
ปกป้องและเพิ่มความเสถียรให้ระบบปฏิบัติการ, แอปพลิเคชัน และแอปมือถือ ด้วยการอัปเดตและแพตช์อัตโนมัติ
Set-and-forget การจัดการแพตช์แบบอัตโนมัติ ตั้งแต่การสแกน, ตรวจจับ, ทดสอบ จนถึงการติดตั้งแพตช์
linkทดสอบแพตช์เพื่อความเสถียรและความเข้ากันได้บนระบบทดลองก่อนการติดตั้งจริง.
linkปรับแต่งตารางการติดตั้งแพตช์ ด้วยการตรวจสอบก่อนและหลังการติดตั้ง สามารถกำหนดเวลาการติดตั้งที่ยืดหยุ่น และตัวเลือกการรีบูตหลังการติดตั้ง
linkติดตั้งแพตช์ที่ผ่านการทดสอบสำหรับแอปพลิเคชัน Third Party และตั้งค่าการอัปเดตอัตโนมัติสำหรับแอปมือถือ
รองรับกว่า 850+ แอปพลิเคชันlinkสามารถปฏิเสธแพตช์ที่มีปัญหาหรือไม่สำคัญได้ ซึ่งสามารถปฏิเสธได้ทั้งแบบชั่วคราวหรือถาวร
linkจัดการความเสี่ยงด้วยข้อมูลใหม่ ๆ ที่ได้รับการอัปเดตอย่างต่อเนื่อง การประเมินอย่างเข้มงวด และการแก้ไขปัญหาอย่างรวดเร็ว เพื่อลดความเสี่ยงจากภัยคุกคาม
สแกน, ตรวจจับ และจัดลำดับความสำคัญของช่องโหว่ตามระดับความรุนแรง, ระยะเวลา, ความเสี่ยงจากโค้ดการโจมตี รวมไปถึงปัจจัยอื่น ๆ
linkรับการแจ้งเตือนเมื่อมีช่องโหว่ใหม่ (Zero Day) และแก้ไขเบื้องต้นด้วยสคริปต์ที่เตรียมไว้ก่อนที่การอัปเดตจริงจะถูกปล่อยออกมา
linkตรวจหาการตั้งค่าที่ผิดพลาดในระบบปฏิบัติการ แอปพลิเคชัน และเบราว์เซอร์ พร้อมตรวจสอบไฟร์วอลล์และแอนตี้ไวรัสให้เป็นไปตามมาตรฐาน CIS
linkตรวจสอบการตั้งค่าที่ไม่ปลอดภัยบนเว็บเซิร์ฟเวอร์ พร้อมรับคำแนะนำด้านความปลอดภัยเพื่อแก้ไขปัญหา
linkตรวจสอบและกำจัดซอฟต์แวร์ที่หมดอายุการใช้งาน (End-of-Life), ซอฟต์แวร์แชร์ไฟล์แบบ Peer-to-Peer และซอฟต์แวร์แชร์เดสก์ท็อประยะไกลที่ไม่ปลอดภัย
linkตรวจจับ ป้องกัน และลดความเสี่ยงจากมัลแวร์ล่วงหน้า ด้วยเทคโนโลยีที่แข็งแกร่งที่ได้รับการจดสิทธิบัตรของเรา
ใช้การตรวจจับพฤติกรรมของผู้ใช้งาน ด้วย AI และแอนตี้ไวรัสที่พัฒนาด้วยเทคโนโลยี Deep Learning เพื่อความปลอดภัยจากมัลแวร์ทั้งออนไลน์และออฟไลน์
linkตรวจสอบการตรวจจับสิ่งผิดปกติภายในกรอบการทำงานของ Kill Chain เพื่อการวิเคราะห์ที่ครอบคลุม
linkจำกัดมัลแวร์ทันทีด้วยการกักกันอุปกรณ์ที่โดนโจมตีและยับยั้งการโจมตี แบบเรียลไทม
linkป้องกันแรนซัมแวร์ด้วยการเข้ารหัสขั้นสูง พร้อมกับการตรวจจับภัยคุกคามทางไซเบอร์ ด้วยเทคนิค Heuristic analysis และการกู้คืนไฟล์ได้ในคลิกเดียว
ขับเคลื่อนด้วย AI/ML สามารถระบุพฤติกรรมของแรนซัมแวร์ได้อย่างรวดเร็ว ด้วยความแม่นยำสูงถึง 99.5%
linkกักกันอุปกรณ์ที่ติดมัลแวร์อย่างมีประสิทธิภาพ พร้อมวิเคราะห์เหตุการณ์อย่างละเอียดเพื่อความปลอดภัยสูงสุด
linkด้วยการสำรองข้อมูลแบบ VSS-shadow copy อย่างต่อเนื่อง ช่วยให้สามารถกู้คืนและย้อนกลับได้ในคลิกเดียวเมื่อเกิดการโจมตีจากมัลแวร์ พร้อมระบบป้องกันการสำรองข้อมูลที่ได้รับการจดสิทธิบัตร
linkรักษาความปลอดภัยของเบราว์เซอร์หลายตัว ตรวจสอบแนวโน้มการใช้งาน และปฏิบัติตามมาตรฐานความปลอดภัย เช่น STIG
บังคับใช้งานเฉพาะเบราว์เซอร์ที่เชื่อถือได้หรือได้รับอนุมัติใน network ของคุณ
linkติดตามการติดตั้งและการใช้งานของ Add-ons, Extensions และ Plugins ในเบราว์เซอร์ต่าง ๆ
linkบังคับใช้งานโหมด Kiosk ที่อนุญาตเฉพาะเว็บไซต์และเว็บแอปที่ได้รับการอนุมัติเท่านั้น
linkแยกเว็บไซต์ที่ไม่ได้รับอนุญาตออกในพื้นที่ปลอดภัย (Secure Sandbox) เพื่อป้องกันการเปิดเผยข้อมูลที่สำคัญ
linkกำหนดเวอร์ชัน Java ที่เหมาะสมให้กับเว็บแอปตามความต้องการของแต่ละเว็บไซต์
linkเปลี่ยนเส้นทางเว็บแอปเวอร์ชันเก่าไปยังเบราว์เซอร์ที่รองรับโดยอัตโนมัติเมื่อเปิดในเบราว์เซอร์รุ่นใหม่ พร้อมอัตราความผิดพลาดต่ำกว่า 1%
linkกำหนดสิทธิ์การติดตั้ง ตรวจสอบการใช้งานสิทธิ์ และสร้างความปลอดภัยแบบ Zero-Trust ด้วยสิทธิ์ที่กำหนดตามบทบาท (role-based) และระยะเวลาสำหรับแอปพลิเคชัน
ห้ามติดตั้งซอฟต์แวร์ บล็อกไฟล์ปฏิบัติการ (Executables) และสร้างรายการอนุญาต (Allowlist) และบล็อก (Blocklist) ที่อัปเดตอัตโนมัติ
linkกำหนดการเข้าถึงและสิทธิ์การใช้งานแอปพลิเคชันตามบทบาทผู้ใช้งาน
linkควบคุมและติดตามการทำงานของกระบวนการในหน่วยย่อย (Child Processes)
linkลบสิทธิ์ผู้ดูแลระบบที่ไม่จำเป็น เพื่อลดพื้นที่เสี่ยงจากการโจมตีและบังคับใช้แนวทางที่ให้ผู้ใช้มีสิทธิ์เท่าที่จำเป็น (Least Privilege)
linkจัดสรรสิทธิ์การใช้งานชั่วคราว หรือจำกัดสิทธิ์ตามเหตุการณ์ที่เกิดขึ้น
linkมันใจได้ว่าเฉพาะอุปกรณ์ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงบริการ Exchange
linkเปิดใช้งาน VPN แบบต่อแอป (Per-App VPN) เพื่อรักษาความปลอดภัยการเชื่อมต่อในระดับแอปพลิเคชัน
link
ตรวจจับและเข้ารหัสข้อมูลสำคัญ ตามกฏต่าง ๆ ที่ได้รับอนุญาต และรับรองการส่งข้อมูลอย่างปลอดภัย
สแกนและระบุตำแหน่งที่เก็บข้อมูลสำคัญ พร้อมจัดประเภทข้อมูลตามกฎที่กำหนดไว้ล่วงหน้าหรือกำหนดเอง
linkป้องกันการรั่วไหลของข้อมูล ทั้งโดยตั้งใจหรือไม่ตั้งใจ ด้วยการควบคุมพฤติกรรมของผู้ใช้ข้อมูลขณะที่จัดเก็บ ใช้งาน หรือส่งต่อ
linkการทำ containerization บนอุปกรณ์ส่วนตัว (BYODs) ให้แยกและเข้ารหัสข้อมูลงานออกจากข้อมูลส่วนตัวด้วยคอนเทนเนอร์เชิงตรรกะ
linkลบข้อมูลระยะไกลหรือรีเซ็ตอุปกรณ์ที่สูญหาย/ถูกขโมยกลับสู่ค่าโรงงาน เพื่อปกป้องข้อมูลขององค์กร
linkติดตามการถ่ายโอนไฟล์สำคัญ และสร้างสำเนาไฟล์แบบมิเรอร์เมื่อจำเป็น
linkใช้ BitLocker และ FileVault เพื่อดำเนินการนโยบายการเข้ารหัสด้วยการแทรกแซงจากผู้ใช้น้อยที่สุด
linkด้วยการแจ้งเตือนแบบเรียลไทม์และรายงาน Asset ที่กำหนดไว้ล่วงหน้าได้ ทำให้คุณสามารถค้นหา, ติดตาม, ควบคุมฮาร์ดแวร์, ซอฟต์แวร์ และ Asset ทั้งหมดของคุณได้อย่างมีประสิทธิภาพ
การค้นหา, ติดตาม รายงานซอฟต์แวร์ และฮาร์ดแวร์แบบเรียลไทม์ โดยจำแนกตามระบบปฏิบัติการ (OS), ผู้ผลิต, อายุการใช้งาน และประเภทอุปกรณ์
linkติดตาม, บันทึก และรับการแจ้งเตือนเกี่ยวกับวันหมดอายุการใช้งานเกินขอบเขต และการใช้งานต่ำกว่าที่กำหนดของใบอนุญาตซอฟต์แวร์
linkติดตามรายละเอียดการรับประกันของ ซอฟต์แวร์และฮาร์ดแวร์ รวมถึงรายการที่ ใกล้หมดอายุ, หมดอายุแล้ว, และ ไม่มีข้อมูลรับประกัน
linkทำให้การสร้าง ติดตั้ง และต่ออายุ certificates ต่าง ๆ รวมไปถึง certificates ที่ลงนามโดยผู้ใช้ง่ายขึ้น
linkสร้างรั้วเสมือน (Virtual Fence) ตามตำแหน่งที่ตั้งทางภูมิศาสตร์ และทำเครื่องหมายอุปกรณ์ที่ออกนอกพื้นที่นั้นว่าไม่เป็นไปตามข้อกำหนด พร้อมดำเนินการตามที่กำหนดไว้
linkควบคุมการใช้พลังงานของอุปกรณ์ด้วยการตั้งค่ารูปแบบการใช้พลังงาน (Power Schemes)
linkป้องกันการดาวน์โหลดและอัปโหลดข้อมูลโดยไม่ได้รับอนุญาตบนอุปกรณ์ USB และอุปกรณ์เสริม
linkแจกจ่ายและติดตามการใช้งาน MSI, EXE และแอปมือถือในเครือข่ายจากระยะไกล ทั้งผู้ใช้และอุปกรณ์
ติดตั้งแอปพลิเคชันได้อย่างง่ายดายด้วยเทมเพลตที่กำหนดไว้ล่วงหน้าและผ่านการทดสอบ พร้อมจะปรับเปลี่ยนไม่ว่าจะเป็นการติดตั้งและถอนการติดตั้งในตัว
อีกทั้งยังรองรับกว่า 10,000+ รายการlinkจัดเก็บแพ็กเกจไว้ในตำแหน่งไฟล์ส่วนกลาง เช่น Network Share Repository หรือ HTTP Repository เพื่อการเข้าถึง การดึงข้อมูล และการสำรองข้อมูล
linkแจกจ่าย, ติดตั้ง และอัปเดตแอปมือถือไปยังอุปกรณ์ได้อย่างเงียบและอัตโนมัติ
linkรวบรวมข้อมูลการใช้งานและระยะเวลาเพื่อช่วยลดค่าใช้จ่ายจากการต่ออายุหรืออัปเกรดที่ไม่จำเป็น
linkPublished แอปพลิเคชันและแพตช์ไปยังพอร์ทัลบริการตนเอง (Self-Service Portal) เพื่อให้ผู้ใช้งานติดตั้งแอปพลิเคชันได้ด้วยตัวเอง
linkสร้างแคตตาล็อกแอปพลิเคชันเพื่อการค้นหาและติดตั้งแอปที่ได้รับการอนุมัติจากองค์กรได้อย่างง่ายดาย
linkใช้ข้อมูลเชิงลึกเกี่ยวกับประสบการณ์การใช้งานอุปกรณ์ปลายทาง ด้วยการวิเคราะห์ประสิทธิภาพของแอปพลิเคชันและอุปกรณ์
Operate ควบคุมระบบจากระยะไกล พร้อมรองรับการทำงานร่วมกันของหลายผู้ใช้ เมื่อคุณต้องการแก้ไขปัญหาอุปกรณ์
เปิดใช้งานการเชื่อมต่อระยะไกลจากทุกที่ พร้อมดำเนินการต่าง ๆ ด้วยวิดเจ็ตที่ใช้งานง่าย
linkดำเนินการล้างข้อมูลดิสก์และจัดเรียงข้อมูลดิสก์ใหม่ (Disk De-fragmentation) เพื่อรักษาประสิทธิภาพของอุปกรณ์ปลายทาง
linkส่งประกาศและแสดงตรงหน้าจอ เฉพาะสำหรับคอมพิวเตอร์หรือผู้ใช้ พร้อมระบุความสำคัญของเหตุการณ์
linkเรียกทุกฝ่ายที่เกี่ยวข้องเข้ามาร่วมแก้ไขปัญหา ด้วยการสนับสนุนจากหลายผู้เชี่ยวชาญอย่างครบถ้วน
linkแก้ไขปัญหาผ่านข้อความ โทรศัพท์ และวิดีโอร่วมกับผู้ใช้งาน เพื่อการสนับสนุนที่รวดเร็ว
linkนำเทคนิคสมัยใหม่มาใช้ในการปรับแต่งและทำให้กระบวน Disk Imaging และการติดตั้งระบบเป็นแบบอัตโนมัติ
สร้าง Disk Imaging สำหรับเครื่องที่กำลังใช้งานหรือปิดอยู่ โดยใช้เทคนิคการสร้างภาพออนไลน์และออฟไลน์ที่ชาญฉลาด
linkติดตั้งระบบปฏิบัติการ (OS) ไปยังเครื่องระยะไกลได้จำนวนหลายเครื่อง โดยไม่ต้องมีการตั้งค่าทางกายภาพ ด้วย PXE, USB และ ISO
linkติดตั้งระบบปฏิบัติการ (OS) บนอุปกรณ์ที่อยู่นอกเครือข่ายของคุณด้วยการติดตั้งแบบสแตนด์อโลน (Standalone Deployment)
linkติดตั้ง Disk Image บนระบบใดก็ได้ โดยไม่ขึ้นอยู่กับประเภทฮาร์ดแวร์หรือผู้ผลิต
linkปรับแต่ง Disk Image ด้วยเทมเพลตการติดตั้งที่เหมาะกับบทบาทหรือแผนกต่าง ๆ
linkขณะสร้างภาพดิสก์ (Image) สามารถย้ายการตั้งค่าและการปรับแต่งได้แบบแยกผู้ใช้
link
ศูนย์กลางและจัดการการตั้งค่า ทั้งตามผู้ใช้และตามอุปกรณ์คอมพิวเตอร์ เพื่อเพิ่มประสิทธิภาพในการทำงาน
ใช้การตั้งค่าที่กำหนดไว้ล่วงหน้าสำหรับผู้ใช้และคอมพิวเตอร์เพื่อสร้างมาตรฐานพื้นฐาน
พร้อมตัวเลือกมากกว่า 40 รูปแบบ linkสร้าง, เผยแพร่ และเชื่อมโยงโปรไฟล์ไปยังอุปกรณ์และกลุ่ม เพื่อใช้การตั้งค่าต่างๆ
linkล็อกอุปกรณ์เพื่อใช้การตั้งค่า แอปพลิเคชัน และนโยบายที่ได้รับการอนุมัติจากทีม IT เพื่อเพิ่มการควบคุมให้รัดกุมยิ่งขึ้น
linkใช้สคริปต์ที่กำหนดเองหรือสคริปต์เทมเพลตที่สร้างโดยเราเพื่อทำงานตามความต้องการเฉพาะ
พร้อมตัวเลือกมากกว่า 350 รูปแบบlinkรับรองการปฏิบัติตามข้อกำหนดและสร้างรายงานที่ครอบคลุมเพื่อการตรวจสอบ
รับรองการปฏิบัติตามข้อกำหนดต่าง ๆ ด้วยเทมเพลตที่พร้อมสำหรับการตรวจสอบตามข้อกำหนดที่มี
linkActive Directory report ที่พร้อมใช้งานสำหรับผู้ใช้ คอมพิวเตอร์ กลุ่ม OUs และโดเมน
linkพร้อมตัวเลือกมากกว่า 200 รายการรองรับมาตรฐานการปฏิบัติตามข้อกำหนดต่าง ๆ เช่น HIPPAA, CIS, ISO, GDPR, PCI และอื่น ๆ ด้วยฟีเจอร์เฉพาะของ Endpoint Central
link