Software de administración de configuraciones y análisis de logs sin agentes para dispositivos de seguridad de la red
Recopila, almacena y analiza los logs de los dispositivos de seguridad y genera informes forenses desde una consola centralizada
Brinda monitoreo y análisis de seguridad en terminales, monitoreo del uso de Internet de los empleados y monitoreo de ancho de banda
Permite la administración de cambios, planificación de capacidad, cumplimiento de políticas, generación de informes de seguridad y auditoría de cumplimiento
Funciona sobre firewalls de redes comerciales y de código abierto (Check Point, Cisco, Juniper, Fortinet, Snort y más) y con IDS/IPS
Compatible con VPNs, proxies y dispositivos de seguridad relacionados
Un almacén de datos seguro para guardar y administrar información confidencial compartida como contraseñas, documentos e identidades digitales de empresas
Centraliza el almacenamiento y el acceso de contraseñas para eliminar el exceso de contraseñas y los lapsos de seguridad
Automatiza los cambios frecuentes de contraseñas en los sistemas críticos para mejorar la productividad de TI
Brinda workflows de aprobación y alertas en tiempo real sobre el acceso a las contraseñas para establecer controles de seguridad preventivos y de detección anticipada
Lista negra de aplicaciones maliciosas de la red de la organización para proteger sus dispositivos contra ataques de malware.
Configura diversas políticas corporativas y establece restricciones en las diferentes funcionalidades del dispositivo para evitar la transferencia de datos no autorizada.
Evita que los dispositivos no autorizados accedan a las cuentas de Exchange corporativas de su organización.
Distribuye documentos y contenido multimedia a los dispositivos administrados y asegúrese de que solo las aplicaciones corporativas puedan acceder a ellos.
Mantiene sus dispositivos actualizados con todos los parches de seguridad mediante las actualizaciones automatizadas del sistema operativo.
Realiza un seguimiento de los dispositivos de forma remota y borre el dispositivo o los datos corporativos cuando los dispositivos se pierden.
Previene pérdida de datos (DLP) para proteger los datos en uso, en tránsito o en reposo.