Para su empresa, endpoints y todo lo que hay de por medio

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Endpoint_Central_Features

Gestión de parches y actualizaciones

Proteja y estabilice los sistemas operativos, las aplicaciones y las aplicaciones móviles con parches y actualizaciones automatizados.

background

Aplicación automática de parches

Automatización de la aplicación de parches (Configure y olvídese): desde el análisis, la detección y las pruebas, hasta la implementación de los parches.

99% first-pass success
background

Pruebe y apruebe

Pruebe la estabilidad y compatibilidad de los parches en un banco de pruebas antes de implementarlos.

background

Políticas de implementación centradas en el usuario

Personalice los programas de implementación con comprobaciones previas y posteriores a la implementación, flexibilidad en el tiempo de instalación y opciones de reinicio tras la instalación.

background

Aplicación de parches de terceros

Instale parches probados para aplicaciones de desktop de terceros y establezca actualizaciones automáticas para aplicaciones móviles.

Más de 850 aplicaciones
background

Rechace parches

Realice parches selectivos rechazando los parches problemáticos/menos críticos, temporal o permanentemente.

ecnew-fea-patch-clip

Gestión de vulnerabilidades

Utilice información continua sobre vulnerabilidades, evaluaciones rigurosas y soluciones rápidas para mitigar las amenazas.

background

Evaluación de la vulnerabilidad

Analice, detecte y priorice las vulnerabilidades en función de su gravedad, antigüedad, revelación de código de explotación, etc.

background

Mitigación Zero Day

Reciba notificaciones de parches de zero day, implemente scripts de mitigación predefinidos y probados antes de que se publiquen las correcciones reales.

background

Gestión de las configuraciones de seguridad

Identifique errores de configuración en sistemas operativos, aplicaciones y navegadores, y realice auditorías de firewalls y antivirus para garantizar el cumplimiento de las normas del CIS.

background

Refuerzo del servidor web

Inspeccione los servidores web en busca de configuraciones inseguras y reciba recomendaciones de seguridad para corregirlas.

background

Auditoría de software de alto riesgo

Audite y elimine el software que ha llegado al final de su vida útil y el software de uso compartido de desktop remoto inseguro.

ecnew-fea-vulnerability

Protección contra malware

Antivirus de nueva generación (NextGen Antivirus)

Detecte, prevenga y mitigue de forma proactiva las amenazas de malware con nuestra sólida tecnología patentada.

background

Detección multicapa

Utilice la detección basada en el comportamiento asistida por IA y el antivirus basado en aprendizaje profundo para la seguridad reactiva de malware en línea/fuera de línea.

background

Análisis forense de incidentes basado en las TTP de MITRE

Examine las detecciones anómalas en el marco de la cadena de exterminio (kill chain) para realizar un análisis exhaustivo.

background

Corrección de amenazas contextuales

Contenga inmediatamente el malware poniendo en cuarentena los dispositivos infectados y neutralizando los ataques en tiempo real.

Anti-Ransomware

Bloqueo de amenazas de ransomware con escudos de cifrado de primer nivel, análisis heurístico y recuperación con un solo clic.

background

Motor de detección de comportamientos

Impulsado por IA/ML, garantiza una rápida identificación del comportamiento del ransomware con una precisión excepcional del 99,5%.

background

Cuarentena de dispositivos y análisis de incidentes

Ponga en cuarentena de forma eficiente los dispositivos infectados y realice análisis exhaustivos de incidentes para una seguridad completa.

background

Recuperación con un solo clic

Copias de seguridad incrementales VSS de redundancia, que permiten una rápida restauración y reversión en incidentes de ransomware.

Seguridad de navegadores

Proteja varios navegadores, monitoree las tendencias de uso y cumpla normas de conformidad como las STIG.

background

Restricción del navegador

Imponga el uso exclusivo de navegadores de confianza/aprobados en su red.

background

Gestión de add-ons y extensiones

Monitoree las instalaciones y el uso de add-ons, extensiones y plugins en varios navegadores.

background

Bloqueo del navegador

Aplique un modo quiosco que solo permita sitios web y aplicaciones web aprobados.

background

Aislamiento del navegador

Aísle los sitios web no autorizados para crear un entorno de pruebas seguro, a fin de evitar la exposición de datos sensibles.

background

Gestor de reglas Java

Asigne las versiones de Java adecuadas a las aplicaciones web en función de los requisitos específicos del sitio.

background

Router de navegador

Redirija automáticamente las aplicaciones web heredadas a navegadores heredados cuando se abran en navegadores modernos.

