Proteja y estabilice los sistemas operativos, las aplicaciones y las aplicaciones móviles con parches y actualizaciones automatizados.
Automatización de la aplicación de parches (Configure y olvídese): desde el análisis, la detección y las pruebas, hasta la implementación de los parches.
Pruebe la estabilidad y compatibilidad de los parches en un banco de pruebas antes de implementarlos.
Personalice los programas de implementación con comprobaciones previas y posteriores a la implementación, flexibilidad en el tiempo de instalación y opciones de reinicio tras la instalación.
Instale parches probados para aplicaciones de desktop de terceros y establezca actualizaciones automáticas para aplicaciones móviles.
Más de 850 aplicacionesRealice parches selectivos rechazando los parches problemáticos/menos críticos, temporal o permanentemente.
Utilice información continua sobre vulnerabilidades, evaluaciones rigurosas y soluciones rápidas para mitigar las amenazas.
Analice, detecte y priorice las vulnerabilidades en función de su gravedad, antigüedad, revelación de código de explotación, etc.
Reciba notificaciones de parches de zero day, implemente scripts de mitigación predefinidos y probados antes de que se publiquen las correcciones reales.
Identifique errores de configuración en sistemas operativos, aplicaciones y navegadores, y realice auditorías de firewalls y antivirus para garantizar el cumplimiento de las normas del CIS.
Inspeccione los servidores web en busca de configuraciones inseguras y reciba recomendaciones de seguridad para corregirlas.
Audite y elimine el software que ha llegado al final de su vida útil y el software de uso compartido de desktop remoto inseguro.
Detecte, prevenga y mitigue de forma proactiva las amenazas de malware con nuestra sólida tecnología patentada.
Utilice la detección basada en el comportamiento asistida por IA y el antivirus basado en aprendizaje profundo para la seguridad reactiva de malware en línea/fuera de línea.
Examine las detecciones anómalas en el marco de la cadena de exterminio (kill chain) para realizar un análisis exhaustivo.
Contenga inmediatamente el malware poniendo en cuarentena los dispositivos infectados y neutralizando los ataques en tiempo real.
Bloqueo de amenazas de ransomware con escudos de cifrado de primer nivel, análisis heurístico y recuperación con un solo clic.
Impulsado por IA/ML, garantiza una rápida identificación del comportamiento del ransomware con una precisión excepcional del 99,5%.
Ponga en cuarentena de forma eficiente los dispositivos infectados y realice análisis exhaustivos de incidentes para una seguridad completa.
Copias de seguridad incrementales VSS de redundancia, que permiten una rápida restauración y reversión en incidentes de ransomware.
Proteja varios navegadores, monitoree las tendencias de uso y cumpla normas de conformidad como las STIG.
Imponga el uso exclusivo de navegadores de confianza/aprobados en su red.
Monitoree las instalaciones y el uso de add-ons, extensiones y plugins en varios navegadores.
Aplique un modo quiosco que solo permita sitios web y aplicaciones web aprobados.
Aísle los sitios web no autorizados para crear un entorno de pruebas seguro, a fin de evitar la exposición de datos sensibles.
Asigne las versiones de Java adecuadas a las aplicaciones web en función de los requisitos específicos del sitio.
Redirija automáticamente las aplicaciones web heredadas a navegadores heredados cuando se abran en navegadores modernos.
Establezca permisos de instalación, monitoree los privilegios y garantice la seguridad de confianza cero con privilegios basados en roles y en el tiempo para las aplicaciones.
Prohíba la instalación de software, bloquee ejecutables y cree listas de permitidos y listas de bloqueados auto-actualizables.
Aplique accesos y permisos basados en roles a las aplicaciones.
Controle y monitoree la ejecución de los procesos secundarios.
Elimine los derechos de administrador innecesarios para reducir la superficie de ataque y aplicar los privilegios mínimos.
Proporcione a los usuarios privilegios temporales y limitados precisamente cuando sea necesario.
Asegúrese de que solo los dispositivos autorizados tengan acceso a los servicios de Exchange.
Active la VPN por aplicación para proteger las conexiones a nivel de aplicación.
Detecte y cifre datos confidenciales, defina normas de uso autorizado y garantice una transmisión segura.
Analice e identifique ubicaciones con datos confidenciales y clasifíquelos en función de reglas de datos predefinidas o personalizadas.
Evite la fuga de datos, intencionada o accidental, controlando el comportamiento de los datos en reposo, en uso y en movimiento.
En los BYOD, separe y cifre los datos de trabajo de los personales con contenedores lógicos.
Borre de forma remota o restablezca de fábrica los dispositivos perdidos o robados para proteger los datos corporativos.
