O Endpoint Central é compatível com a ISO 27001. Para saber a lista detalhada de todos os produtos Zoho/ManageEngine que são compatíveis com ela e outros padrões regulatórios, consulte Compliance at Zoho
Conformidade: ISO 27001
Também disponível em formato PDF
O Endpoint Central ajuda sua organização a cumprir com os controles ISO 27001:2013. O controle A.6.2.1 para dar suporte às medidas de segurança adotadas para gerenciar riscos introduzidos por dispositivos móveis, os controles A.8.1.1, A.8.1.2, A.8.1.3 e A.8.3.1 ajudam as organizações a gerenciar ativos e manter o administrador de TI atualizado com as informações mais recentes para gerar evidências. A solução também cumpre os controles A.12.5.1 e 12.6.2 que garantem a instalação de software em sistemas operacionais.
Além disso, nossa ferramenta complementa o controle Anexo A12.6.1, que ajuda a organização a prevenir sistemas de qualquer vulnerabilidade técnica, fornecendo patches atualizados para aplicações instaladas nos sistemas.
| Número da Requisição | Descrição da Requisição | Como o Endpoint Central atende ao requisito? |
|---|---|---|
| A.6.2.1 - Política de dispositivo móvel | Uma política e medidas de segurança de suporte devem ser adotadas para gerenciar os riscos introduzidos pelo uso de dispositivos móveis. | O Endpoint Central ajuda as empresas a executar o gerenciamento de dispositivos móveis para configurar e proteger seus dispositivos móveis usando o gerenciamento de perfil. Ele permite configurar as configurações de perfil para criar e impor políticas e restrições para permitir que o usuário acesse dados relacionados ao trabalho. O Endpoint Central ajuda a fornecer acesso seletivo a contas corporativas como e-mail, Wi-Fi, VPN e agrupamento de dispositivos com base no departamento e local. Além disso, ajuda a criar parâmetros para criar uma senha e configurar as configurações. |
| A.8.1.1 - Inventário de ativos | Ativos de controle associados a informações e instalações de processamento de informações devem ser identificados e um inventário desses ativos deve ser elaborado e mantido. | O gerenciamento de inventário baseado na Web do Endpoint Central ajuda a identificar ativos de computador, dispositivos e software dentro das organizações e também fornece relatórios de inventário de endpoint prontos para uso para obter os detalhes necessários em poucos cliques. Esses relatórios ajudam a obter uma visão mais rápida dos detalhes do inventário do endpoint. A capacidade de exportar os relatórios para os formatos PDF ou CSV ajuda a integrar com mecanismos de relatórios de terceiros ou imprimi-los para referência futura. |
| A.8.1.2 Propriedade de ativos | Os ativos mantidos no inventário devem ser possuídos. | O gerenciamento de inventário do Endpoint Central permite que o administrador de TI mantenha detalhes dos computadores com informações como proprietário do dispositivo, tag de pesquisa, ID de e-mail, etc. |
| A. 8.1.3 Uso aceitável de ativos | Regras para o uso aceitável de informações e de ativos associados a informações e instalações de processamento de informações devem ser identificadas, documentadas e implementadas. | O Endpoint Central fornece relatórios prontos para uso para visualizar os detalhes de software e hardware dos endpoints. Esses relatórios ajudam a obter uma visão mais rápida dos detalhes do inventário do endpoint. A capacidade de exportar os relatórios para os formatos PDF ou CSV ajuda a integrar com mecanismos de relatórios de terceiros ou imprimi-los para referência futura. |
| A.8.3.1 Gerenciamento de mídia removível | Os procedimentos devem ser implementados para o gerenciamento de mídia removível de acordo com o esquema de classificação adotado pela organização. | O recurso Secure USB do Endpoint Central ajudaria o administrador de TI a limitar o escopo do uso do dispositivo USB. Ele permite controlar centralmente o uso de vários dispositivos USB na rede bloqueando ou desabilitando os dispositivos USB para evitar atividades de download e upload não autorizadas por meio desses dispositivos de computador locais. A restrição pode ser definida tanto no nível do computador quanto no nível do usuário, fornecendo mais níveis de segurança. |
A.12.4.1 Logging de eventos | Os logs de eventos que registram atividades do usuário, exceções, falhas e eventos de segurança da informação precisam ser produzidos, mantidos e revisados regularmente. | O Endpoint Central permite a administração baseada em funções e registra todas as ações realizadas por todos os usuários, juntamente com a data e a hora. Os registros serão mantidos por um número especificado de dias que pode ser configurado. O Endpoint Central permite que o administrador revise as alterações feitas por todos os usuários. A visualização também pode ser filtrada por usuário e módulo para facilitar a análise. |
A.12.5.1 Instalação de software em sistemas operacionais | Os procedimentos devem ser implementados para controlar a instalação de software em sistemas operacionais. | O Endpoint Central permite distribuir, instalar, atualizar e desinstalar aplicações de software automaticamente para usuários ou computadores, conforme a necessidade. O Endpoint Central fornece repositórios de software, que permitem armazenar pacotes de software. Esses pacotes podem ser para aplicações de software baseados em MSI ou de software baseados em EXE. Além disso, permite desinstalar os aplicações, se eles não forem mais necessários para o usuário. |
| A12.6.1 Gerenciamento de Vulnerabilidades Técnicas | Informações sobre vulnerabilidades técnicas de sistemas de informação sendo usados devem ser obtidas em tempo hábil, a exposição da organização a tais vulnerabilidades deve ser avaliada e medidas apropriadas devem ser tomadas para lidar com o risco associado. | O Endpoint Central se mantém atualizado sobre as vulnerabilidades em aplicações e detecta os patches/hotfixes ausentes. Os administradores de TI podem implantar os patches ou executar a instalação automática de patches, o que garante que os sistemas estejam protegidos. Além disso, o Endpoint Central relata vulnerabilidades do sistema, patches, SO, etc. e fornece uma atualização do status da implantação do patch. |
| A12.6.2 - Restrições à instalação de software | Regras que regem a instalação de software por usuários devem ser estabelecidas e implementadas. | O Endpoint Central ajuda a automatizar totalmente a detecção e remoção de software proibido colocando as aplicações na blacklist. Ele permite que a equipe de TI configure e receba notificações por e-mail sempre que um software na blacklist for identificado. Tanto os usuários administradores quanto os usuários finais podem receber esses alertas. Além disso, o pessoal de TI pode gerar o relatório de software proibido para encontrar os computadores na rede da empresa usando tais aplicações a qualquer momento. |