O Endpoint Central é compatível com a ISO 27001. Para saber a lista detalhada de todos os produtos Zoho/ManageEngine que são compatíveis com ela e outros padrões regulatórios, consulte Compliance at Zoho

Conformidade: ISO 27001

Também disponível em formato PDF

O Endpoint Central ajuda sua organização a cumprir com os controles ISO 27001:2013. O controle A.6.2.1 para dar suporte às medidas de segurança adotadas para gerenciar riscos introduzidos por dispositivos móveis, os controles A.8.1.1, A.8.1.2, A.8.1.3 e A.8.3.1 ajudam as organizações a gerenciar ativos e manter o administrador de TI atualizado com as informações mais recentes para gerar evidências. A solução também cumpre os controles A.12.5.1 e 12.6.2 que garantem a instalação de software em sistemas operacionais.

Além disso, nossa ferramenta complementa o controle Anexo A12.6.1, que ajuda a organização a prevenir sistemas de qualquer vulnerabilidade técnica, fornecendo patches atualizados para aplicações instaladas nos sistemas.

Número da RequisiçãoDescrição da RequisiçãoComo o Endpoint Central atende ao requisito?
A.6.2.1 - Política de dispositivo móvel

Uma política e medidas de segurança de suporte devem ser adotadas para gerenciar os riscos introduzidos pelo uso de dispositivos móveis.

O Endpoint Central ajuda as empresas a executar o gerenciamento de dispositivos móveis para configurar e proteger seus dispositivos móveis usando o gerenciamento de perfil.

Ele permite configurar as configurações de perfil para criar e impor políticas e restrições para permitir que o usuário acesse dados relacionados ao trabalho.

O Endpoint Central ajuda a fornecer acesso seletivo a contas corporativas como e-mail, Wi-Fi, VPN e agrupamento de dispositivos com base no departamento e local. Além disso, ajuda a criar parâmetros para criar uma senha e configurar as configurações.
A.8.1.1 - Inventário de ativosAtivos de controle associados a informações e instalações de processamento de informações devem ser identificados e um inventário desses ativos deve ser elaborado e mantido.

O gerenciamento de inventário baseado na Web do Endpoint Central ajuda a identificar ativos de computador, dispositivos e software dentro das organizações e também fornece relatórios de inventário de endpoint prontos para uso para obter os detalhes necessários em poucos cliques.

Esses relatórios ajudam a obter uma visão mais rápida dos detalhes do inventário do endpoint. A capacidade de exportar os relatórios para os formatos PDF ou CSV ajuda a integrar com mecanismos de relatórios de terceiros ou imprimi-los para referência futura.

A.8.1.2 Propriedade de ativosOs ativos mantidos no inventário devem ser possuídos.O gerenciamento de inventário do Endpoint Central permite que o administrador de TI mantenha detalhes dos computadores com informações como proprietário do dispositivo, tag de pesquisa, ID de e-mail, etc.
A. 8.1.3 Uso aceitável de ativosRegras para o uso aceitável de informações e de ativos associados a informações e instalações de processamento de informações devem ser identificadas, documentadas e implementadas.

O Endpoint Central fornece relatórios prontos para uso para visualizar os detalhes de software e hardware dos endpoints. Esses relatórios ajudam a obter uma visão mais rápida dos detalhes do inventário do endpoint.

A capacidade de exportar os relatórios para os formatos PDF ou CSV ajuda a integrar com mecanismos de relatórios de terceiros ou imprimi-los para referência futura.

A.8.3.1 Gerenciamento de mídia removível

Os procedimentos devem ser implementados para o gerenciamento de mídia removível de acordo com o esquema de classificação adotado pela organização.

O recurso Secure USB do Endpoint Central ajudaria o administrador de TI a limitar o escopo do uso do dispositivo USB.

Ele permite controlar centralmente o uso de vários dispositivos USB na rede bloqueando ou desabilitando os dispositivos USB para evitar atividades de download e upload não autorizadas por meio desses dispositivos de computador locais.

A restrição pode ser definida tanto no nível do computador quanto no nível do usuário, fornecendo mais níveis de segurança.

A.12.4.1

Logging de eventos

Os logs de eventos que registram atividades do usuário, exceções, falhas e eventos de segurança da informação precisam ser produzidos, mantidos e revisados regularmente.

O Endpoint Central permite a administração baseada em funções e registra todas as ações realizadas por todos os usuários, juntamente com a data e a hora. Os registros serão mantidos por um número especificado de dias que pode ser configurado.

O Endpoint Central permite que o administrador revise as alterações feitas por todos os usuários. A visualização também pode ser filtrada por usuário e módulo para facilitar a análise.

A.12.5.1 Instalação de software em sistemas operacionais

Os procedimentos devem ser implementados para controlar a instalação de software em sistemas operacionais.

O Endpoint Central permite distribuir, instalar, atualizar e desinstalar aplicações de software automaticamente para usuários ou computadores, conforme a necessidade.

O Endpoint Central fornece repositórios de software, que permitem armazenar pacotes de software. Esses pacotes podem ser para aplicações de software baseados em MSI ou de software baseados em EXE.

Além disso, permite desinstalar os aplicações, se eles não forem mais necessários para o usuário.

A12.6.1 Gerenciamento de Vulnerabilidades TécnicasInformações sobre vulnerabilidades técnicas de sistemas de informação sendo usados devem ser obtidas em tempo hábil, a exposição da organização a tais vulnerabilidades deve ser avaliada e medidas apropriadas devem ser tomadas para lidar com o risco associado.

O Endpoint Central se mantém atualizado sobre as vulnerabilidades em aplicações e detecta os patches/hotfixes ausentes. Os administradores de TI podem implantar os patches ou executar a instalação automática de patches, o que garante que os sistemas estejam protegidos.

Além disso, o Endpoint Central relata vulnerabilidades do sistema, patches, SO, etc. e fornece uma atualização do status da implantação do patch.

A12.6.2 - Restrições à instalação de softwareRegras que regem a instalação de software por usuários devem ser estabelecidas e implementadas.

O Endpoint Central ajuda a automatizar totalmente a detecção e remoção de software proibido colocando as aplicações na blacklist.

Ele permite que a equipe de TI configure e receba notificações por e-mail sempre que um software na blacklist for identificado. Tanto os usuários administradores quanto os usuários finais podem receber esses alertas.

Além disso, o pessoal de TI pode gerar o relatório de software proibido para encontrar os computadores na rede da empresa usando tais aplicações a qualquer momento.

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO