Sécurisez et stabilisez les systèmes d'exploitation, les applications et les applications mobiles avec des correctifs et des mises à jour automatiques.
Configurez une seule fois l’automatisation du processus, de l’analyse, la détection et le test au déploiement des correctifs.
linkVérifiez la stabilité et la compatibilité des correctifs dans un banc de test avant de les déployer.
linkPersonnalisez les calendriers de déploiement avec des contrôles pré- et post-déploiement, un choix des heures d’installation et des options de redémarrage après l’installation.
linkInstallez les correctifs testés pour des applications de bureau tierces et configurez des mises à jour automatiques pour les applications mobiles.
Plus de 850 applicationslinkEffectuez une mise à jour sélective en déclassant les correctifs problématiques/moins critiques, de façon temporaire ou définitive.
linkUtilisez une veille continue sur les vulnérabilités, une évaluation rigoureuse et une correction rapide pour prévenir les menaces.
Analysez, détectez et priorisez les vulnérabilités selon la gravité, l’âge, la divulgation du code d’exploitation, etc.
Soyez informé des correctifs zero-day et déployez des scripts de prévention prédéfinis et testés avant la publication des correctifs réels.
Identifiez les erreurs de configuration des systèmes d'exploitation, des applications ou des navigateurs et vérifiez la conformité CIS des pare-feux et des antivirus.
Recherchez les configurations non sécurisées des serveurs Web et recevez des recommandations de sécurité pour y remédier.
Vérifiez et éliminez les logiciels en fin de vie, pair-à-pair ou de partage de poste de travail à distance non sécurisé.
Détectez, prévenez et bloquez de façon proactive les menaces de malware avec notre solide technologie brevetée.
Utilisez une détection comportementale assistée par l’IA et un antivirus à apprentissage automatique pour une sécurité en ligne/hors ligne réactive.
Examinez les anomalies détectées dans le cadre de la chaîne de frappe pour une analyse complète.
Grâce à la sauvegarde incrémentielle de cliché instantané VSS, assurez une récupération et restauration d’un clic en cas d’attaque de malware.
Protection de sauvegarde brevetéeConfinez immédiatement les menaces en plaçant en quarantaine les appareils infectés et en neutralisant les attaques en temps réel.
Protégez vos surfaces d’attaque contre le ransomware avec la détection comportementale assistée par l’IA, l’analyse des incidents en une étape et la récupération d’un clic.
Taux de faux positifs < 1 %Sécurisez divers navigateurs, analysez les tendances d’utilisation et respectez les normes comme STIG.
Imposez l’utilisation uniquement de navigateurs approuvés dans le réseau.
Suivez l’installation et l’utilisation de modules complémentaires, d’extensions et de plug-ins entre divers navigateurs.
Imposez un mode kiosque n’autorisant que des sites et des applications Web approuvés.
Isolez les sites Web non autorisés pour créer un sandbox sécurisé et évitez d’exposer des données sensibles.
Affectez les bonnes versions de Java à des applications Web selon des exigences de site précises.
Redirigez automatiquement les anciennes applications Web vers d’anciens navigateurs en cas d’ouverture dans de nouveaux.
Définissez des autorisations d’installation, analysez les privilèges et assurez une sécurité stricte via des privilèges basés sur le rôle et à durée limitée pour les applications.
Interdisez l’installation de logiciels, bloquez des exécutables et créez des listes d’autorisation et de blocage à mise à jour automatique.
Appliquez un accès et des autorisations basés sur le rôle aux applications.
Contrôlez et analysez l’exécution de processus enfants.
Supprimez les droits d’administrateur inutiles pour réduire la surface d’attaque et appliquez le principe du privilège minimum.
Affectez précisément des privilèges temporaires et limités aux utilisateurs en cas de besoin.
Veillez à ce que seuls les appareils autorisés aient accès aux services Exchange.
Activez un VPN pour sécuriser les connexions au niveau application.
Détectez et chiffrez les données sensibles, définissez des règles d’utilisation autorisée et veillez à une transmission sécurisée.
Analysez et identifiez les emplacements de données sensibles et classez-les selon des règles prédéfinies ou personnalisées.
Prévenez la fuite de données, intentionnelle ou accidentelle, en contrôlant le comportement des données en cours d’utilisation, en transit ou au repos.
En cas de BYOD, séparez les données professionnelles de celles personnelles et chiffrez-les avec des conteneurs logiques.
Effacez à distance ou réinitialisez aux paramètres d’usine les appareils perdus/volés pour protéger les données d’entreprise.
Analysez les transferts de fichiers sensibles et créez des copies miroir si nécessaire.
Exploitez BitLocker et FileVault pour déployer des stratégies de chiffrement de façon automatisée.
Avec des notifications en temps réel et des rapports d’inventaire prédéfinis, découvrez, suivez et contrôlez tous les actifs matériels, logiciels et numériques.
Découvrez, suivez et analysez en temps réel les actifs matériels et logiciels par OS, fabricant, âge et type d’appareil.
linkSuivez et documentez les dates d’expiration, la surutilisation et la sous-utilisation des licences logicielles.
linkSuivez le détail des garanties arrivant à expiration, expirées et non identifiées du matériel et des logiciels.
linkSimplifiez la création, la diffusion et le renouvellement de certificats de confiance ou signés par l’utilisateur.
linkCréez une clôture virtuelle selon la géolocalisation et marquez les appareils sortants comme non conformes pour déclencher une série d’actions.
linkContrôlez la consommation d’énergie des appareils avec des modes de gestion.
linkDistribuez à distance et analysez des fichiers MSI ou EXE basés sur l’utilisateur ou l’appareil et des applications mobiles dans le réseau.
Déployez facilement des applications via des modèles prédéfinis et testés à boutons d’installation/désinstallation intégrés.
Plus de 10 000 disponibleslinkStockez des packages dans un emplacement de fichiers central comme un référentiel de partage réseau ou HTTP pour faciliter l’accès, la récupération ou la sauvegarde.
linkDistribuez, installez et mettez à jour des applications mobiles sur des appareils de façon automatique.
linkCollectez les nombres et la durée d’utilisation pour réduire les coûts de renouvellement et mise à niveau inutiles.
linkPubliez des applications et des correctifs sur le portail en libre-service et permettez aux utilisateurs d’installer des applications eux-mêmes.
linkCréez un catalogue pour faciliter la recherche et l’installation d’applications approuvées par l’organisation.
linkExploitez un aperçu de l’expérience terminal avec la performance des appareils et des applications.
Exploitez un aperçu dynamique des appareils et des applications avec des indicateurs de performance.
Mesurez l’expérience terminal et utilisateur avec un modèle et une note de performance.
Effectuez des opérations système à distance en associant plusieurs utilisateurs s’il faut dépanner un appareil.
Facilitez la connectivité à distance de partout et effectuez des opérations via des widgets pratiques.
linkEffectuez un nettoyage et une défragmentation des disques pour l’entretien des terminaux.
linkDiffusez des annonces propres à l’utilisateur/ordinateur avec la priorité d’événement, directement à l’écran.
linkImpliquez tous les acteurs dans la résolution des problèmes en facilitant l’intervention de plusieurs techniciens.
linkRésolvez les problèmes via des messages et des appels audio ou vidéo avec les utilisateurs pour un support rapide.
linkAppliquez des techniques modernes pour personnaliser et automatiser la création et le déploiement d'images disque.
Créez des images de machine active ou à l’arrêt avec des techniques en ligne/hors ligne évoluées.
linkDéployez des OS sur des machines distantes en masse sans intervention physique via des médias PXE, USB ou ISO.
linkDéployez l’image sur n’importe quel système, quel que soit le type de matériel et de fournisseur.
linkPersonnalisez des images avec des modèles de déploiement pour différents rôles/services.
linkÀ la création d’image, migrez les paramètres et les configurations utilisateur personnalisés.
linkCentralisez et gérez les configurations selon l’utilisateur/ordinateur pour gagner en efficacité.
Utilisez des configurations prédéfinies pour les utilisateurs/ordinateurs à des fins de référence.
Plus de 40Créez, publiez et associez des profils à des appareils et des groupes pour appliquer des configurations.
Verrouillez des appareils pour utiliser des paramètres, des applications et des stratégies approuvés par la DSI pour un contrôle accru.
Utilisez des scripts personnalisés ou les modèles de script fournis pour exécuter des tâches précises.
Plus de 350Assurez la conformité réglementaire et générez des rapports complets à des fins d’audit.
Assurez la conformité avec des modèles prêts à l’audit pour diverses exigences réglementaires.
Utilisez des rapports Active Directory prêts à l’emploi sur les utilisateurs, les ordinateurs, les groupes, les OU et les domaines.
Plus de 200Respectez les normes de conformité HIPAA, CIS, ISO, RGPD, PCI et autres avec les fonctions dédiées d’Endpoint Central.
link