Gère les serveurs, les postes de travail, les ordinateurs portables et les appareils mobiles des clients dans un navigateur.
Automatise les correctifs des terminaux fonctionnant sous Windows, macOS et Linux. Mise à jour corrective de plus de 850 applications internes et tierces, dont les logiciels antivirus.
Assure un suivi granulaire des actifs matériels et logiciels, notamment de l’utilisation.
Permet de dépanner les ordinateurs distants à l’aide du chat, d’appels vidéo et audio et de raccourcis dédiés.
Met des applications en liste noire, effectue une géolocalisation, un verrouillage, un effacement et un arrêt des appareils distants, sécurise l’utilisation de périphériques USB et de navigateurs, gère les pare-feu, etc.
Recensez et filtrez instantanément toutes les applications actives.
Simplifiez la création et la gestion de listes de contrôle des applications à l’aide de règles prédéfinies.
Établissez des listes vertes d’applications en suivant une méthode axée sur la confiance.
Bloquez les programmes malveillants, les vulnérabilités zero-day et les menaces persistantes avancées en mettant en liste rouge les exécutables et les applications malveillants.
Adaptez la solution aux conditions préalables propres à votre réseau grâce aux divers modes de flexibilité disponibles.
Gérez et résolvez facilement les applications en liste grise.
Contrôlez l’accès privilégié propre aux applications et réduisez les risques d’attaques exploitant des identifiants privilégiés.
Analysez et automatisez en permanence la détection pour rester à jour des nouvelles vulnérabilités.
Prévoyez les risques réels parmi une multitude de vulnérabilités.
Détectez et éliminez les configurations de sécurité incorrectes comme les mots de passe par défaut, les partages ouverts, les utilisateurs non autorisés, etc.
Automatisez les conditions des correctifs (objet, moment et mode) pour les applications Windows, macOS, Linux et tierces (plus de 250).
Protégez vos serveurs reliés à Internet contre de nombreuses formes d’attaque (par exemple, XSS, détournement de clic et force brute).
Détectez et éliminez les logiciels non autorisés et non pris en charge sur votre réseau.
Prévenez les vulnérabilités zero-day sans avoir à attendre un correctif.
Automatisez une inspection du contenu approfondie pour localiser toutes les données sensibles structurées ou non structurées, notamment de propriété intellectuelle et d’identification personnelle comme les dossiers médicaux et les comptes bancaires.
Catégorisez des types courants de fichiers sensibles avec des modèles prédéfinis ou des mécanismes personnalisés.
Conteneurisez des données pour certaines applications de confiance.
Choisissez précisément les navigateurs et les domaines Web autorisés à traiter des données sensibles. Bloquez tous les transferts de données sensibles illicites via des services de stockage cloud tiers.
Évitez la fuite de données ou l’espionnage en analysant et contrôlant les pièces jointes sensibles envoyées via des adresses électroniques professionnelles et Outlook.
Contrôlez et surveillez les périphériques pour éviter la fuite de données.
Accordez des dérogations de stratégie et corrigez rapidement les faux positifs.
Exploitez des infographies de tableau de bord pour rester informé du traitement des données dans le réseau.
Analysez des rapports détaillés pour suivre le comportement des utilisateurs afin de prévenir des menaces internes.