Monitoree las transferencias de archivos confidenciales y cree copias replicadas cuando sea necesario.
Aproveche BitLocker y FileVault para implementar políticas de cifrado con una intervención mínima del usuario.
Con notificaciones en tiempo real e informes de inventario predefinidos, descubra, supervise y controle todo su hardware, software y activos digitales.
Descubrimiento, control y generación de informes en tiempo real de software y hardware por sistema operativo, fabricante, antigüedad y tipo de dispositivo.
Supervise, documente y reciba notificaciones sobre las fechas de caducidad, el uso excesivo y el uso insuficiente de las licencias de software.
Controle los detalles de la garantía del software y el hardware próximos a vencer, vencidos y no identificados.
Simplifique la creación, distribución y renovación de certificados de confianza y certificados firmados por el usuario.
Cree un perímetro virtual basado en una geolocalización y marque los dispositivos que salgan de este como no conformes para iniciar una serie de acciones.
Controle el consumo de energía de los dispositivos con esquemas de energía.
Impida las descargas y cargas no autorizadas en dispositivos USB y periféricos.
Distribuya y monitoree de forma remota aplicaciones MSI, EXE y móviles basadas en usuarios y dispositivos a través de la red.
Implemente aplicaciones fácilmente utilizando plantillas predefinidas y probadas con switches de instalación/desinstalación incorporados.
Más de 10.000 disponiblesAlmacene los paquetes en una ubicación central de archivos, como un repositorio de recurso de red o un repositorio HTTP, para acceder a ellos, recuperarlos o realizar copias de seguridad.
Distribuya, instale y actualice aplicaciones móviles en los dispositivos, de forma silenciosa y automática.
Recopile datos sobre el uso y la duración para reducir los gastos derivados de renovaciones y actualizaciones innecesarias.
Publique aplicaciones y parches en el portal de autoservicio y permita a los usuarios instalar aplicaciones por sí mismos.
Cree un catálogo de aplicaciones para descubrir e instalar fácilmente las aplicaciones aprobadas por la organización.
Aproveche la información sobre la experiencia de los endpoints con el rendimiento de las aplicaciones y los dispositivos.
Aproveche la información en tiempo real sobre dispositivos y aplicaciones con indicadores de rendimiento.
Mida el endpoint y las experiencias de los empleados con el patrón de rendimiento y la puntuación.
Realice operaciones del sistema de forma remota con colaboración multiusuario si necesita solucionar problemas de un dispositivo.
Habilite la conectividad remota desde cualquier lugar y realice operaciones con prácticos widgets.
Grabe cada sesión con fines de supervisión y auditoría.
Realice limpiezas y desfragmentaciones de disco para hacer mantenimiento de los endpoints.
Transmita anuncios específicos de equipo/usuario, junto con la prioridad del evento, directamente en la pantalla.
Involucre a todas las partes interesadas en la resolución de problemas con una asistencia integral con múltiples técnicos.
Resuelva problemas mediante mensajes de texto, llamadas y vídeo con los usuarios finales para ofrecerles una asistencia rápida.
Implemente técnicas modernas para personalizar y automatizar la creación de imágenes de disco y la implementación.
Cree imágenes de equipos activados y desactivados mediante técnicas inteligentes de creación de imágenes en línea y fuera de línea.
Implemente sistemas operativos en equipos remotos de forma masiva sin intervención física mediante PXE, USB e ISO.
Implemente el SO en equipos fuera de su red utilizando la implementación autónoma.
Implemente la imagen en cualquier sistema, independientemente del tipo de hardware o proveedor.
Personalice las imágenes con plantillas de implementación para diferentes roles/departamentos.
Al crear la imagen, migre los ajustes y configuraciones personalizados del usuario.
Centralice y gestione las configuraciones basadas en usuarios y equipos para mejorar la eficiencia.
Utilice configuraciones predefinidas para usuarios y equipos como base.
40 y másCree, publique y asocie perfiles a dispositivos y grupos para aplicar configuraciones.
Bloquee los dispositivos para que utilicen la configuración, las aplicaciones y las políticas aprobadas por el equipo de TI para mejorar el control.
Utilice scripts personalizados o plantillas de scripts creadas por nosotros para realizar tareas únicas.
350 y másGarantice el cumplimiento de la normativa y genere informes exhaustivos con fines de auditoría.
Garantice el cumplimiento de las plantillas listas para la auditoría en relación con los diversos requisitos normativos.
Utilice informes de Active Directory out-of-the-box sobre usuarios, equipos, grupos, OU y dominios.
Más de 200Cumpla las normas HIPAA, CIS, ISO, GDPR, PCI y otras normas de cumplimiento con las funciones dedicadas de Endpoint Central.