Proteja e estabilize sistemas operacionais, aplicações e aplicações móveis com patches e atualizações automatizados.
Automação de patches do tipo “configure e esqueça” - desde a verificação, detecção e testes até a sua implantação.
Teste os patches quanto à estabilidade e compatibilidade em uma plataforma de testes antes de implantá-los.
Personalize os cronogramas de implantação com verificações pré e pós-implantação, flexibilidade de tempo de instalação e opções de reinicialização pós-instalação.
Instale patches testados para aplicações de desktop de terceiros e configure atualizações automáticas para aplicações móveis.
850+ applicationslink
Execute patches seletivos recusando patches problemáticos/menos críticos temporária ou permanentemente.
Utilize a inteligência contínua sobre vulnerabilidades, avaliações rigorosas e correção rápida para mitigar ameaças.
Faça a varredura, detecte e priorize vulnerabilidades com base na gravidade, idade, divulgação do código de exploração, e muito mais.
Seja notificado sobre patches zero day, implante scripts de mitigação pré-construídos e testados antes que as correções reais sejam implementadas.
Identifique configurações incorretas em sistemas operacionais, aplicações, navegadores e firewalls de auditoria e antivírus para conformidade com CIS.
Inspecione servidores web em busca de configurações inseguras e receba recomendações de segurança para corrigi-las.
Audite e elimine softwares em final de vida, peer-to-peer, e softwares de compartilhamento de desktops remotos.
Detecte, previna e mitigue ameaças de malware proativamente com a nossa tecnologia robusta e patenteada.
Utilize a detecção baseada em comportamentos assistida por IA e antivírus baseado em aprendizado profundo para segurança contra malware reativa online/offline.
Examine detecções anômalas na estrutura da kill chain para uma análise completa.
Utilizando backups incrementais de cópias sombra VSS, garanta a recuperação e reversão com um único clique no caso de um ataque de malware.
Bloqueio de ameaças de ransomware com escudos de criptografia de alto nível e heurística análise e recuperação com um único clique.
Driven by AI/ML, ensures rapid identification of ransomware behavior with an exceptional 99.5% accuracy.
Coloque em quarentena dispositivos infectados com eficiência e conduza análises completas de incidentes para segurança abrangente.
Através de backups incrementais de cópia de sombra VSS, garanta recuperação e reversão com um único clique no caso de um ataque de malware.
Proteja vários navegadores, monitore tendências de uso e cumpra padrões de conformidade como o STIG.
Monitore instalações e uso de add-ons, extensões e plug-ins em vários navegadores.
Aplique um modo “quiosque”, permitindo apenas sites e aplicações web aprovados.
Isole sites não autorizados para criar uma sandbox segura e evitar a exposição de dados confidenciais.
Atribua as versões Java apropriadas às aplicações web com base nos requisitos específicos do site.
Redirecione aplicações web legadas automaticamente para navegadores legados quando abertos em navegadores modernos.
Defina permissões de instalação, monitore privilégios e garanta a segurança zero trust com privilégios baseados na função e no tempo para aplicações..
Proíba a instalação de softwares, bloqueie arquivos executáveis, crie listas de permissões e listas de bloqueio com atualização automática.
Aplique acesso e permissões baseados na função às aplicações.
Remova direitos de administrador desnecessários para reduzir a superfície de ataque e impor o menor privilégio.
Forneça privilégios temporários e limitados aos usuários precisamente quando necessário.
Certifique-se de que apenas dispositivos autorizados tenham acesso aos serviços do Exchange.
Detecte e criptografe dados confidenciais, defina regras para uso autorizado e garanta uma transmissão segura.
Faça a varredura e identifique locais com dados confidenciais e classifique-os com base em regras de dados predefinidas ou personalizadas.
Evite o vazamento de dados, intencional ou acidental, controlando o comportamento dos dados em repouso, em uso e em movimento.
Em ambientes “traga o seu próprio dispositivo” (BYODs), separe e criptografe os dados de trabalho dos dados pessoais com contêineres lógicos.
Realize um wipe ou um reset parar os valores padrão de fábrica remotamente para dispositivos perdidos/roubados para proteger dados corporativos.
Monitore transferências de arquivos confidenciais e crie cópias espelho quando necessário.
Utilize o BitLocker e FileVault para implementar políticas de criptografia com intervenção mínima do usuário.
Com notificações online e relatórios de inventário predefinidos, descubra, rastreie e controle todo o seu hardware, software e ativos digitais.
Descoberta, rastreamento e relatórios de software e hardware em tempo real por sistema operacional, fabricante, idade e tipo de dispositivo.
Rastreie, documente e seja notificado sobre datas de expiração, uso excessivo e subutilização de licenças de software.
Acompanhe os detalhes de garantias de software e hardware prestes a expirar, expiradas e não identificadas.
Simplifique a criação, distribuição e renovação de certificados confiáveis e certificados assinados pelo usuário.
Criar uma cerca virtual baseada em uma geolocalização e marcar os dispositivos, deixando-os como não anuentes, aciona um conjunto de ações.
Impeça downloads e uploads não autorizados em dispositivos USB e periféricos.
Distribua e monitore remotamente MSI, EXE e aplicações móveis baseadas em usuários e dispositivos em toda a rede.
Implante aplicações sem esforço utilizando modelos predefinidos e testados com opções de instalação/desinstalação integradas.
10,000+ availablelink
Armazene pacotes em um local central de arquivos, como repositório de compartilhamento de rede ou repositório HTTP, para acesso, recuperação ou backup.
Distribua, instale e atualize aplicações móveis em dispositivos de maneira silenciosa e automática.
Colete contagens de uso e duração para reduzir despesas com renovações e atualizações desnecessárias.
Publique aplicações e patches no portal de autoatendimento e capacite os usuários a instalar aplicações por conta própria.
Crie um catálogo de aplicações para uma descoberta e instalação simples de aplicações aprovadas pela organização.
Aproveite os insights sobre a experiência de endpoints com desempenho de aplicações e dispositivos.
Aproveite os insights em tempo real sobre dispositivos e aplicações com indicadores de desempenho.
Avalie as experiências dos endpoints e funcionários com padrão e pontuação de desempenho.
Realize operações no sistema remotamente com colaboração multiusuário se precisar solucionar problemas de um dispositivo.
Habilite a conectividade remota de qualquer lugar e realize operações com widgets úteis.
Transmita anúncios específicos de computadores/usuários, juntamente com a prioridade do evento, diretamente na tela.
Envolva todas as partes interessadas na resolução de problemas com o suporte completo de vários técnicos.
Resolva problemas utilizando mensagens de texto, chamadas e vídeos com os usuários finais para obter suporte imediato.
Implemente técnicas modernas para personalizar e automatizar a implantação e criação de imagens de disco.
Obtenha imagens de máquinas ligadas e desligadas, usando técnicas inteligentes de imagem online e offline.
Implante sistemas operacionais em massa em máquinas remotas sem intervenção física usando PXE, USB e ISO.
Implante o sistema operacional em máquinas fora da sua rede usando a implantação autônoma.
Implante a imagem em qualquer sistema, independentemente do tipo de hardware ou fornecedor.
Personalize imagens com modelos de implantação para diferentes funções/departamentos.
Ao criar a imagem, migre as definições e configurações personalizadas do usuário.
Centralize e gerencie configurações baseadas no usuário e computador para aumentar a eficiência.
Utilize configurações predefinidas para usuários e computadores como ponto de partida.
40 e maislink
Crie, publique e associe perfis a dispositivos e grupos para aplicar configurações.
Bloqueie dispositivos para usar configurações, aplicações e políticas aprovadas pela equipe de TI para um maior controle.
Utilize scripts personalizados ou modelos de scripts criados por nós para executar tarefas exclusivas.
350 e maislink
Garanta o cumprimento dos regulamentos e gere relatórios completos para fins de auditoria
Garanta a conformidade com modelos prontos para auditoria para diversos requisitos regulatórios.
Utilize relatórios prontos para uso do Active Directory sobre usuários, computadores, grupos, unidades organizacionais (UOs) e domínios.
linkMais de 200
Atenda aos padrões da HIPPAA, CIS, ISO, GDPR, PCI, entre outros, com os recursos dedicados do Endpoint Central.