Control de aplicaciones y gestión de privilegios

Establezca permisos de instalación, monitoree los privilegios y garantice la seguridad de confianza cero con privilegios basados en roles y en el tiempo para las aplicaciones.

background

Lista de permitidos y lista de bloqueados

Prohíba la instalación de software, bloquee ejecutables y cree listas de permitidos y listas de bloqueados auto-actualizables.

background

Gestión de privilegios de las aplicaciones

Aplique accesos y permisos basados en roles a las aplicaciones.

background

Control global de procesos secundarios

Controle y monitoree la ejecución de los procesos secundarios.

background

Eliminación de derechos de administrador

Elimine los derechos de administrador innecesarios para reducir la superficie de ataque y aplicar los privilegios mínimos.

background

Acceso justo a tiempo

Proporcione a los usuarios privilegios temporales y limitados precisamente cuando sea necesario.

background

Acceso condicional

Asegúrese de que solo los dispositivos autorizados tengan acceso a los servicios de Exchange.

background

VPN por aplicación

Active la VPN por aplicación para proteger las conexiones a nivel de aplicación.

Pruebe una versión gratuita de 30 días con todas las funciones

ecnew-fea-card-person-1

Seguridad de datos para endpoints

Detecte y cifre datos confidenciales, defina normas de uso autorizado y garantice una transmisión segura.

background

Descubrimiento y clasificación de datos sensibles

Analice e identifique ubicaciones con datos confidenciales y clasifíquelos en función de reglas de datos predefinidas o personalizadas.

background

Prevención de la filtración de datos

Evite la fuga de datos, intencionada o accidental, controlando el comportamiento de los datos en reposo, en uso y en movimiento.

background

Contenedorización

En los BYOD, separe y cifre los datos de trabajo de los personales con contenedores lógicos.

background

Borrado de desaprovisionamiento

Borre de forma remota o restablezca de fábrica los dispositivos perdidos o robados para proteger los datos corporativos.

background

Traza y replicación de archivos

Monitoree las transferencias de archivos confidenciales y cree copias replicadas cuando sea necesario.

background

Cifrado de datos

Aproveche BitLocker y FileVault para implementar políticas de cifrado con una intervención mínima del usuario.

Gestión de activos

Con notificaciones en tiempo real e informes de inventario predefinidos, descubra, supervise y controle todo su hardware, software y activos digitales.

background

Monitoreo de activos

Descubrimiento, control y generación de informes en tiempo real de software y hardware por sistema operativo, fabricante, antigüedad y tipo de dispositivo.

background

Gestión de licencias

Supervise, documente y reciba notificaciones sobre las fechas de caducidad, el uso excesivo y el uso insuficiente de las licencias de software.

background

Gestión de garantías

Controle los detalles de la garantía del software y el hardware próximos a vencer, vencidos y no identificados.

background

Gestión de certificados

Simplifique la creación, distribución y renovación de certificados de confianza y certificados firmados por el usuario.

background

Geoperimetraje

Cree un perímetro virtual basado en una geolocalización y marque los dispositivos que salgan de este como no conformes para iniciar una serie de acciones.

background

Gestión de la energía

Controle el consumo de energía de los dispositivos con esquemas de energía.

background

Gestión de dispositivos USB

Impida las descargas y cargas no autorizadas en dispositivos USB y periféricos.

ecnew-fea-asset

Distribución de aplicaciones

Distribuya y monitoree de forma remota aplicaciones MSI, EXE y móviles basadas en usuarios y dispositivos a través de la red.

background

Plantillas predefinidas

Implemente aplicaciones fácilmente utilizando plantillas predefinidas y probadas con switches de instalación/desinstalación incorporados.

Más de 10.000 disponibles
background

Repositorio de software

Almacene los paquetes en una ubicación central de archivos, como un repositorio de recurso de red o un repositorio HTTP, para acceder a ellos, recuperarlos o realizar copias de seguridad.

background

Distribución por vía inalámbrica de aplicaciones móviles

Distribuya, instale y actualice aplicaciones móviles en los dispositivos, de forma silenciosa y automática.

background

Medición de software

Recopile datos sobre el uso y la duración para reducir los gastos derivados de renovaciones y actualizaciones innecesarias.

background

Portal de autoservicio

Publique aplicaciones y parches en el portal de autoservicio y permita a los usuarios instalar aplicaciones por sí mismos.

background

Catálogo de aplicaciones para empresas

Cree un catálogo de aplicaciones para descubrir e instalar fácilmente las aplicaciones aprobadas por la organización.

