Vous êtes-vous déjà retrouvé à basculer entre différentes solutions pour sécuriser vos terminaux et à souhaiter que le processus soit plus simple? Nous vous avons couvert. Avec le nouveau module de sécurité des terminaux, Endpoint Central de ManageEngine inclut désormais à la fois des fonctionnalités de gestion et de sécurité des terminaux. Ce module couvre de manière proactive toutes les dimensions de la sécurité des terminaux et se concentre sur le renforcement de la sécurité de votre entreprise, avec des fonctionnalités de pointe.
Gestion des vulnérabilités
Gestion des correctifs
Sécurité du navigateur
Contrôle de l'appareil
Contrôle des applications
Chiffrement BitLocker
- Analysez les terminaux à la recherche de vulnérabilités, évaluez les menaces et corrigez-les régulièrement
- Résolvez les erreurs de configuration de sécurité et renforcez les serveurs Web contre XSS, le détournement de clic et les attaques par force brute
- Identifiez les vulnérabilités divulguées publiquement et activement exploitées pour les corriger en priorité.
- Prévenez les vulnérabilités du zero-day en employant des correctifs alternatifs avant que les correctifs ne soient disponibles
- Économisez des heures sur les tests et l'installation des correctifs en automatisant le processus
- Adaptez les politiques de déploiement et de redémarrage aux besoins de votre entreprise
- Sécurisez votre réseau contre les menaces ciblant les applications tierces en les corrigeant régulièrement
- Gardez vos navigateurs à jour. Réglez les add-ons, plug-ins et extensions utilisés dans votre réseau
- Filtrer les URL pour n'autoriser que les sites Web approuvés, et gérer les problèmes de compatibilité du navigateur de sites Web en redirigeant vers les navigateurs de destination
- Assurer la conformité aux normes de sécurité des navigateurs telles que CIS et STIG
- Contrôlez, bloquez et surveillez les périphériques USB pour éviter les fuites et le vol de données
- Limitez les taux de transfert de données, définissez l'accès aux fichiers en fonction des rôles et activez l'observation des fichiers pour protéger les données sensibles
- Assurez la flexibilité sans compromettre la sécurité en accordant facilement un accès temporaire aux appareils qui en ont besoin
- Blacklister les applications malveillantes, whitelister les applications approuvées et gérer les applications de la liste grise sans effort
- Créer des listes d'applications basées sur des règles et tirer parti des modes de flexibilité pour réviser et affiner vos listes
- Obtenir un accès privilégié spécifique à l'application grâce à la gestion des privilèges des terminaux
- Économisez des heures sur les tests et l'installation des correctifs en automatisant le processus
- Adaptez les politiques de déploiement et de redémarrage aux besoins de votre entreprise
- Sécurisez votre réseau contre les menaces ciblant les applications tierces en les corrigeant régulièrement
Gestion des vulnérabilités
- Analysez les terminaux à la recherche de vulnérabilités, évaluez les menaces et corrigez-les régulièrement
- Résolvez les erreurs de configuration de sécurité et renforcez les serveurs Web contre XSS, le détournement de clic et les attaques par force brute
- Identifiez les vulnérabilités divulguées publiquement et activement exploitées pour les corriger en priorité.
- Prévenez les vulnérabilités du zero-day en employant des correctifs alternatifs avant que les correctifs ne soient disponibles
Gestion des correctifs
- Économisez des heures sur les tests et l'installation des correctifs en automatisant le processus
- Adaptez les politiques de déploiement et de redémarrage aux besoins de votre entreprise
- Sécurisez votre réseau contre les menaces ciblant les applications tierces en les corrigeant régulièrement
Sécurité du navigateur
- Gardez vos navigateurs à jour. Réglez les add-ons, plug-ins et extensions utilisés dans votre réseau
- Filtrer les URL pour n'autoriser que les sites Web approuvés, et gérer les problèmes de compatibilité du navigateur de sites Web en redirigeant vers les navigateurs de destination
- Assurer la conformité aux normes de sécurité des navigateurs telles que CIS et STIG
Contrôle de l'appareil
- Contrôlez, bloquez et surveillez les périphériques USB pour éviter les fuites et le vol de données
- Limitez les taux de transfert de données, définissez l'accès aux fichiers en fonction des rôles et activez l'observation des fichiers pour protéger les données sensibles
- Assurez la flexibilité sans compromettre la sécurité en accordant facilement un accès temporaire aux appareils qui en ont besoin
Application control
- Blacklist malicious applications, whitelist trusted applications, and manage greylist applications effortlessly
- Create rule-based application lists, and leverage the flexibility modes to revise and fine-tune your lists
- Achieve application-specific privileged access with endpoint privilege management
Chiffrement BitLocker
- Économisez des heures sur les tests et l'installation des correctifs en automatisant le processus
- Adaptez les politiques de déploiement et de redémarrage aux besoins de votre entreprise
- Sécurisez votre réseau contre les menaces ciblant les applications tierces en les corrigeant régulièrement
Une solution = Une gestion et sécurité complètes des terminaux
Fortifié du nouveau module de sécurité des terminaux, Endpoint Central peut désormais:
- Protégez votre réseau des vulnérabilités zero-day avec des évaluations des menaces critiques combinées à une gestion complète des correctifs
- Réduisez la surface d'attaque en raison des configurations de sécurité par défaut et médiocres
- Sécurisez vos navigateurs contre les attaques malveillantes en suivant les plugins, les add-ons et les extensions utilisés dans votre réseau
- Autoriser l'accès uniquement aux sites Web de confiance ou autorisés, tout en restant conforme aux réglementations de sécurité du navigateur
- Évitez les fuites de données, le vol de données et les attaques d'initiés en surveillant et en restreignant l'utilisation des clés USB et d'autres périphériques
- Protégez les informations sensibles en mettant en miroir les données et en suivant les transferts de fichiers
- Surveiller et garantir les transferts de données via les appareils chiffrés BitLocker
- Augmentez la productivité et bloquez les applications à haut risque en les mettant sur la liste noire. Autoriser uniquement les applications de confiance en créant une liste blanche d'applications
- Tirez parti de la gestion des privilèges des terminaux pour garantir la sécurité au niveau des applications
Etapes pour activer le module de sécurité des terminaux:
- Vous êtes déjà utilisateur de Endpoint Central?
- Effectuez la mise à jour vers la version 100621 de Endpoint Central, si vous utilisez des versions antérieures.
- Dans la console Endpoint Central, accédez à Admin > Sécurité des terminaux > Activer maintenant.
- Nouveau sur Endpoint Central?
- Téléchargez Endpoint Central et bénéficiez d'un essai gratuit de 30 jours pour une expérience de première main de toutes nos fonctionnalités.
- Vous pouvez également planifier une démo personnalisée gratuitepour en savoir plus sur les fonctionnalités du module.
Remarque: La gestion des correctifs fait partie de Endpoint Central. Lorsque le module de sécurité des terminaux est activé, la gestion des vulnérabilités et la gestion des correctifs seront disponibles sous l'onglet Menaces/Correctifs.
Pour comprendre les fonctionnalités exhaustives des modules de sécurité des terminaux.