos para acessar seu computador, adicionando-os à lista de dispositivos confiáveis.
- Acesso temporário: crie um acesso seguro e temporário para dispositivos acessarem seus computadores para acesso ao que for necessário.
- Sombreamento de arquivos: proteja com eficácia os arquivos envolvidos nas operações de transferência de dados, criando e armazenando cópias espelhadas em compartilhamentos protegidos por senha.
- Rastreamento de arquivo: monitore as ações do arquivo em tempo real, registre detalhes importantes, como nomes e localizações de arquivos, junto com os computadores, dispositivos e usuários envolvidos.
5. Gerenciamento do BitLocker
Habilite o armazenamento de dados apenas em dispositivos criptografados com BitLocker para proteger dados confidenciais / corporativos contra roubo. Monitore a criptografia do BitLocker e o status do TPM em todos os dispositivos gerenciados.
Ativando o complemento Endpoint Security
Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do add-on Endpoint Security para o Desktop Central da ManageEngine, contando sempre com o apoio da equipe ACSoftware.
ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.
PodCafé da TI – Podcast, Tecnologia e Cafeína.