O documento a seguir detalha como o Endpoint Central pode ajudar as empresas a atingirem certos requisitos do Digital Personal Data Protection Act da Índia.

 

Conformidade: NIST 800 - 171

A Publicação Especial 800-171 do National Institute of Standards and Technology (NIST) é um importante conjunto de diretrizes que visa garantir a segurança e a confidencialidade de dados federais sensíveis. Qualquer organização que armazene, processe ou transmita CUI para o Departamento de Defesa, NASA e qualquer agência federal ou estadual deve estar em conformidade com o NIST 800-171.

Aqui está uma visão detalhada de como o Endpoint Central ajuda a atingir o NIST 800-171

S.NoDescrição da RequisiçãoComo o Endpoint Central o cumpre?
3.1

Controle de acesso

 
3.1.1

Limite o acesso ao sistema a usuários autorizados, processos, agindo em nome de usuários autorizados e dispositivos (incluindo outros sistemas).

Crie usuários locais e adicione-os a um grupo adequado para fornecer a eles o escopo adequado para sistemas usando a configuração de gerenciamento de usuários do Endpoint Central.

3.1.2

Limite o acesso do sistema aos tipos de transações e funções que usuários autorizados têm permissão para executar.

Crie usuários locais e adicione-os a um grupo adequado para fornecer a eles o escopo adequado para sistemas usando a configuração de gerenciamento de usuários do Endpoint Central.

3.1.5

Empregue o princípio do menor privilégio, incluindo funções de segurança específicas e contas privilegiadas.

Usando a solução de Gerenciamento de acesso privilegiado, a atividade de usuários privilegiados pode ser supervisionada com recursos de sombreamento de sessão e o controle duplo sobre acesso privilegiado pode ser alcançado. Contas de usuários locais podem ser gerenciadas usando configurações de gerenciamento de usuários no Endpoint Central.

3.1.7

Impedir que usuários não privilegiados executem funções privilegiadas e capturar a execução dessas funções em logs de auditoria.

Crie usuários locais e adicione-os a um grupo adequado para fornecer a eles o escopo adequado para sistemas usando a configuração de gerenciamento de usuários do Endpoint Central.

O Endpoint Central tem acesso ao Event Viewer de todos os sistemas para monitorar as atividades realizadas em cada sistema. Você pode fornecer vários filtros baseados em categorias para monitorar as atividades necessárias.

3.1.8

Limite tentativas de logon malsucedidas.

Implante scripts que limitem o número de tentativas de logon para todos os endpoints de um console centralizado com a configuração de script personalizada do Endpoint Central.

3.1.9

Forneça avisos de privacidade e segurança consistentes com as regras CUI aplicáveis.

A configuração de Aviso Legal do Endpoint Central permite que você exiba anúncios e avisos legais importantes em toda a empresa. A mensagem configurada será exibida sempre que o usuário pressionar ctrl+alt+del para efetuar login.

3.1.10

Use o bloqueio de sessão com exibições de ocultação de padrões para impedir o acesso e a visualização de dados após um período de inatividade.

Force a tela a entrar em descanso ou hibernar após uma duração especificada de inatividade com a configuração de gerenciamento de energia do Endpoint Central. Você também pode configurar se a senha deve ser necessária após o sono ou não.

3.1.12

Monitore e controle sessões de acesso remoto.

Bloqueie portas de controle remoto de saída para usuários ou computadores especificados usando a configuração de firewall do Endpoint Central para evitar sessões remotas sem privilégios.

3.1.13

Empregue mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto.

O recurso Remote Control do Endpoint Central é suportado em HTTPS para proteger a confidencialidade das sessões de acesso remoto.

3.1.15

Autorize a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.

Implante comandos privilegiados em vários computadores e controle os displays dos sistemas remotamente a partir do console centralizado do Endpoint Central.

3.1.18

Controle a conexão de dispositivos móveis.

Evite que dispositivos móveis não autorizados se conectem à rede da sua organização com o recurso de distribuição de certificado SCEP do Endpoint Central.

Implante perfis em todos os dispositivos móveis com base em sua plataforma para restringir o uso de dispositivos móveis, incluindo atividades anônimas neles.

3.1.19

Criptografe CUI em dispositivos móveis e plataformas de computação móvel.

Conteinerize CUI em dispositivos móveis usando os recursos de gerenciamento de dispositivos móveis do Endpoint Central. Se qualquer atividade maliciosa, como roubo de dados, for descoberta, o dispositivo pode ser apagado remotamente. O Endpoint Central também fornece a opção de proteger dispositivos com senhas que aderem a requisitos de complexidade predefinidos.

3.1.20

Verifique e controle/limite conexões e uso de sistemas externos.

O recurso Device Control Plus do Endpoint Central fornece recursos para restringir o uso de dispositivos USB. Ao atribuir políticas rígidas de dispositivos usando uma solução de controle de dispositivos, você pode identificar instantaneamente os dispositivos conectados aos seus endpoints.

3.1.21Limite o uso de dispositivos de armazenamento portáteis em sistemas externos.

O recurso Device Control Plus do Endpoint Central fornece recursos para restringir o uso de dispositivos USB e outros dispositivos de armazenamento portáteis para evitar roubo do CUI armazenado em sistemas systems.

3.1.22

Controle CUI publicado ou processado em sistemas acessíveis publicamente.

Restrinja usuários de publicar CUI publicamente por meio de um navegador colocando sites ou grupos de sites na lista negra com o recurso de gerenciamento de navegador do Endpoint Central.

O recurso de controle de aplicação do Endpoint Central ajuda a autorizar apenas software aprovado a ser executado em seus sistemas acessíveis publicamente. O recurso Device Control Plus ajuda a bloquear/desbloquear dispositivos de armazenamento removíveis em sistemas acessíveis publicamente, mantendo os sistemas da sua organização seguros.

3.3

Auditoria e responsabilização

 

3.3.1

Crie e mantenha registros e logs de auditoria do sistema na medida necessária para permitir o monitoramento, a análise, a investigação e o relato de atividades ilegais ou não autorizadas do sistema.

O Endpoint Central tem acesso ao Event Viewer de todos os sistemas para monitorar as atividades realizadas em cada sistema. Você também pode fornecer vários filtros baseados em categorias para monitorar as atividades necessárias.

3.3.2

Garanta que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações.

O Endpoint Central fornece o User Log on Report para rastrear o histórico de login e logoff do usuário nos endpoints gerenciados.
As ações realizadas pelo administrador e técnicos no console da web do produto são registradas para melhor auditoria.

3.3.3

Revise e atualize eventos registrados.

O Endpoint Central tem acesso ao Event Viewer de todos os sistemas para monitorar as atividades realizadas em cada sistema. Você também pode fornecer vários filtros baseados em categorias para monitorar as atividades necessárias.

3.4

Gerenciamento de configuração

 

3.4.1

Estabeleça e mantenha configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respectivos ciclos de vida de desenvolvimento do sistema.

O Endpoint Central pode manter um inventário de sistemas organizacionais, incluindo hardware e software. Você pode implantar uma configuração de linha de base em sistemas.

3.4.2

Estabeleça e aplique configurações de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais.

Implante políticas de segurança em endpoints com a configuração de política de segurança do Endpoint Central.

Identifique as configurações incorretas de segurança em sistemas e corrija-as de um console centralizado com o recurso Vulnerability Manager do Endpoint Central

Bloqueie ou permita aplicações e EXEs autônomos com o recurso de controle de aplicações do Endpoint Central para impedir que aqueles que não são autorizados realizem atividades maliciosas.

Proteja o uso do navegador nos sistemas da sua organização usando o recurso de gerenciamento de navegador do Endpoint Central.

Criptografe os discos rígidos dos sistemas da sua organização com o recurso de Gerenciamento do Bitlocker do Endpoint Central.

Proteja seus sistemas permitindo ou bloqueando dispositivos removíveis e portáteis usando o recurso Device Control Plus do Endpoint Central.

3.4.3

Rastreie, revise, aprove ou desaprove e registre alterações em sistemas organizacionais.

O recurso Vulnerability Manager Plus do Endpoint Central verifica periodicamente os sistemas para identificar quaisquer violações de configurações incorretas de segurança e corrigi-las com um único clique. Todas as alterações de hardware e software são rastreadas em tempo hábil. O Endpoint Central também rastreia patches e atualizações de software. Você pode corrigir essas alterações implantando configurações.

3.4.4

Analise o impacto de segurança das alterações antes da implementação.

Usar o recurso 'Testar e Aprovar' no Patch Management fornecido pelo Endpoint Central permite que você visualize a compatibilidade da atualização do patch com os sistemas na rede antes da implantação dos patches. O Endpoint Central fornece a implantação de teste de recurso para alvos específicos para outros módulos, como configurações e implantação de software.

3.4.5

Defina, documente, aprove e aplique restrições de acesso físico e lógico associadas a alterações no sistema organizacional.

Aplique restrições lógicas que atendam às suas necessidades usando as várias configurações de usuário encontradas no módulo de configuração do Endpoint Central.

3.4.6

Empregue o princípio da menor funcionalidade configurando sistemas organizacionais para fornecer apenas recursos essenciais.

O recurso Application Control Plus do Endpoint Central faz uma parte essencial do agrupamento de privilégios com relação às aplicações e seu acesso privilegiado, o que permite que as empresas estabeleçam o Princípio do Menor Privilégio (POLP) sem se preocupar com quedas de produtividade.

3.4.7

Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais.

Bloqueie ou permita aplicações e EXEs autônomos para impedir que aplicações não autorizados realizem atividades maliciosas usando o recurso de controle do Endpoint Central.

Bloqueie ou permita portas específicas em conexões de entrada e saída com a configuração de firewall do Endpoint Central.

Exclua serviços não aprovados de todas as máquinas usando a configuração de serviço do Endpoint Central.

Restrinja o uso de dispositivos de armazenamento portáteis e Bluetooth com o recurso Device Control Plus da Central para evitar roubo de CUI armazenados em máquinas.

3.4.8

Aplique a política de negação por exceção (lista de bloqueio) para impedir o uso de software não autorizado ou a política de negação de tudo, permissão por exceção (lista de permissão) para permitir a execução de software autorizado.

Coloque aplicações na lista de bloqueio ou na lista de permissão em toda a sua organização ou apenas para um grupo específico com o recurso de controle de aplicações do Endpoint Central.

3.4.9

Controle e monitore o software instalado pelo usuário.

O Endpoint Central fornece um Portal de Autoatendimento que permite que você publique software para os usuários/computadores de destino. Ao contrário da implantação manual de software, você pode publicar a lista de software para o grupo (usuários/computadores de destino). Você pode capacitar os usuários a instalar software com base em suas necessidades. O recurso Application Control Plus fornece um recurso de lista de bloqueio que permite que você associe uma lista de aplicações a diferentes grupos personalizados, mantendo em consideração a função de um usuário na empresa.

3.5

Identificação e Autenticação

 

3.5.1

Identifique usuários do sistema, os processos que agem em nome de usuários e dispositivos.

O System Manager do Endpoint Central permite que os administradores executem várias tarefas de gerenciamento do sistema. Por exemplo, visualizar a lista de usuários dos computadores gerenciados. A lista de dispositivos associados a cada computador e a opção de habilitar/desabilitar os drivers relacionados aos dispositivos também são fornecidos pelo Endpoint Central.


Usuários do sistema, processos e serviços em execução nas máquinas podem ser identificados e visualizados usando o Endpoint Central. Identificadores de dispositivos comuns como MAC e IP estão disponíveis.


Campos personalizados podem ser adicionados e os endpoints podem ser marcados com diferentes identificadores de acordo com sua necessidade.

3.5.2

Autentique (ou verifique) as identidades desses usuários, processos ou dispositivos, como um pré-requisito para permitir acesso aos sistemas organizacionais.

A lista contendo os usuários dos computadores gerenciados e a lista de dispositivos associados a eles pode ser acessada em Ferramentas > Gerenciador do Sistema. O gerenciador do sistema também fornece uma lista de processos em execução em sistemas que podem ser encerrados ou gerenciados conforme necessário. O acesso privilegiado pode ser habilitado usando os módulos MDM e Application Control.

3.5.7

Aplique uma complexidade mínima de senha e alteração de caracteres quando novas senhas forem criadas.

Aplique a complexidade de senha usando um script personalizado no Endpoint Central.

3.5.9

Permitir uso de senha temporária para logons do sistema com uma mudança imediata para uma senha permanente.

A Configuração de Gerenciamento de Usuário do Endpoint Central permite que você defina o escopo de um usuário e especifique um nome de usuário e uma senha.

3.7

Manutenção

 

3.7.1

Execute manutenção em sistemas organizacionais.

O Endpoint Central oferece configurações que ajudam você a gerenciar aplicações, configurações do sistema, configurações de desktop e políticas de segurança. O Endpoint Central também oferece uma ampla gama de ferramentas com as quais você pode executar uma variedade de operações enquanto soluciona problemas para manter os sistemas organizacionais.

3.7.5

Exija autenticação multifator para estabelecer sessões de manutenção não locais por meio de conexões de rede externas e encerre essas conexões quando a manutenção não local for concluída.

O Endpoint Central fornece autenticação multifator usando autenticação de dois fatores. Quando a autenticação de dois fatores estiver habilitada, os usuários serão solicitados a inserir a Senha de Uso Único (OTP) junto com sua senha padrão. O Endpoint Central oferece suporte à autenticação de dois fatores em dois modos, usando e-mail e autenticador do Google. O recurso Compartilhamento de Área de Trabalho Remota no Endpoint Central permite que você acesse computadores remotos em uma rede que pode ser usada para fins de manutenção não local.

3.7.6

Supervisione as atividades de manutenção do pessoal de manutenção sem a autorização de acesso necessária.

Utilize o controle remoto do Endpoint Central, com uma opção de modo somente visualização, para supervisionar a atividade do pessoal de manutenção nos endpoints.

3.8

Proteção de mídia

 

3.8.1

Proteja (ou seja, controle fisicamente e armazene com segurança) a mídia do sistema contendo CUI, tanto em papel quanto digital.

Restrinja o uso de mídia de armazenamento removível usando o recurso Device Control Plus do Endpoint Central.

3.8.2

Limite o acesso ao CUI na mídia do sistema para usuários autorizados.

Controle, bloqueie e monitore dispositivos USB e periféricos usando o recurso Device Control Plus do Endpoint Central. A configuração Drive Mapping no Endpoint Central permite que você mapeie um recurso de rede remoto para as máquinas do usuário e facilita o processo.

3.8.3

Sanitize ou destrua a mídia do sistema contendo CUI antes do descarte ou liberação para reutilização.

Exclua arquivos que contêm CUI dos sistemas da sua organização com a operação de pasta de arquivo do Endpoint Central.

3.8.5

Controle o acesso à mídia contendo CUI e mantenha a responsabilidade pela mídia durante o transporte para fora das áreas controladas.

O recurso Device Control Plus do ManageEngine permite que você gerencie dispositivos USB e fornece recursos como rastreamento de arquivos e sombreamento de arquivos que ajudam você a estabelecer um controle flexível, mas extensivo, sobre as operações de arquivos. Ele pode ajudar você a aplicar protocolos para gerenciar e proteger efetivamente todos os dados que trafegam dentro ou através dos perímetros da rede. Compartilhamentos e unidades de rede podem ser gerenciados usando as configurações de mapeamento de unidade no Endpoint Central.

3.8.7

Controle o uso de mídia removível em componentes do sistema.

Controle o uso de todos os tipos de mídia removível com opções mais avançadas usando o recurso Device Control Plus do Endpoint Central.

3.8.9

Proteja a confidencialidade do CUI de backup em locais de armazenamento.

Proteja os backups de CUI armazenados em sistemas criptografando os discos rígidos que armazenam esses backups usando o módulo Bitlocker Management do Endpoint Central.

3.9

Segurança de pessoal

 

3.9.2

Garanta que os sistemas organizacionais que contêm CUI sejam protegidos durante e após ações de pessoal, como rescisões e transferências.

Limpe sistemas remotamente em caso de rescisões e transferências de pessoal com o recurso de limpeza remota do Endpoint Central. Antes de limpar os dados, você pode fazer backup da pasta usando a configuração de backup de pasta do produto. Você também pode mover esses arquivos de backup para o repositório de sistemas protegidos usando a configuração de pasta de arquivo.

3.11

Avaliação de risco

 

3.11.1

Avalie periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultantes da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão associados de CUI.

Cada módulo do Endpoint Central tem funcionalidades de relatórios predefinidas para que você possa auditar informações relacionadas aos sistemas da sua organização, o que ajuda a tomar outras ações para fortalecer a segurança do CUI. Você pode buscar o status dos seus sistemas com os recursos de segurança e fornecer essas informações como relatórios integrados. Após revisar o status da integridade da segurança dos sistemas, você pode executar as ações necessárias diretamente dos relatórios.

3.11.2

Verifique vulnerabilidades em sistemas e aplicações organizacionais periodicamente e quando novas vulnerabilidades que afetam esses sistemas e aplicações forem identificadas.

O recurso Vulnerability Manager do Endpoint Central verifica os sistemas da sua organização periodicamente para descobrir vulnerabilidades de software e corrigi-las por meio de patches. Ele também encontra configurações incorretas de segurança e permite que você as corrija em massa por meio de um console centralizado.

3.11.3

Corrija vulnerabilidades de acordo com avaliações de risco.

O recurso Vulnerability Manager do Endpoint Central verifica periodicamente os sistemas para descobrir vulnerabilidades e corrigi-las por meio de patches, ajudando a reduzir riscos.

O Vulnerability Manager também encontra configurações incorretas de segurança em sistemas organizacionais e permite que você as corrija em massa por meio de um console centralizado.

3.12

Avaliação de Segurança

 

3.12.1

Avalie periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação.

Cada um dos módulos do Endpoint Central oferece relatórios predefinidos para ajudar a auditar informações relacionadas a sistemas organizacionais, o que ajuda você a tomar outras ações para fortalecer a segurança do CUI. Você pode buscar o status dos sistemas da sua organização e fornecer essas informações como relatórios integrados com os recursos de segurança. Revise o status da integridade da segurança dos seus sistemas e execute as ações necessárias diretamente dos relatórios.

3.12.2

Desenvolva e implemente planos de ação projetados para corrigir deficiências e reduzir ou eliminar vulnerabilidades em sistemas organizacionais.

Identifique vulnerabilidades com varredura periódica e corrija deficiências implantando patches ausentes em sistemas usando o recurso de patching do Endpoint Central. O recurso Vulnerability Manager Plus do Endpoint Central encontra erros de configuração de segurança nos sistemas da sua organização e permite que você os corrija em massa por meio de um console centralizado.

3.12.3

Monitore os controles de segurança continuamente para garantir a eficácia contínua dos controles.

Os dados sobre o status de segurança dos endpoints gerenciados em sua rede são fornecidos pelo Endpoint Central, que pode ajudar você a monitorar e garantir que não haja perda de eficácia dos controles ao longo do tempo.

3.13

Sistema e comunicação

 

3.13.1

Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais.

A configuração de firewall do Endpoint Central ajuda você a bloquear ou permitir comunicações de entrada ou saída em sistemas usando portas especificadas. Isso ajuda a minimizar ataques por meio de portas anônimas.

3.13.4

Evite transferência de informações não autorizadas e não intencionais por meio de recursos de sistema compartilhados.

O Endpoint Central fornece informações de controle de acesso a dados, incluindo as pastas que são compartilhadas com vários níveis de permissão. O gerenciamento de permissões ajuda a revogar permissões para essas pastas.

3.13.16

Proteja a confidencialidade do CUI em repouso.

O Endpoint Central fornece informações sobre quais pastas são compartilhadas com qual nível de permissões. Essas informações de controle de acesso a dados ajudam a mitigar o risco de CUI ser compartilhado com permissão total ou de nível de gravação.

Criptografe os discos rígidos dos seus sistemas com o módulo Bitlocker Management do Endpoint Central para garantir que o CUI armazenado nesses sistemas esteja seguro.

3.14

Integridade do sistema e da informação

 

3.14.1

Identifique, relate e corrija falhas do sistema em tempo hábil.

Identifique sistemas com configurações incorretas de segurança e patches, service packs e atualizações de definições de antivírus ausentes com a varredura de vulnerabilidades do Endpoint Central e corrija essas falhas a partir de um console centralizado.

3.14.3

Monitore alertas e avisos de segurança do sistema e tome ações em resposta.

O Endpoint Central fornece logs de eventos (classificados como erros, mensagens de informação e avisos) que ajudam na auditoria e solução de problemas. Usar o módulo de vulnerabilidade fornece uma avaliação da postura de segurança dos endpoints gerenciados.

3.14.6

Monitore sistemas organizacionais, incluindo tráfego de comunicações de entrada e saída, para detectar ataques e indicadores de ataques potenciais.

Bloqueie ou permita conexões de entrada e saída em sistemas com a configuração de firewall do Endpoint Central; isso ajuda a minimizar ataques por meio de portas anônimas.

3.14.7

Identifique o uso não autorizado de sistemas organizacionais.

Rastreie o uso de dispositivos USB em cada sistema usando o recurso de auditoria USB do Endpoint Central. Detecte sistemas que contenham aplicações não aprovadas e desinstale esse software usando o Endpoint Central.

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO