Pourquoi opter pour Endpoint Central ?

Créé en 2005 sous le nom de Desktop Central, outil de gestion des postes de travail pour l’entreprise, notre produit intègre plus de 20 ans d’évolution pour répondre à vos besoins. La passion du développement logiciel nous amène à nous poser souvent cette question :

"Pourquoi le client devrait-il nous choisir parmi tous les fournisseurs de solutions ?"

Richesse fonctionnelle dans une seule console

Nous visons à établir un juste équilibre entre la concentration des fonctionnalités dans un seul workflow et la réponse aux besoins via des intégrations. Outre le fait d’exiger plusieurs agents sur les appareils des utilisateurs, les intégrations manquent en général de fluidité et pèsent sur les ordinateurs.

On gagne beaucoup en efficacité et productivité en disposant d’une boîte à outils logiquement organisée. Endpoint Central est votre boîte à outils d’entreprise. Nous avons élaboré la solution avec des fonctionnalités de pointe pour la gestion des terminaux et la sécurité en privilégiant constamment les besoins de l’entreprise.

#Gestion des terminaux et sécurité#Dépannage des terminaux#DEX
single_console.svgp1
multiple_os.svgp2

Prise en charge de plusieurs plates-formes et appareils

On connaît peu d’entreprises utilisant un seul type de système d’exploitation et d’appareil. La nature de l’activité demande plusieurs terminaux et systèmes d’exploitation. Il s’avère aussi illogique d’investir dans un trop grand nombre de solutions pour gérer un parc de terminaux variés.

C’est la raison pour laquelle Endpoint Central les prend tous en charge. Appareils Windows, Apple, Linux, Android ou IoT : peu importe, le produit les gère et les protège tous.

#Gestion des appareils de pointe

Architecture indépendante du réseau

Votre mode de travail est-il hybride ? Vos collaborateurs voyagent-ils souvent dans le monde entier ? Gérez-vous votre activité dans un environnement sûr en évitant Internet ? Vous vous demandez comment gérer et protéger les terminaux dans ces cas ? Notre architecture répond à vos besoins. Notre solution est disponible en version sur site ou cloud (public ou privé) pour répondre à vos besoins.

#Mode hybride#DMZ#Réseau fermé
network_neutral.svgp3
vulnerability.svgp4

Gestion des vulnérabilités et des correctifs

Nos offrons l’une des seules solutions à permettre la collaboration ITOps et SecOps via un seul tableau de bord. En intégrant contextuellement l’outil de détection des menaces à la console de gestion des correctifs, on peut détecter les menaces, évaluer leur gravité, assurer la conformité CIS, corriger les erreurs de configuration de sécurité et remédier aux menaces selon la gravité, la disponibilité de correctifs et les indices CVE.

Nous réalisons que votre entreprise possède divers types de système d’exploitation et d’appareil. Nous gérons les correctifs des machines Windows, Mac et Linux, ainsi que de plus de 1 000 applications que l’entreprise peut utiliser. Nous savons aussi qu’elle exploite des serveurs de production sous Windows et Linux. Nous offrons une solution complète de mise à jour corrective.

#Gestion des vulnérabilités selon le risque#Plus de 1000 applications tierces#Portail en libre-service de correctifs

Gestion des appareils mobiles

On peut facilement gérer des machines Android, iOS, Windows, Mac et Chrome dans une seule console. De plus, la solution permet de dépanner à distance plus de 30 types d’appareil endurci ou spécialisé que les équipes de terrain utilisent souvent pour maintenir leur productivité. Elle offre aussi un mode kiosque pour gérer des bornes publiques d’information et des machines de point de vente autonomes, évitant que les utilisateurs ne perturbent leur fonctionnement de base.

Pour le personnel soucieux de confidentialité, on peut utiliser des stratégies de gestion des applications mobiles (MAM). Conscients du besoin d’un mode de travail hybride, nous gérons les stratégies BYOD (usage des appareils personnels) et veillons à bien séparer les données à caractère personnel et professionnel sur les appareils.

#Mode kiosque#Appareils endurcis#Prise en charge des équipes de terrain
mdm.svgp5
zero_touch.svgp6

Déploiement d’OS automatisé

L’objet de la fonctionnalité réside dans le titre. On peut déployer facilement des systèmes d’exploitation anciens ou récents, même à distance, et simplifier la transition en sauvegardant les profils d’utilisateur, sans se soucier de l’hétérogénéité dans l’entreprise. ManageEngine figure parmi les seuls fournisseurs à permettre de déployer des OS en télétravail.

#Création d’images OS#Déploiement indépendant du matériel#Migration de profils utilisateur#Déploiement cloud

Nouveau rôle des navigateurs

Les navigateurs devenant un moyen fréquent d’accéder aux applications d’entreprise et SaaS, leur sécurité s’avère essentielle. On peut restreindre les extensions, les téléchargements et les sites Web à risque pour l’environnement tout en veillant à des navigateurs conformes STIG.

#Restriction d’extensions#Navigation sure#Confinement de navigateur
browsers.svgsecurity2browsers_iconsp7
attack_surface.svgsecurityp8

Gestion de la surface d’attaque

La confiance forme la base des relations humaines, mais cela ne vaut pas pour les appareils. Le concept Zero Trust intégré au produit vise à créer des périphériques de confiance pour les terminaux. On peut créer une liste d’applications de confiance que les utilisateurs peuvent utiliser sur leurs terminaux. Nous comprenons vraiment l’importance d’allier la productivité de l’utilisateur au principe du privilège minimum. Nous offrons à cet effet l’élévation de privilège propre à une application.

#Principe du privilège minimum

Les données sont trop précieuses pour tolérer une fuite

Notre solide outil de prévention de la perte de données classe les données, notamment d’identification personnelle (PII), selon des modèles prédéfinis ou personnalisés. Chaque administrateur veut comprendre comment les données circulent dans l’environnement. Endpoint Central permet donc d’établir un suivi des fichiers sensibles, surtout en cas de transfert sur des appareils externes. On peut aussi effectuer des opérations de copie shadow de fichier pour les données sensibles copiées ou modifiées sur des périphériques.

# Protection des données# Classification des données
data.svgp9
next-gen.svgp10

Antivirus nouvelle génération

Il vaut mieux prévenir que guérir. Les antivirus classiques, avec la méthode à signature pour prévenir les attaques de malware, permettent de mieux protéger les terminaux. Nous offrons un antivirus de nouvelle génération pour renforcer la sécurité des terminaux d’entreprise. La détection comportementale en temps réel à moteur IA veille à une protection complète contre le malware et les interruptions sur les terminaux.

#Anti-ransomware#MITRE

Outils avancés de résolution des problèmes à distance

Si le dysfonctionnement des terminaux bloque les utilisateurs, leur productivité en pâtit. La situation empire si leurs rôles impliquent la relation client. Notre solution UEM intègre donc un module de résolution des problèmes à distance.

Elle offre une fonction de pointe pour le partage d’écran à distance conforme HIPAA, mais permet aussi de l’empêcher. De la console UEM, on peut accéder directement à l’invite de commande de l’utilisateur, au gestionnaire système ou au gestionnaire des tâches.

#Conformité HIPAA#Partage d’écran à distance
troubleshooting.svgp11
configurations.svgp12

Plus de 75 configurations pour booster votre informatique

Vous en avez assez d’effectuer souvent des tâches banales pour gérer les terminaux ? Nous avons conçu plus de 75 modèles d’automatisation pour doper l’efficacité informatique. Les utilisateurs peuvent utiliser leurs appareils sans frein, d’où une meilleure productivité. Notre référentiel de scripts propose aussi plus de 300 scripts personnalisés utilisables pour répondre à des besoins précis.

#Gestion de l'alimentation#Gestion USB