A junção que você não esperava: Vulnerability Management agora é parte do Endpoint Central.
Desbloqueie Agora

 

Não fique para trás: Deixe de lado a separação entre segurança e gerenciamento de endpoints com a nova adição de gerenciamento de vulnerabilidades para Endpoint Central. Todos sabemos que o Endpoint Central faz um ótimo trabalho em orquestrar rotinas de gerencimento de endpoints. Agora, com esta adição, estamos colocando o Endpoint Central nda direção da segurança de endpoints para manter sua rede segura de ameaças e vulnerabilidades.

Desbloqueie os novos benefícios com a adição do Vulnerability Management

  • Priorize vulnerabilidades baseadas em fatores de risco como severidades, pontuações CVSS, tipo de impacto, disponibilidade de patch e capacidade de exploração.
  • Isole e identifique vulnerabilidades divulgadas publicamente ou ativamente exploradas usando a visão dedicada de dia zero.
  • Utilize soluções alternativas para reduzir dias zero antes que as correções cheguem.
  • Retifique configurações de segurança como senhas fracas, protocolos de legado, travessias de firewall, discos encriptados e ações abertas e traga-os para conformidade.
  • Use recomendações de segurança para proteger os servidores web de vários ataques como XSS, clickjacking e ataques de força bruta.
  • Identifique e desinstale softwares não confiáveis de compartilhamento de desktop ponto a ponto.
  • Faça auditoria de softwares obsoletos e mantenha o controle dos softwares que estão se aproximando do fim de seu centro de vida.
  • Monitore tendências de vulnerabilidades através do tempo para ficar atualizado na segurança de rede.
  • Use resumos executivos e relatórios de prioridades de ameaças para comunicar riscos e acompanhar o progresso.

Veja aqui como integrar a adição de Vulnerability Management com Endpoint Central pode te ajudar a melhorar sua segurança de endpoints:

  • Remova a separação entre gerenciamento de endpoint e segurança.
  • Correlacione automaticamente inteligência de vulnerabilidade e gerenciamento de patches com um console integrado.
  • Amplie facilmente as capacidades de gerenciamento de vulnerabilidades para máquinas que já estão usando Endpoint Central.
  • Utilize painéis adicionais para vigiar ameaças e vulnerabilidades com somente um olhar.

A vida é melhor quando você não precisa ficar trocando entre duas abas. Simplifique todas suas tarefas de gerenciamento de vulnerabilidade de dentro da interface do Endpoint Central.

Passos para habilitar a adição do gerenciamento de vulnerabilidades no Endpoint Central:

  • Navegue para Admin > Integrations > Vulnerability Management.
  • Clique em Request license da página de integrações do Vulnerability Management
  • Você será redirecionado para o formulário onde pode fornecer seus detalhes e solicitar uma licença de teste para nossa equipe de vendas.
  • Uma vez que a licença for habilitada, o módulo de gerenciamento de patches no Endpoint Central será renomeado como "Threats/Patches."

Nota: Ambas as capacidades de gerenciamento de patches da nova integração de gerenciamento de vulnerabilidades e ameaças podem ser acessadas do módulo de Threats/Patches. As capacidades dessa adição incluem ferramentas da solução individual de gerenciamento de vulnerabilidades.

Para saber mais sobre todas as ferramentas de gerenciamento de vulnerabilidades. Saiba mais

Endpoint Central possui mais de 25,000 consumidores felizes através de 134 países.

Confiado por

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO