Proteja e estabilize sistemas operacionais, aplicações e aplicações móveis com patches e atualizações automatizados.
Automação de patches do tipo “configure e esqueça” - desde a verificação, detecção e testes até a sua implantação.
linkTeste os patches quanto à estabilidade e compatibilidade em uma plataforma de testes antes de implantá-los.
linkPersonalize os cronogramas de implantação com verificações pré e pós-implantação, flexibilidade de tempo de instalação e opções de reinicialização pós-instalação.
linkInstale patches testados para aplicações de desktop de terceiros e configure atualizações automáticas para aplicações móveis.
850+ applications linkExecute patches seletivos recusando patches problemáticos/menos críticos temporária ou permanentemente.
linkUtilize a inteligência contínua sobre vulnerabilidades, avaliações rigorosas e correção rápida para mitigar ameaças.
Faça a varredura, detecte e priorize vulnerabilidades com base na gravidade, idade, divulgação do código de exploração, e muito mais.
linkSeja notificado sobre patches zero day, implante scripts de mitigação pré-construídos e testados antes que as correções reais sejam implementadas.
linkIdentifique configurações incorretas em sistemas operacionais, aplicações, navegadores e firewalls de auditoria e antivírus para conformidade com CIS.
linkInspecione servidores web em busca de configurações inseguras e receba recomendações de segurança para corrigi-las.
linkAudite e elimine softwares em final de vida, peer-to-peer, e softwares de compartilhamento de desktops remotos.
linkDetecte, previna e mitigue ameaças de malware proativamente com a nossa tecnologia robusta e patenteada.
Utilize a detecção baseada em comportamentos assistida por IA e antivírus baseado em aprendizado profundo para segurança contra malware reativa online/offline.
linkExamine detecções anômalas na estrutura da kill chain para uma análise completa.
linkUtilizando backups incrementais de cópias sombra VSS, garanta a recuperação e reversão com um único clique no caso de um ataque de malware.
linkBloqueio de ameaças de ransomware com escudos de criptografia de alto nível e heurística análise e recuperação com um único clique.
Driven by AI/ML, ensures rapid identification of ransomware behavior with an exceptional 99.5% accuracy.
linkColoque em quarentena dispositivos infectados com eficiência e conduza análises completas de incidentes para segurança abrangente.
linkAtravés de backups incrementais de cópia de sombra VSS, garanta recuperação e reversão com um único clique no caso de um ataque de malware.
linkProteja vários navegadores, monitore tendências de uso e cumpra padrões de conformidade como o STIG.
Monitore instalações e uso de add-ons, extensões e plug-ins em vários navegadores.
linkAplique um modo “quiosque”, permitindo apenas sites e aplicações web aprovados.
linkIsole sites não autorizados para criar uma sandbox segura e evitar a exposição de dados confidenciais.
linkAtribua as versões Java apropriadas às aplicações web com base nos requisitos específicos do site.
linkRedirecione aplicações web legadas automaticamente para navegadores legados quando abertos em navegadores modernos.
linkDefina permissões de instalação, monitore privilégios e garanta a segurança zero trust com privilégios baseados na função e no tempo para aplicações..
Proíba a instalação de softwares, bloqueie arquivos executáveis, crie listas de permissões e listas de bloqueio com atualização automática.
linkAplique acesso e permissões baseados na função às aplicações.
linkRemova direitos de administrador desnecessários para reduzir a superfície de ataque e impor o menor privilégio.
linkForneça privilégios temporários e limitados aos usuários precisamente quando necessário.
linkCertifique-se de que apenas dispositivos autorizados tenham acesso aos serviços do Exchange.
linkDetecte e criptografe dados confidenciais, defina regras para uso autorizado e garanta uma transmissão segura.
Faça a varredura e identifique locais com dados confidenciais e classifique-os com base em regras de dados predefinidas ou personalizadas.
linkEvite o vazamento de dados, intencional ou acidental, controlando o comportamento dos dados em repouso, em uso e em movimento.
linkEm ambientes “traga o seu próprio dispositivo” (BYODs), separe e criptografe os dados de trabalho dos dados pessoais com contêineres lógicos.
linkRealize um wipe ou um reset parar os valores padrão de fábrica remotamente para dispositivos perdidos/roubados para proteger dados corporativos.
linkMonitore transferências de arquivos confidenciais e crie cópias espelho quando necessário.
linkUtilize o BitLocker e FileVault para implementar políticas de criptografia com intervenção mínima do usuário.
linkCom notificações online e relatórios de inventário predefinidos, descubra, rastreie e controle todo o seu hardware, software e ativos digitais.
Descoberta, rastreamento e relatórios de software e hardware em tempo real por sistema operacional, fabricante, idade e tipo de dispositivo.
linkRastreie, documente e seja notificado sobre datas de expiração, uso excessivo e subutilização de licenças de software.
linkAcompanhe os detalhes de garantias de software e hardware prestes a expirar, expiradas e não identificadas.
linkSimplifique a criação, distribuição e renovação de certificados confiáveis e certificados assinados pelo usuário.
linkCriar uma cerca virtual baseada em uma geolocalização e marcar os dispositivos, deixando-os como não anuentes, aciona um conjunto de ações.
linkControle o consumo de energia dos dispositivos com esquemas de energia.
linkImpeça downloads e uploads não autorizados em dispositivos USB e periféricos.
linkDistribua e monitore remotamente MSI, EXE e aplicações móveis baseadas em usuários e dispositivos em toda a rede.
Implante aplicações sem esforço utilizando modelos predefinidos e testados com opções de instalação/desinstalação integradas.
10,000+ available linkArmazene pacotes em um local central de arquivos, como repositório de compartilhamento de rede ou repositório HTTP, para acesso, recuperação ou backup.
linkDistribua, instale e atualize aplicações móveis em dispositivos de maneira silenciosa e automática.
linkColete contagens de uso e duração para reduzir despesas com renovações e atualizações desnecessárias.
linkPublique aplicações e patches no portal de autoatendimento e capacite os usuários a instalar aplicações por conta própria.
linkCrie um catálogo de aplicações para uma descoberta e instalação simples de aplicações aprovadas pela organização.
linkAproveite os insights sobre a experiência de endpoints com desempenho de aplicações e dispositivos.
Aproveite os insights em tempo real sobre dispositivos e aplicações com indicadores de desempenho.
linkAvalie as experiências dos endpoints e funcionários com padrão e pontuação de desempenho.
linkRealize operações no sistema remotamente com colaboração multiusuário se precisar solucionar problemas de um dispositivo.
Habilite a conectividade remota de qualquer lugar e realize operações com widgets úteis.
linkTransmita anúncios específicos de computadores/usuários, juntamente com a prioridade do evento, diretamente na tela.
linkEnvolva todas as partes interessadas na resolução de problemas com o suporte completo de vários técnicos.
linkResolva problemas utilizando mensagens de texto, chamadas e vídeos com os usuários finais para obter suporte imediato.
linkImplemente técnicas modernas para personalizar e automatizar a implantação e criação de imagens de disco.
Obtenha imagens de máquinas ligadas e desligadas, usando técnicas inteligentes de imagem online e offline.
linkImplante sistemas operacionais em massa em máquinas remotas sem intervenção física usando PXE, USB e ISO.
linkImplante o sistema operacional em máquinas fora da sua rede usando a implantação autônoma.
linkImplante a imagem em qualquer sistema, independentemente do tipo de hardware ou fornecedor.
linkPersonalize imagens com modelos de implantação para diferentes funções/departamentos.
linkAo criar a imagem, migre as definições e configurações personalizadas do usuário.
linkCentralize e gerencie configurações baseadas no usuário e computador para aumentar a eficiência.
Utilize configurações predefinidas para usuários e computadores como ponto de partida.
40 e mais linkCrie, publique e associe perfis a dispositivos e grupos para aplicar configurações.
linkBloqueie dispositivos para usar configurações, aplicações e políticas aprovadas pela equipe de TI para um maior controle.
linkUtilize scripts personalizados ou modelos de scripts criados por nós para executar tarefas exclusivas.
350 e mais linkGaranta o cumprimento dos regulamentos e gere relatórios completos para fins de auditoria
Garanta a conformidade com modelos prontos para auditoria para diversos requisitos regulatórios.
linkUtilize relatórios prontos para uso do Active Directory sobre usuários, computadores, grupos, unidades organizacionais (UOs) e domínios.
link Mais de 200Atenda aos padrões da HIPPAA, CIS, ISO, GDPR, PCI, entre outros, com os recursos dedicados do Endpoint Central.
link