Análisis de endpoint

Aproveche la información sobre la experiencia de los endpoints con el rendimiento de las aplicaciones y los dispositivos.

background

Rendimiento de la aplicación/dispositivo

Aproveche la información en tiempo real sobre dispositivos y aplicaciones con indicadores de rendimiento.

background

Métricas de experiencia

Mida el endpoint y las experiencias de los empleados con el patrón de rendimiento y la puntuación.

ecnew-fea-intelligence

Reserve una demostración gratuita con nuestros expertos

ecnew-fea-card-person-2

Acceso remoto y resolución de problemas

Realice operaciones del sistema de forma remota con colaboración multiusuario si necesita solucionar problemas de un dispositivo.

background

Control remoto

Habilite la conectividad remota desde cualquier lugar y realice operaciones con prácticos widgets.

background

Sesiones grabadas

Grabe cada sesión con fines de supervisión y auditoría.

background

Herramientas del sistema

Realice limpiezas y desfragmentaciones de disco para hacer mantenimiento de los endpoints.

background

Anuncios

Transmita anuncios específicos de equipo/usuario, junto con la prioridad del evento, directamente en la pantalla.

background

Solución de problemas en colaboración

Involucre a todas las partes interesadas en la resolución de problemas con una asistencia integral con múltiples técnicos.

background

Interacción multicanal con el usuario

Resuelva problemas mediante mensajes de texto, llamadas y vídeo con los usuarios finales para ofrecerles una asistencia rápida.

Creación de imágenes e implementación de sistemas operativos

Implemente técnicas modernas para personalizar y automatizar la creación de imágenes de disco y la implementación.

background

Creación de imágenes en línea y fuera de línea

Cree imágenes de equipos activados y desactivados mediante técnicas inteligentes de creación de imágenes en línea y fuera de línea.

background

Implementación sin contacto

Implemente sistemas operativos en equipos remotos de forma masiva sin intervención física mediante PXE, USB e ISO.

background

Implementación de WFH

Implemente el SO en equipos fuera de su red utilizando la implementación autónoma.

background

Independencia del hardware

Implemente la imagen en cualquier sistema, independientemente del tipo de hardware o proveedor.

background

Plantillas de implementación personalizadas

Personalice las imágenes con plantillas de implementación para diferentes roles/departamentos.

background

Migración de perfiles de usuari

Al crear la imagen, migre los ajustes y configuraciones personalizados del usuario.

Nos ajustamos a su presupuesto y superamos sus expectativas. ¡Solicite hoy mismo un presupuesto personalizado!

ecnew-fea-card-person-3

Gestión de configuración

Centralice y gestione las configuraciones basadas en usuarios y equipos para mejorar la eficiencia.

background

Configuraciones del sistema

Utilice configuraciones predefinidas para usuarios y equipos como base.

40 y más
background

Gestión de perfiles

Cree, publique y asocie perfiles a dispositivos y grupos para aplicar configuraciones.

background

Gestión de kioskos

Bloquee los dispositivos para que utilicen la configuración, las aplicaciones y las políticas aprobadas por el equipo de TI para mejorar el control.

background

Repositorio de scripts

Utilice scripts personalizados o plantillas de scripts creadas por nosotros para realizar tareas únicas.

350 y más
ecnew-fea-configuration

Informes y auditorías

Garantice el cumplimiento de la normativa y genere informes exhaustivos con fines de auditoría.

background

Plantillas listas para la auditoría

Garantice el cumplimiento de las plantillas listas para la auditoría en relación con los diversos requisitos normativos.

background

Informes de Active Directory

Utilice informes de Active Directory out-of-the-box sobre usuarios, equipos, grupos, OU y dominios.

Más de 200
background

Normas de cumplimiento

Cumpla las normas HIPAA, CIS, ISO, GDPR, PCI y otras normas de cumplimiento con las funciones dedicadas de Endpoint Central.

Deje que nos ocupemos de sus endpoints, mientras usted se ocupa de su negocio.