Endpoint Central+Splunk

Combine endpoints inteligentes com insights mais inteligentes: Ingestão e análise de dados de vulnerabilidade de endpoints em escala para manter a segurança e conformidade

Visite o Splunkbase

O Splunk permite que os administradores pesquisem, analisem e visualizem dados de eventos de componentes nas suas infraestruturas de TI. Ao integrar-se com o Endpoint Central, o Splunk pode ingerir dados de vulnerabilidade de endpoints, entender tendências a partir deles, diagnosticar possíveis problemas e obter relatórios perspicazes, permitindo assim que você permaneça seguro e tome decisões fundamentadas.

-

Consolide os eventos de vulnerabilidade

Unifique os fluxos de trabalho de detecção, investigação e resposta a ameaças e mantenha os eventos atuais e históricos de vulnerabilidade de endpoints disponíveis em um único local, possibilitando que as equipes de SOC e os CISOs detectem, discutam e resolvam problemas de segurança de maneira fácil e proativa.

Correlacione eventos e identifique tendências

Correlacione dados de vulnerabilidade com eventos de sistema, rede, banco de dados, aplicação, servidor web e usuário para identificar problemas e padrões recorrentes; descobrir possíveis explorações; e mensurar a eficácia dos esforços de correção.

Calibre sua segurança para auditorias

Gere relatórios detalhados e trilhas de auditoria sobre vulnerabilidades, seus status, correção e correlação com outros eventos na infraestrutura de TI para ajudar a garantir o cumprimento das políticas de segurança interna e das normas de conformidade do setor.

Melhore a segurança continuamente

Melhore as investigações de incidentes correlacionando eventos históricos com vulnerabilidades detectadas naquele momento para entender as explorações anteriores e obter insights orientados por dados que ajudam a otimizar os investimentos em segurança e a alocação de recursos.

Capture insights e organize os painéis

Utilize consultas para criar visualizações, painéis e painéis personalizados de vulnerabilidades históricas e atuais; e visualize tendências de vulnerabilidade, status de aplicação de patches e nível de exposição da sua infraestrutura em um único local.

-

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO