Segurança de Endpoint

Recursos do Endpoint Security no Endpoint Central: Retirando as barreiras entre gerenciamento e segurança de endpoints

O grande desafio das organizações em crescimento, hoje em dia, é o número crescente de endpoints. Com o aumento acentuado de endpoints, as soluções antivírus tradicionais, análise de arquivos e segurança não são páreo para as brechas de segurança que esses dispositivos representam para a rede. Num estudo realizado pela CISO MAG, cerca de 37% dos inquiridos não utilizavam qualquer tipo de solução para proteção de endpoints ou estavam a recém no processo de avaliar as potenciais soluções de segurança. No mesmo estudo, cerca de 33% das pessoas disseram que seu maior desafio com soluções de segurança de endpoints é com a complexidade da implementação, gerenciamento e utilização.

Múltiplos painéis, agentes e processos de segurança complexos causariam mais confusão do que ajudariam a proteger a rede. Para evitar o incômodo com soluções de segurança múltiplas, o Endpoint Central inclui agora inclui recursos do Endpoint Security. O Endpoint Central equipado com os recursos do Endpoint Security tratará da segurança holística e do gerenciamento de todos os endpoints gerenciados em sua rede.

Com essa adição ao Endpoint Central, você obtém os benefícios combinados de cinco aspectos da segurança de endpoint, nomeadamente: gerenciamento de vulnerabilidades, segurança do navegador, controle de dispositivos, controle de aplicações e gerenciamento do BitLocker.

Este documento discutirá as funcionalidades do complemento Endpoint Security. Para obter mais detalhes, consulte nossa Página de perguntas frequentes.


Recursos de segurança de endpoint do Endpoint Central

1. Gerenciamento e conformidade de vulnerabilidades

Examine regularmente todos os seus endpoints gerenciados para verificar vulnerabilidades conhecidas, ameaças e erros de configuração padrão/ruim para vedar os pontos de entrada de ataques cibernéticos com nossos recursos completos de avaliação de vulnerabilidade e mitigação

  • Avaliação de vulnerabilidade: Identifique e avalie os riscos reais de uma infinidade de vulnerabilidades espalhadas pela rede
  • Gerenciamento de configuração de segurança: Mantenha um registro dos desvios de configuração e implemente configurações seguras para eliminar lacunas de segurança.
  • Conformidade CIS: Faça auditorias e mantenha os seus sistemas de acordo com mais de 75 marcos de referência CIS, identifique instantaneamente violações e visualize informações detalhadas sobre a reparação.
  • Mitigação de vulnerabilidade de dia zero: Identificar e atenuar vulnerabilidades no dia zero com scripts pré-construídos e testados.
  • Proteção de servidor Web: Detecte e corrija SSL expirado, acesso inadequado ao diretório raiz da Web e outras falhas do servidor da Web.
  • Auditoria de software de alto risco: Analise e desinstale softwares que sejam inseguros, não autorizados e não sejam suportados pelo fornecedor.
  • Auditoria de antivírus: Obtenha informações sobre sistemas nos quais o antivírus está ausente, inativo e desatualizado.
  • Auditoria de portas: Monitore as portas em uso e os processos em execução e identifique portas não intencionais que possam ser ativadas por malware ou aplicações desconhecidas.

2. Segurança do navegador

Os navegadores são provavelmente endpoints mais negligenciados e os pontos de entrada mais comuns para malware. Monitore e aplique medidas de segurança nos navegadores usados em sua organização com nosso conjunto abrangente de recursos para a segurança do navegador.

  • Controle e gerenciamento de complementos: Controle sua instalação e o uso de extensões e plugins do navegador.
  • Filtro da web : Controle o acesso à Internet fornecendo ou negando acesso a sites específicos.
  • Filtro de download: Restrinja downloads de arquivos de sites não autorizados e garanta a navegação segura.
  • Roteamento do navegador: Direcione automaticamente as aplicações Web legadas para navegadores antigos quando abertas em navegadores modernos.
  • Gerenciador de regras do Java: Atribua versões específicas do Java a aplicações da Web com base nos requisitos.
  • Personalização do navegador: Gerencie favoritos, defina navegadores padrão, defina políticas para melhorar a segurança do navegador e adapte as configurações do navegador de acordo com os requisitos de sua organização.
  • Bloqueio de navegadores: Aplique o modo de quiosque com sites aprovador pelo departamento de TI e aplicações comerciais da web.
  • Conformidade do navegador: Descubra o status de conformidade dos computadores com as configurações de segurança e obtenha 100% de conformidade.

3. Controle de aplicações

Aplicações não autorizadas que representam um risco para a segurança e produtividade da sua organização? Use nosso conjunto abrangente de recursos para controlar aplicações com facilidade por meio da adição de aplicações a blacklists, whitelists e greylists.

4. Controle do dispositivo

Diga adeus a unidades USB perdidas em sua rede. Regule e restrinja dispositivos periféricos na sua organização e monitore de perto a transferência de arquivos para dentro e para fora da rede com nossos recursos cuidadosamente curados para controle de dispositivos.

  • Controle de dispositivos e portas: Controle todas as portas e dispositivos removíveis conectados, bloqueie o acesso não autorizado a seus dados e monitore todas as ações de dispositivos e arquivos com eficácia.
  • Controle de acesso a arquivos : Evite a perda de dados com diretivas rígidas de controle de acesso baseadas em função - defina a permissão somente leitura, bloqueie a cópia de dados dos dispositivos e faça mais.
  • Controle de transferência de arquivos: Restrinja transferências de dados sem precedentes - Limite transferências de arquivos definindo o tamanho máximo de arquivo e o tipo de arquivo que pode ser transferido do computador.
  • Lista de dispositivos confiáveis: Crie acesso exclusivo para que os dispositivos acessem seu computador adicionando-os à lista de dispositivos confiáveis.
  • Acesso temporário: Crie acesso seguro e temporário para que os dispositivos acessem seus computadores quando quiserem acesso.
  • Sombreamento de arquivos: Proteja efetivamente os arquivos envolvidos em operações de transferência de dados criando e armazenando cópias espelhadas em compartilhamentos protegidos por senha.
  • Rastreamento de arquivos: Monitorize as ações dos arquivos em tempo real, registre detalhes salientes, como nomes de arquivos e localizações, juntamente com os computadores, dispositivos e usuários envolvidos.

5. Gerenciamento do BitLocker

Habilite o armazenamento de dados somente em dispositivos criptografados pelo BitLocker para proteger dados confidenciais/corporativos contra roubo. Monitore a criptografia do BitLocker e o status do TPM em todos os dispositivos gerenciados.

Para obter mais detalhes sobre o complemento Endpoint Security, consulte algumas perguntas frequentes sobre o complemento e outros recursos de segurança do endpoint no Endpoint Central.

Habilitando o complemento Endpoint Security

Depois de fazer download do Endpoint Central, abra o console e vá para Admin > Complementos > Complemento Endpoint Security > Habilitar agora Depois de habilitado, você poderá encontrar os recursos do complemento exibidos na guia superior do console.

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO