Seguridad de endpoints ​

Seguridad para endpoints con Desktop Central

Complemento de seguridad de endpoints para Desktop Central: rompiendo las barreras entre la gestión y la seguridad de endpoints

Hoy en día, el gran reto de las organizaciones en expansión es el creciente número de endpoints. Con un fuerte aumento en los endpoints, las soluciones tradicionales de antivirus, análisis de archivos y seguridad no cubren las brechas de seguridad que estos dispositivos suponen para la red.

En un estudio realizado por CISO MAG, cerca del 37% de los consultados no usan ninguna solución para la protección de endpoint o apenas empezaron a evaluar posibles soluciones de seguridad. En el mismo estudio, cerca del 33% dice que su mayor reto con las soluciones de seguridad de endpoint es la complejidad de implementación, gestión y uso.

A menudo, tener varios dashboards, agentes y procesos complejos de seguridad causaría más confusiones en lugar de ayudar a la seguridad de la red. Para evitar los inconvenientes relacionados con varias soluciones de seguridad, Desktop Central ahora presenta el add-on de seguridad de endpoint. Desktop Central, con ayuda del add-on de seguridad de endpoint, manejará la seguridad y la gestión de todos los endpoints gestionados en su red de forma holística.

En este documento se analizarán las funciones del add-on de seguridad de endpoint. Para más detalles, consulte nuestra página de preguntas frecuentes.

Funciones de seguridad de endpoints de Desktop Central

1. Gestión de vulnerabilidades y mitigación de amenazas

 

Analice con regularidad sus endpoints gestionados con respecto a vulnerabilidades, amenazas y errores de configuración predeterminada/deficiente conocidas para cerrar los puntos de entrada de ataques cibernéticos con nuestras funciones integrales de evaluación y mitigación de vulnerabilidades.

  • Evaluación de vulnerabilidades: Identifique y evalúe los riesgos reales de una gran cantidad de vulnerabilidades esparcidas en su red
  • Gestión de la configuración de seguridad: Controle los cambios de configuraciones e implemente configuraciones seguras para eliminar las brechas de seguridad.
  • Mitigación de vulnerabilidades de día cero: Identifique y mitigue las vulnerabilidades de día cero con scripts incorporados y comprobados.
  • Fortalecimiento de los servidores web: Detecte y solucione los SSL vencidos, accesos web de directorio raíz inadecuados y otras fallas del servidor web.
  • Auditoría de software de alto riesgo: Analice y desinstale el software que no es seguro, no autorizado y no soportado por el proveedor.
  • Auditoría de antivirus: Obtenga información sobre sistemas en que el antivirus está ausente, inactivo y no actualizado.
  • Auditoría de puertos: Monitoree los puertos usados y los procesos que se ejecutan en ellos, e identifique los puertos no deseados que pueden activarse mediante malware o aplicaciones desconocidas.

2. Gestión de parches

Automatice todo el proceso de gestión de parches en su red heterogénea y mantenga actualizadas todas las aplicaciones con nuestro conjunto integrado de funciones para la gestión de parches.

  • Automatice la gestión de parches: Automatice todas las fases de la gestión de parches, incluido el análisis, la evaluación, la implementación y los informes.
  • Compatibilidad entre plataformas: Maneje eficientemente cada aspecto de la gestión de parches de Windows, Mac y Linux.
  • Parcheo de aplicaciones de terceros: Gestione e implemente parches a más de 350 de aplicaciones de terceros como Adobe, Java, WinRAR y más.
  • Políticas flexibles de implementación: Personalice las políticas de implementación de parches con facilidad para cumplir con las necesidades únicas de su compañía.
  • Evalúe y apruebe parches: Cree grupos de prueba, evalúe y apruebe los parches para su implementación automática en los entornos de producción.
  • Rechace parches/aplicaciones: Priorice su implementación al rechazar los parches menos críticos; los parches rechazados se pueden revertir y revocar su implementación.
  • Cumplimiento de parches: Logre un estado de cumplimiento de parches del 100% en todos los sistemas mediante la evaluación de endpoints y técnicas de remediación.
  • La gestión de parches es una parte de Desktop Central. Una vez se habilita el add-on de seguridad de endpoint, las funciones de gestión de vulnerabilidades y de parches estarán disponibles en la pestaña «Threats & Patches».

3. Seguridad de navegadores

Los navegadores son probablemente los endpoints más ignorados y los puntos de entrada más comunes de malware. Monitoree y refuerce las medidas de seguridad en los navegadores utilizados en su organización con nuestro conjunto inclusivo de funciones para la seguridad de navegadores.

  • Control y gestión de complementos: Ejerza control sobre la instalación y uso de extensiones y plugins de navegadores.
  • Filtro web: Controle el acceso a internet al proveer o denegar el acceso a sitios específicos.
  • Filtro de descarga: Restrinja las descargas de sitios web no autorizados y garantice una navegación segura.
  • Enrutamiento de navegadores: Redirija de forma automática las aplicaciones web heredadas a navegadores heredados cuando se abran en navegadores modernos.
  • Gestor de reglas de Java: Asigne versiones específicas de Java a aplicaciones web basadas en sus requisitos.
  • Personalización de navegadores: Gestione marcadores, establezca navegadores predeterminados, configure políticas para aumentar la seguridad de los navegadores y personalice los ajustes del navegador de acuerdo con sus requisitos organizacionales.
  • Bloqueo de navegadores: Aplique el modo quiosco con sitios web y aplicaciones web comerciales aprobados por TI.
  • Cumplimiento de navegadores: Descubra el estado de cumplimiento de los equipos con respecto a las configuraciones de seguridad y logre un 100% de cumplimiento.

4. Control de aplicaciones

¿Las aplicaciones no autorizadas suponen un riesgo para la seguridad y productividad de su organización? Use nuestro conjunto integral de funciones para controlar las aplicaciones al colocar las aplicaciones en listas negras, blancas y grises con facilidad.

  • Aplicaciones en listas blancas: Cree listas blancas automáticamente al especificar los prerrequisitos en forma de reglas de control de aplicaciones.
  • Aplicaciones en listas negras: Disminuya la falta de productividad y limite los riesgos de ataques cibernéticos al bloquear las aplicaciones no corporativas y ejecutables maliciosos.
  • Regulador de flexibilidad: Regule el nivel de flexibilidad preferido durante la aplicación de las políticas de control de aplicaciones.
  • Gestión de privilegios de endpoint: Evite ataques por elevación de privilegios al asignar accesos privilegiados específicos a las aplicaciones con base en las necesidades.

5. Control de dispositivos

Diga adiós a los USB dispersos en su red. Regule y restrinja los dispositivos periféricos en su organización y monitoree de cerca la transferencia de archivos entrantes y salientes de su red con nuestras funciones especialmente diseñadas para el control de dispositivos.

  • Control de dispositivos y puertos: Controle todos los puertos y dispositivos portátiles conectados, bloquee el acceso no autorizado a sus datos y monitoree todas las acciones de dispositivos y archivos eficazmente.
  • Control de acceso a archivos: Evite las pérdidas de datos con políticas estrictas de control de acceso basado en roles, establezca permisos de solo lectura, bloquee la copia de datos desde dispositivos y más.
  • Control de transferencia de archivos: Frene las transferencias de archivos no deseadas, limite las transferencias de archivos al establecer el tamaño máximo de los archivos y el tipo de archivos que se pueden transferir desde su equipo.
  • Lista de dispositivos de confianza: Cree accesos exclusivos para que los dispositivos accedan a su equipo al añadirlos a la lista de dispositivos de confianza.
  • Acceso temporal: Cree accesos seguros y temporales para que los dispositivos accedan a sus equipos cuando deseen acceder a lo que deseen acceder.
  • Seguimiento de archivos: Proteja eficazmente los archivos involucrados en las operaciones de transferencia de datos al crear y almacenar copias espejo en los recursos compartidos protegidos por contraseñas.
  • Localización de archivos: Monitoree las acciones de archivos en tiempo real, registre detalles destacados como nombres y ubicaciones de archivos junto con los equipos, dispositivos y usuarios involucrados.

6. Gestión de BitLocker

Habilite el almacenamiento de datos solo en dispositivos encriptados con BitLocker con el fin de proteger los datos sensibles/corporativos frente a robos. Monitoree la encriptación de BitLocker y el estado de TPM en todos los dispositivos gestionados.