Pour l’entreprise, les terminaux et tout ce qui les relie

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Endpoint_Central_Features

Gestion des correctifs et des mises à jour

Sécurisez et stabilisez les systèmes d'exploitation, les applications et les applications mobiles avec des correctifs et des mises à jour automatiques.

background

Mise à jour corrective automatisée

Configurez une seule fois l’automatisation du processus, de l’analyse, la détection et le test au déploiement des correctifs.

99% first-pass successlink
background

Test et approbation

Vérifiez la stabilité et la compatibilité des correctifs dans un banc de test avant de les déployer.

link
background

Stratégies de déploiement orientées utilisateur

Personnalisez les calendriers de déploiement avec des contrôles pré- et post-déploiement, un choix des heures d’installation et des options de redémarrage après l’installation.

link
background

Mise à jour corrective tierce

Installez les correctifs testés pour des applications de bureau tierces et configurez des mises à jour automatiques pour les applications mobiles.

Plus de 850 applicationslink
background

Déclassement de correctifs

Effectuez une mise à jour sélective en déclassant les correctifs problématiques/moins critiques, de façon temporaire ou définitive.

link
ecnew-fea-patch-clip

Correction des vulnérabilités

Utilisez une veille continue sur les vulnérabilités, une évaluation rigoureuse et une correction rapide pour prévenir les menaces.

background

Évaluation des vulnérabilités

Analysez, détectez et priorisez les vulnérabilités selon la gravité, l’âge, la divulgation du code d’exploitation, etc.

background

Prévention zero-day

Soyez informé des correctifs zero-day et déployez des scripts de prévention prédéfinis et testés avant la publication des correctifs réels.

background

Gestion des configurations de sécurité

Identifiez les erreurs de configuration des systèmes d'exploitation, des applications ou des navigateurs et vérifiez la conformité CIS des pare-feux et des antivirus.

background

Renforcement des serveurs Web

Recherchez les configurations non sécurisées des serveurs Web et recevez des recommandations de sécurité pour y remédier.

background

Audit des logiciels à haut risque

Vérifiez et éliminez les logiciels en fin de vie, pair-à-pair ou de partage de poste de travail à distance non sécurisé.

ecnew-fea-vulnerability

Antivirus nouvelle génération

Détectez, prévenez et bloquez de façon proactive les menaces de malware avec notre solide technologie brevetée.

background

Détection multiniveau

Utilisez une détection comportementale assistée par l’IA et un antivirus à apprentissage automatique pour une sécurité en ligne/hors ligne réactive.

background

Examen forensique des incidents TTP MITRE

Examinez les anomalies détectées dans le cadre de la chaîne de frappe pour une analyse complète.

background

Récupération d’un clic

Grâce à la sauvegarde incrémentielle de cliché instantané VSS, assurez une récupération et restauration d’un clic en cas d’attaque de malware.

Protection de sauvegarde brevetée
background

Prévention des menaces contextuelle

Confinez immédiatement les menaces en plaçant en quarantaine les appareils infectés et en neutralisant les attaques en temps réel.

background

Protection contre le ransomware dédiée

Protégez vos surfaces d’attaque contre le ransomware avec la détection comportementale assistée par l’IA, l’analyse des incidents en une étape et la récupération d’un clic.

Taux de faux positifs < 1 %

Sécurité des navigateurs

Sécurisez divers navigateurs, analysez les tendances d’utilisation et respectez les normes comme STIG.

background

Restriction des navigateurs

Imposez l’utilisation uniquement de navigateurs approuvés dans le réseau.

background

Gestion des extensions

Suivez l’installation et l’utilisation de modules complémentaires, d’extensions et de plug-ins entre divers navigateurs.

background

Verrouillage de navigateur

Imposez un mode kiosque n’autorisant que des sites et des applications Web approuvés.

background

Confinement de navigateur

Isolez les sites Web non autorisés pour créer un sandbox sécurisé et évitez d’exposer des données sensibles.

background

Gestion des règles Java

Affectez les bonnes versions de Java à des applications Web selon des exigences de site précises.

background

Routage de navigateur

Redirigez automatiquement les anciennes applications Web vers d’anciens navigateurs en cas d’ouverture dans de nouveaux.

Contrôle des applications et gestion des privilèges

Définissez des autorisations d’installation, analysez les privilèges et assurez une sécurité stricte via des privilèges basés sur le rôle et à durée limitée pour les applications.

background

Listes d’autorisation et de blocage

Interdisez l’installation de logiciels, bloquez des exécutables et créez des listes d’autorisation et de blocage à mise à jour automatique.

background

Gestion des privilèges d’application

Appliquez un accès et des autorisations basés sur le rôle aux applications.

background

Contrôle global des processus enfants

Contrôlez et analysez l’exécution de processus enfants.

background

Suppression de droits d'administrateur

Supprimez les droits d’administrateur inutiles pour réduire la surface d’attaque et appliquez le principe du privilège minimum.

background

Accès juste-à-temps

Affectez précisément des privilèges temporaires et limités aux utilisateurs en cas de besoin.

background

Accès conditionnel

Veillez à ce que seuls les appareils autorisés aient accès aux services Exchange.

background

VPN par application

Activez un VPN pour sécuriser les connexions au niveau application.

Évaluer une version gratuite totalement fonctionnelle de 30 jours

ecnew-fea-card-person-1

Sécurité des données

Détectez et chiffrez les données sensibles, définissez des règles d’utilisation autorisée et veillez à une transmission sécurisée.

background

Recherche et classement des données sensibles

Analysez et identifiez les emplacements de données sensibles et classez-les selon des règles prédéfinies ou personnalisées.

background

Prévention des fuites de données

Prévenez la fuite de données, intentionnelle ou accidentelle, en contrôlant le comportement des données en cours d’utilisation, en transit ou au repos.

background

Conteneurisation

En cas de BYOD, séparez les données professionnelles de celles personnelles et chiffrez-les avec des conteneurs logiques.

background

Effacement de révocation

Effacez à distance ou réinitialisez aux paramètres d’usine les appareils perdus/volés pour protéger les données d’entreprise.

background

Suivi des fichiers et mise en miroir

Analysez les transferts de fichiers sensibles et créez des copies miroir si nécessaire.

background

Chiffrement des données

Exploitez BitLocker et FileVault pour déployer des stratégies de chiffrement de façon automatisée.

Gestion des actifs

Avec des notifications en temps réel et des rapports d’inventaire prédéfinis, découvrez, suivez et contrôlez tous les actifs matériels, logiciels et numériques.

background

Analyse des actifs

Découvrez, suivez et analysez en temps réel les actifs matériels et logiciels par OS, fabricant, âge et type d’appareil.

link
background

Gestion des licences

Suivez et documentez les dates d’expiration, la surutilisation et la sous-utilisation des licences logicielles.

link
background

Gestion des garanties

Suivez le détail des garanties arrivant à expiration, expirées et non identifiées du matériel et des logiciels.

link
background

Gestion des certificats

Simplifiez la création, la diffusion et le renouvellement de certificats de confiance ou signés par l’utilisateur.

link
background

Géorepérage

Créez une clôture virtuelle selon la géolocalisation et marquez les appareils sortants comme non conformes pour déclencher une série d’actions.

link
background

Gestion de l'alimentation

Contrôlez la consommation d’énergie des appareils avec des modes de gestion.

link
background

Gestion des périphériques USB

Empêchez le téléchargement non autorisé sur des périphériques USB.

link
ecnew-fea-asset

Distribution d’applications

Distribuez à distance et analysez des fichiers MSI ou EXE basés sur l’utilisateur ou l’appareil et des applications mobiles dans le réseau.

background

Modèles prédéfinis

Déployez facilement des applications via des modèles prédéfinis et testés à boutons d’installation/désinstallation intégrés.

Plus de 10 000 disponibleslink
background

Référentiel de logiciels

Stockez des packages dans un emplacement de fichiers central comme un référentiel de partage réseau ou HTTP pour faciliter l’accès, la récupération ou la sauvegarde.

link
background

Distribution d’applications mobiles à distance

Distribuez, installez et mettez à jour des applications mobiles sur des appareils de façon automatique.

link
background

Contrôle de logiciel

Collectez les nombres et la durée d’utilisation pour réduire les coûts de renouvellement et mise à niveau inutiles.

link
background

Portail en libre-service

Publiez des applications et des correctifs sur le portail en libre-service et permettez aux utilisateurs d’installer des applications eux-mêmes.

link
background

Catalogue d’applications d’entreprise

Créez un catalogue pour faciliter la recherche et l’installation d’applications approuvées par l’organisation.

link

Analyse des terminaux

Exploitez un aperçu de l’expérience terminal avec la performance des appareils et des applications.

background

Performance des applications/appareils

Exploitez un aperçu dynamique des appareils et des applications avec des indicateurs de performance.

background

Métriques d’expérience

Mesurez l’expérience terminal et utilisateur avec un modèle et une note de performance.

ecnew-fea-intelligence

Contacter nos experts pour une démo gratuite

ecnew-fea-card-person-2

Accès à distance et résolution de problèmes

Effectuez des opérations système à distance en associant plusieurs utilisateurs s’il faut dépanner un appareil.

background

Contrôle à distance

Facilitez la connectivité à distance de partout et effectuez des opérations via des widgets pratiques.

link
background

Sessions enregistrées

Enregistrez chaque session à des fins de supervision et d’audit.

link
background

Outils système

Effectuez un nettoyage et une défragmentation des disques pour l’entretien des terminaux.

link
background

Annonces

Diffusez des annonces propres à l’utilisateur/ordinateur avec la priorité d’événement, directement à l’écran.

link
background

Résolution de problèmes collaborative

Impliquez tous les acteurs dans la résolution des problèmes en facilitant l’intervention de plusieurs techniciens.

link
background

Interaction utilisateur transcanal

Résolvez les problèmes via des messages et des appels audio ou vidéo avec les utilisateurs pour un support rapide.

link

Création et déploiement d'images OS

Appliquez des techniques modernes pour personnaliser et automatiser la création et le déploiement d'images disque.

background

Création d’image en ligne/hors ligne

Créez des images de machine active ou à l’arrêt avec des techniques en ligne/hors ligne évoluées.

link
background

Déploiement automatisé

Déployez des OS sur des machines distantes en masse sans intervention physique via des médias PXE, USB ou ISO.

link
background

Déploiement WFH

Déployez des OS sur des machines en dehors du réseau via une opération autonome.

link
background

Indépendance matérielle

Déployez l’image sur n’importe quel système, quel que soit le type de matériel et de fournisseur.

link
background

Modèles de déploiement personnalisés

Personnalisez des images avec des modèles de déploiement pour différents rôles/services.

link
background

Migration de profil utilisateur

À la création d’image, migrez les paramètres et les configurations utilisateur personnalisés.

link

Nous tenons votre budget et dépassons vos attentes. Contactez-nous pour un devis personnalisé dès maintenant !

ecnew-fea-card-person-3

Gestion des configurations

Centralisez et gérez les configurations selon l’utilisateur/ordinateur pour gagner en efficacité.

background

Configurations système

Utilisez des configurations prédéfinies pour les utilisateurs/ordinateurs à des fins de référence.

Plus de 40
background

Gestion des profils

Créez, publiez et associez des profils à des appareils et des groupes pour appliquer des configurations.

background

Gestion en mode kiosque

Verrouillez des appareils pour utiliser des paramètres, des applications et des stratégies approuvés par la DSI pour un contrôle accru.

background

Référentiel de scripts

Utilisez des scripts personnalisés ou les modèles de script fournis pour exécuter des tâches précises.

Plus de 350
ecnew-fea-configuration

Suivi et audit

Assurez la conformité réglementaire et générez des rapports complets à des fins d’audit.

background

Modèles prêts à l’audit

Assurez la conformité avec des modèles prêts à l’audit pour diverses exigences réglementaires.

background

Rapports Active Directory

Utilisez des rapports Active Directory prêts à l’emploi sur les utilisateurs, les ordinateurs, les groupes, les OU et les domaines.

Plus de 200
background

Normes de conformité

Respectez les normes de conformité HIPAA, CIS, ISO, RGPD, PCI et autres avec les fonctions dédiées d’Endpoint Central.

link

Laissez-nous gérer vos terminaux alors que vous vous consacrez à votre métier !