Recursos>Segurança de navegadores

Segurança de navegadores

endpoint-central-data-loss-prevention

Restrição do uso de navegadores não aprovados

O Endpoint Central assegura que apenas navegadores aprovados pela empresa sejam instalados e utilizados nos dispositivos, garantindo assim que os dados corporativos sejam acessados somente utilizando aplicações de navegadores autorizados. Você pode optar por restringir a instalação/uso de outro navegador ou ter a aplicação do navegador especificado instalado silenciosamente em dispositivos móveis ou estações de trabalho/servidores. Você também pode pré-configurar o navegador para garantir que ele esteja pronto para uso imediatamente após a instalação.

Gerenciamento de extensões e add-ons

Extensões/add-ons de navegadores, ao mesmo tempo que nos ajudam a aumentar o uso de navegadores, também apresentam seu próprio conjunto de problemas, pois algumas extensões não autorizadas podem ser maliciosas ou conter vulnerabilidades que poderão ser exploradas por invasores. Da mesma forma, algumas extensões podem afetar o desempenho dos navegadores, enquanto outras podem causar não conformidades. No entanto, em vez de simplesmente desabilitar extensões de navegadores, o Endpoint Central possibilita instalar extensões aprovadas em navegadores over-the-air (OTA), sem intervenção do usuário, garantindo assim a produtividade sem comprometer a segurança.

Bloqueio de navegadores para sites específicos

Embora os ataques baseados em navegadores estejam se tornando muito comuns nas empresas, restringir o uso de navegadores é praticamente impossível. A próxima melhor solução é garantir que os navegadores sejam utilizados para acessar apenas sites/serviços da web aprovados pela empresa. O Endpoint Central não somente permite bloquear o navegador em sites específicos, como também oferece controles granulares, como bloquear recursos específicos do navegador, como a barra de endereços, barra de ferramentas e menus, evitando que os usuários alterem as configurações do navegador e até mesmo forçando os navegadores a abrirem no modo de tela cheia.

Isolamento do acesso a sites não confiáveis

O Endpoint Central isola a navegação dos usuários na web do sistema operacional subjacente, renderizando páginas web em uma máquina virtual, o que por sua vez evita que qualquer conteúdo malicioso afete a rede corporativa. O isolamento do navegador é uma maneira muito eficaz de proteger os usuários contra ataques baseados em navegadores, como malware, phishing e downloads drive-by. Esta também é uma boa maneira de proteger os dados corporativos contra vazamentos para sites não confiáveis.

Gerenciador de regras Java

Embora o uso de Java melhore as capacidades do seu navegador, ele também apresenta seu próprio conjunto de problemas de segurança e funcionalidades. O Endpoint Central permite bloquear o acesso a plug-ins Java específicos ou a todos eles, evitando o uso de plug-ins Java maliciosos. Você também pode explorar os controles, como restringir recursos como applets , Java Web Start etc., bem como definir as configurações de segurança do Java.

Roteamento completo de navegadores

No caso de empresas que ainda usam aplicações web legadas, acessá-las e trabalhar nelas torna-se um processo entediante, pois essas aplicações podem funcionar apenas em determinados navegadores, que poderá ser o navegador de preferência dos funcionários. O roteador de navegadores permite que os administradores de TI redirecionem usuários de navegadores modernos para navegadores legados para sites específicos.

Políticas de navegadores obsoletas

Há algumas políticas de navegadores disponíveis anteriormente no Endpoint Central e que não são mais suportadas pelos seus fornecedores.

A lista de políticas obsoletas no Windows abrange:

  • Restrição de Flash na Prevenção contra ameaças não está mais disponível para Google Chrome, Microsoft Edge e Mozilla Firefox.
  • Imprimir do armazenamento em nuvem não está mais disponível para nenhum navegador em Prevenção contra perda de dados.
  • Plug-ins em Personalização do navegador -> Restrição de conteúdo não está mais disponível para o Google Chrome e Microsoft Edge.
  • Plug-ins em Personalização do navegador -> Restrição de conteúdo para URLs não está mais disponível para o Google Chrome e Microsoft Edge.
  • Imprimir da nuvem em Personalização do navegador não está mais disponível para o Google Chrome e Microsoft Edge.
  • Proxy de impressão habilitado em Personalização do navegador não está mais disponível para o Google Chrome e Microsoft Edge.
  • Comportamento de cookies do mesmo site em Personalização do navegador não está mais disponível para o Google Chrome e Microsoft Edge.
  • Permitir que os usuários executem o Adobe Flash em Gerenciamento de add-ons não está mais disponível para o Google Chrome e Microsoft Edge.

A lista de políticas obsoletas no Mac é a seguinte:

  • Restrição de Flash na Prevenção contra ameaças não está mais disponível para Google Chrome, Microsoft Edge e Mozilla Firefox.
  • Imprimir do armazenamento em nuvem não está mais disponível para nenhum navegador em Prevenção contra perda de dados.
  • Plug-ins em Personalização do navegador -> Restrição de conteúdo não está mais disponível para o Google Chrome e Microsoft Edge.
  • Imprimir da nuvem em Personalização do navegador não está mais disponível para o Google Chrome e Microsoft Edge.
  • Proxy de impressão habilitado em Personalização do navegador não está mais disponível para o Google Chrome e Microsoft Edge.
  • Comportamento de cookies do mesmo site em Personalização do navegador não está mais disponível para o Google Chrome e Microsoft Edge.

As políticas de navegadores acima eram aplicáveis anteriormente e agora não estão mais disponíveis pois os fornecedores de navegadores as descontinuaram.

Histórias de sucesso

"Nós nos beneficiamos muito com o uso desta aplicação em termos de proteção dos nossos gadgets e gerenciamento eficiente da infraestrutura de TI. Agora, quando comecei outro trabalho, achei-o tão útil quanto antes. Ele é bom em fornecer uma visão geral de tudo o que temos em vigor para todos os nossos dispositivos, para que funcionem bem, sem problemas relacionados à segurança. Desta maneira, as nossas tarefas de TI tornaram-se menos assustadoras, ao mesmo tempo que alguns problemas potenciais são evitados."

Dmytro,

Administrador do sistema,
Depoimento coletado e hospedado no G2.

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO