Use o nome de login de domínio e senha para efetuar o login no Endpoint Central

O cliente web do Endpoint Central é a interface de gerenciamento para várias atividades de gerenciamento de sistemas, como implantação de patches, instalação/desinstalação de aplicações de software, concessão/revogação de restrições de segurança, bloqueio/desbloqueio do uso de dispositivos USB, assumir o controle de computadores remotos, e assim por diante. Se uma pessoa com más intenções tiver acesso a essa interface, ela poderá realizar qualquer atividade indesejada usando o Endpoint Central. Além disso, com o aumento das aplicações de software, cada uma com seus próprios níveis de autenticação e complexidade de senha, fica muito difícil lembrar de todas as senhas.

O Endpoint Central resolve esse problema com a autenticação do Active Directory. Se você tiver uma configuração de domínio do Windows, poderá fazer com que a política de senhas do Active Directory funcione no seu caso. Você pode fazer com que os usuários efetuem o login no Endpoint Central usando o nome de login do domínio e senha. Isso minimizará muito o risco de outras pessoas usarem sua senha para acessar a interface web do Endpoint Central.

Saiba mais sobre como criar um usuário com autenticação do Active Directory aqui.

Recursos relacionados

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO