Para sua empresa, endpoints e tudo mais

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Endpoint_Central_Features

Gerenciamento de patches e atualizações

Proteja e estabilize sistemas operacionais, aplicações e aplicações móveis com patches e atualizações automatizados.

background

Patches automatizados

Automação de patches do tipo “configure e esqueça” - desde a verificação, detecção e testes até a sua implantação.

99% first-pass successlink

background

Teste e aprove

Teste os patches quanto à estabilidade e compatibilidade em uma plataforma de testes antes de implantá-los.

link

background

Políticas de implantação centradas no usuário

Personalize os cronogramas de implantação com verificações pré e pós-implantação, flexibilidade de tempo de instalação e opções de reinicialização pós-instalação.

link

background

Patches de terceiros

Instale patches testados para aplicações de desktop de terceiros e configure atualizações automáticas para aplicações móveis.

850+ applicationslink

background

Recuse patches

Execute patches seletivos recusando patches problemáticos/menos críticos temporária ou permanentemente.

link

ecnew-fea-patch-clip

Correção de vulnerabilidades

Utilize a inteligência contínua sobre vulnerabilidades, avaliações rigorosas e correção rápida para mitigar ameaças.

background

Avaliação de vulnerabilidades

Faça a varredura, detecte e priorize vulnerabilidades com base na gravidade, idade, divulgação do código de exploração, e muito mais.

link

background

Mitigação Zero Day

Seja notificado sobre patches zero day, implante scripts de mitigação pré-construídos e testados antes que as correções reais sejam implementadas.

link

background

Gerenciamento de configurações de segurança

Identifique configurações incorretas em sistemas operacionais, aplicações, navegadores e firewalls de auditoria e antivírus para conformidade com CIS.

link

background

Hardening de servidores web

Inspecione servidores web em busca de configurações inseguras e receba recomendações de segurança para corrigi-las.

link

background

Auditoria de softwares de alto risco

Audite e elimine softwares em final de vida, peer-to-peer, e softwares de compartilhamento de desktops remotos.

link

ecnew-fea-vulnerability

Detecção multicamadas

Antivírus de última geração

Detecte, previna e mitigue ameaças de malware proativamente com a nossa tecnologia robusta e patenteada.

background

Detecção multicamadas

Utilize a detecção baseada em comportamentos assistida por IA e antivírus baseado em aprendizado profundo para segurança contra malware reativa online/offline.

link

background

Análise forense de incidentes baseada em TTPs MITRE

Examine detecções anômalas na estrutura da kill chain para uma análise completa.

link

background

Recuperação com um único clique

Utilizando backups incrementais de cópias sombra VSS, garanta a recuperação e reversão com um único clique no caso de um ataque de malware.

link

Anti-Ransomware

Bloqueio de ameaças de ransomware com escudos de criptografia de alto nível e heurística análise e recuperação com um único clique.

background

Behavior detection engine

Driven by AI/ML, ensures rapid identification of ransomware behavior with an exceptional 99.5% accuracy.

link

background

Quarentena e amp; análise de incidentes

Coloque em quarentena dispositivos infectados com eficiência e conduza análises completas de incidentes para segurança abrangente.

link

background

Recuperação com um único clique

Através de backups incrementais de cópia de sombra VSS, garanta recuperação e reversão com um único clique no caso de um ataque de malware.

link

Segurança de navegadors

Proteja vários navegadores, monitore tendências de uso e cumpra padrões de conformidade como o STIG.

background

Restrição de navegadores

Obrigue o uso apenas de navegadores confiáveis/aprovados na sua rede.

link

background

Gerenciamento de add-ons e extensões

Monitore instalações e uso de add-ons, extensões e plug-ins em vários navegadores.

link

background

Bloqueio de navegadores

Aplique um modo “quiosque”, permitindo apenas sites e aplicações web aprovados.

link

background

Isolamento de navegadores

Isole sites não autorizados para criar uma sandbox segura e evitar a exposição de dados confidenciais.

link

background

Gerenciador de regras Java

Atribua as versões Java apropriadas às aplicações web com base nos requisitos específicos do site.

link

background

Roteador de navegadores

Redirecione aplicações web legadas automaticamente para navegadores legados quando abertos em navegadores modernos.

link

Controle de aplicações e gerenciamento de privilégios

Defina permissões de instalação, monitore privilégios e garanta a segurança zero trust com privilégios baseados na função e no tempo para aplicações..

background

Lista de permissões e lista de bloqueio

Proíba a instalação de softwares, bloqueie arquivos executáveis, crie listas de permissões e listas de bloqueio com atualização automática.

link

background

Gerenciamento de privilégios de aplicações

Aplique acesso e permissões baseados na função às aplicações.

link

background

Controle global de processos filhos

Controle e monitore a execução de processos filhos.

link

background

Remoção de direitos de administrador

Remova direitos de administrador desnecessários para reduzir a superfície de ataque e impor o menor privilégio.

link

background

Acesso just in time

Forneça privilégios temporários e limitados aos usuários precisamente quando necessário.

link

background

Acesso condicional

Certifique-se de que apenas dispositivos autorizados tenham acesso aos serviços do Exchange.

link

background

VPN por aplicação

Habilite a VPN por aplicação para proteger conexões no nível da aplicação.

link

Faça um teste grátis de 30 dias 
totalmente funcional

ecnew-fea-card-person-1

Segurança de dados

Detecte e criptografe dados confidenciais, defina regras para uso autorizado e garanta uma transmissão segura.

background

Descoberta e classificação de dados confidenciais

Faça a varredura e identifique locais com dados confidenciais e classifique-os com base em regras de dados predefinidas ou personalizadas.

link

background

Prevenção contra vazamento de dados

Evite o vazamento de dados, intencional ou acidental, controlando o comportamento dos dados em repouso, em uso e em movimento.

link

background

Conteinerização

Em ambientes “traga o seu próprio dispositivo” (BYODs), separe e criptografe os dados de trabalho dos dados pessoais com contêineres lógicos.

link

background

Wipe de desprovisionamento

Realize um wipe ou um reset parar os valores padrão de fábrica remotamente para dispositivos perdidos/roubados para proteger dados corporativos.

link

background

Rastreamento e espelhamento de arquivos

Monitore transferências de arquivos confidenciais e crie cópias espelho quando necessário.

link

background

Criptografia de dados

Utilize o BitLocker e FileVault para implementar políticas de criptografia com intervenção mínima do usuário.

link

Gerenciamento de ativos

Com notificações online e relatórios de inventário predefinidos, descubra, rastreie e controle todo o seu hardware, software e ativos digitais.

background

Monitoramento de ativos

Descoberta, rastreamento e relatórios de software e hardware em tempo real por sistema operacional, fabricante, idade e tipo de dispositivo.

link

background

Gerenciamento de licenças

Rastreie, documente e seja notificado sobre datas de expiração, uso excessivo e subutilização de licenças de software.

link

background

Gerenciamento de garantias

Acompanhe os detalhes de garantias de software e hardware prestes a expirar, expiradas e não identificadas.

link

background

Gerenciamento de certificados

Simplifique a criação, distribuição e renovação de certificados confiáveis e certificados assinados pelo usuário.

link

background

Geofencing

Criar uma cerca virtual baseada em uma geolocalização e marcar os dispositivos, deixando-os como não anuentes, aciona um conjunto de ações.

link

background

Gerenciamento de energia

Controle o consumo de energia dos dispositivos com esquemas de energia.

link

background

Gerenciamento de dispositivos USB

Impeça downloads e uploads não autorizados em dispositivos USB e periféricos.

link

ecnew-fea-asset

Distribuição de aplicações

Distribua e monitore remotamente MSI, EXE e aplicações móveis baseadas em usuários e dispositivos em toda a rede.

background

Modelos predefinidos

Implante aplicações sem esforço utilizando modelos predefinidos e testados com opções de instalação/desinstalação integradas.

10,000+ availablelink

background

Repositório de software

Armazene pacotes em um local central de arquivos, como repositório de compartilhamento de rede ou repositório HTTP, para acesso, recuperação ou backup.

link

background

Distribuição de aplicações móveis over-the-air

Distribua, instale e atualize aplicações móveis em dispositivos de maneira silenciosa e automática.

link

background

Medição de software

Colete contagens de uso e duração para reduzir despesas com renovações e atualizações desnecessárias.

link

background

Portal de autoatendimento

Publique aplicações e patches no portal de autoatendimento e capacite os usuários a instalar aplicações por conta própria.

link

background

Catálogo de aplicações empresariais

Crie um catálogo de aplicações para uma descoberta e instalação simples de aplicações aprovadas pela organização.

link

Análise de endpoints

Aproveite os insights sobre a experiência de endpoints com desempenho de aplicações e dispositivos.

background

Desempenho de aplicações/dispositivos

Aproveite os insights em tempo real sobre dispositivos e aplicações com indicadores de desempenho.

link

background

Métricas de experiência

Avalie as experiências dos endpoints e funcionários com padrão e pontuação de desempenho.

link

ecnew-fea-intelligence

Agende uma demonstração gratuita com um dos nossos especialistas

ecnew-fea-card-person-2

Acesso remoto e solução de problemas

Realize operações no sistema remotamente com colaboração multiusuário se precisar solucionar problemas de um dispositivo.

background

Controle remoto

Habilite a conectividade remota de qualquer lugar e realize operações com widgets úteis.

link

background

Sessões gravadas

Grave cada sessão para fins de supervisão e auditoria.

link

background

Ferramentas do sistema

Execute limpezas e desfragmentação de disco para manter os endpoints.

link

background

Anúncios

Transmita anúncios específicos de computadores/usuários, juntamente com a prioridade do evento, diretamente na tela.

link

background

Solução de problemas colaborativa

Envolva todas as partes interessadas na resolução de problemas com o suporte completo de vários técnicos.

link

background

Interação do usuário entre canais

Resolva problemas utilizando mensagens de texto, chamadas e vídeos com os usuários finais para obter suporte imediato.

link

Criação de imagem e implantação do sistema operacional

Implemente técnicas modernas para personalizar e automatizar a implantação e criação de imagens de disco.

background

Imagens online e offline

Obtenha imagens de máquinas ligadas e desligadas, usando técnicas inteligentes de imagem online e offline.

link

background

Implantação zero touch

Implante sistemas operacionais em massa em máquinas remotas sem intervenção física usando PXE, USB e ISO.

link

background

Implantação de trabalho remoto (WFH)

Implante o sistema operacional em máquinas fora da sua rede usando a implantação autônoma.

link

background

Independência de hardware

Implante a imagem em qualquer sistema, independentemente do tipo de hardware ou fornecedor.

link

background

Modelos de implantação personalizados

Personalize imagens com modelos de implantação para diferentes funções/departamentos.

link

background

Migração de perfis de usuários

Ao criar a imagem, migre as definições e configurações personalizadas do usuário.

link

Cabemos no seu orçamento e superamos suas expectativas. Entre em contato conosco hoje mesmo para obter uma cotação personalizada!

ecnew-fea-card-person-3

Gerenciamento da configuração

Centralize e gerencie configurações baseadas no usuário e computador para aumentar a eficiência.

background

Configurações do sistema

Utilize configurações predefinidas para usuários e computadores como ponto de partida.

40 e maislink

background

Gerenciamento de perfis

Crie, publique e associe perfis a dispositivos e grupos para aplicar configurações.

link

background

Gerenciamento de quiosques

Bloqueie dispositivos para usar configurações, aplicações e políticas aprovadas pela equipe de TI para um maior controle.

link

background

Repositório de scripts

Utilize scripts personalizados ou modelos de scripts criados por nós para executar tarefas exclusivas.

350 e maislink

ecnew-fea-configuration

Relatórios e auditoria

Garanta o cumprimento dos regulamentos e gere relatórios completos para fins de auditoria

background

Modelos prontos para auditoria

Garanta a conformidade com modelos prontos para auditoria para diversos requisitos regulatórios.

link

background

Relatórios do Active Directory

Utilize relatórios prontos para uso do Active Directory sobre usuários, computadores, grupos, unidades organizacionais (UOs) e domínios.

linkMais de 200

background

Padrões de conformidade

Atenda aos padrões da HIPPAA, CIS, ISO, GDPR, PCI, entre outros, com os recursos dedicados do Endpoint Central.

link

Deixe-nos cuidar dos seus endpoints enquanto você cuida do seu negócio.

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO