Proteja y estabilice los sistemas operativos, las aplicaciones y las aplicaciones móviles con parches y actualizaciones automatizados.
Automatización de la aplicación de parches (Configure y olvídese): desde el análisis, la detección y las pruebas, hasta la implementación de los parches.
linkPruebe la estabilidad y compatibilidad de los parches en un banco de pruebas antes de implementarlos.
linkPersonalice los programas de implementación con comprobaciones previas y posteriores a la implementación, flexibilidad en el tiempo de instalación y opciones de reinicio tras la instalación.
linkInstale parches probados para aplicaciones de desktop de terceros y establezca actualizaciones automáticas para aplicaciones móviles.
Más de 850 aplicaciones linkRealice parches selectivos rechazando los parches problemáticos/menos críticos, temporal o permanentemente.
linkUtilice información continua sobre vulnerabilidades, evaluaciones rigurosas y soluciones rápidas para mitigar las amenazas.
Analice, detecte y priorice las vulnerabilidades en función de su gravedad, antigüedad, revelación de código de explotación, etc.
linkReciba notificaciones de parches de zero day, implemente scripts de mitigación predefinidos y probados antes de que se publiquen las correcciones reales.
linkIdentifique errores de configuración en sistemas operativos, aplicaciones y navegadores, y realice auditorías de firewalls y antivirus para garantizar el cumplimiento de las normas del CIS.
linkInspeccione los servidores web en busca de configuraciones inseguras y reciba recomendaciones de seguridad para corregirlas.
linkAudite y elimine el software que ha llegado al final de su vida útil y el software de uso compartido de desktop remoto inseguro.
linkDetecte, prevenga y mitigue de forma proactiva las amenazas de malware con nuestra sólida tecnología patentada.
Utilice la detección basada en el comportamiento asistida por IA y el antivirus basado en aprendizaje profundo para la seguridad reactiva de malware en línea/fuera de línea.
linkExamine las detecciones anómalas en el marco de la cadena de exterminio (kill chain) para realizar un análisis exhaustivo.
linkContenga inmediatamente el malware poniendo en cuarentena los dispositivos infectados y neutralizando los ataques en tiempo real.
linkBloqueo de amenazas de ransomware con escudos de cifrado de primer nivel, análisis heurístico y recuperación con un solo clic.
Impulsado por IA/ML, garantiza una rápida identificación del comportamiento del ransomware con una precisión excepcional del 99,5%.
linkPonga en cuarentena de forma eficiente los dispositivos infectados y realice análisis exhaustivos de incidentes para una seguridad completa.
linkCopias de seguridad incrementales VSS de redundancia, que permiten una rápida restauración y reversión en incidentes de ransomware.
linkProteja varios navegadores, monitoree las tendencias de uso y cumpla normas de conformidad como las STIG.
Imponga el uso exclusivo de navegadores de confianza/aprobados en su red.
linkMonitoree las instalaciones y el uso de add-ons, extensiones y plugins en varios navegadores.
linkAplique un modo quiosco que solo permita sitios web y aplicaciones web aprobados.
linkAísle los sitios web no autorizados para crear un entorno de pruebas seguro, a fin de evitar la exposición de datos sensibles.
linkAsigne las versiones de Java adecuadas a las aplicaciones web en función de los requisitos específicos del sitio.
linkRedirija automáticamente las aplicaciones web heredadas a navegadores heredados cuando se abran en navegadores modernos.
linkEstablezca permisos de instalación, monitoree los privilegios y garantice la seguridad de confianza cero con privilegios basados en roles y en el tiempo para las aplicaciones.
Prohíba la instalación de software, bloquee ejecutables y cree listas de permitidos y listas de bloqueados auto-actualizables.
linkAplique accesos y permisos basados en roles a las aplicaciones.
linkControle y monitoree la ejecución de los procesos secundarios.
linkElimine los derechos de administrador innecesarios para reducir la superficie de ataque y aplicar los privilegios mínimos.
linkProporcione a los usuarios privilegios temporales y limitados precisamente cuando sea necesario.
linkAsegúrese de que solo los dispositivos autorizados tengan acceso a los servicios de Exchange.
linkActive la VPN por aplicación para proteger las conexiones a nivel de aplicación.
linkDetecte y cifre datos confidenciales, defina normas de uso autorizado y garantice una transmisión segura.
Analice e identifique ubicaciones con datos confidenciales y clasifíquelos en función de reglas de datos predefinidas o personalizadas./p> link
Evite la fuga de datos, intencionada o accidental, controlando el comportamiento de los datos en reposo, en uso y en movimiento.
linkEn los BYOD, separe y cifre los datos de trabajo de los personales con contenedores lógicos.
linkBorre de forma remota o restablezca de fábrica los dispositivos perdidos o robados para proteger los datos corporativos.
linkMonitoree las transferencias de archivos confidenciales y cree copias replicadas cuando sea necesario.
linkAproveche BitLocker y FileVault para implementar políticas de cifrado con una intervención mínima del usuario.
linkCon notificaciones en tiempo real e informes de inventario predefinidos, descubra, supervise y controle todo su hardware, software y activos digitales.
Descubrimiento, control y generación de informes en tiempo real de software y hardware por sistema operativo, fabricante, antigüedad y tipo de dispositivo.
linkSupervise, documente y reciba notificaciones sobre las fechas de caducidad, el uso excesivo y el uso insuficiente de las licencias de software.
linkControle los detalles de la garantía del software y el hardware próximos a vencer, vencidos y no identificados.
linkSimplifique la creación, distribución y renovación de certificados de confianza y certificados firmados por el usuario.
linkCree un perímetro virtual basado en una geolocalización y marque los dispositivos que salgan de este como no conformes para iniciar una serie de acciones.
linkControle el consumo de energía de los dispositivos con esquemas de energía.
linkImpida las descargas y cargas no autorizadas en dispositivos USB y periféricos.
linkDistribuya y monitoree de forma remota aplicaciones MSI, EXE y móviles basadas en usuarios y dispositivos a través de la red.
Implemente aplicaciones fácilmente utilizando plantillas predefinidas y probadas con switches de instalación/desinstalación incorporados.
Más de 10.000 disponibles linkAlmacene los paquetes en una ubicación central de archivos, como un repositorio de recurso de red o un repositorio HTTP, para acceder a ellos, recuperarlos o realizar copias de seguridad.
linkDistribuya, instale y actualice aplicaciones móviles en los dispositivos, de forma silenciosa y automática.
linkRecopile datos sobre el uso y la duración para reducir los gastos derivados de renovaciones y actualizaciones innecesarias.
linkPublique aplicaciones y parches en el portal de autoservicio y permita a los usuarios instalar aplicaciones por sí mismos.
linkCree un catálogo de aplicaciones para descubrir e instalar fácilmente las aplicaciones aprobadas por la organización.
linkAproveche la información sobre la experiencia de los endpoints con el rendimiento de las aplicaciones y los dispositivos.
Aproveche la información en tiempo real sobre dispositivos y aplicaciones con indicadores de rendimiento.
linkMida el endpoint y las experiencias de los empleados con el patrón de rendimiento y la puntuación.
linkRealice operaciones del sistema de forma remota con colaboración multiusuario si necesita solucionar problemas de un dispositivo.
Habilite la conectividad remota desde cualquier lugar y realice operaciones con prácticos widgets.
linkRealice limpiezas y desfragmentaciones de disco para hacer mantenimiento de los endpoints.
linkTransmita anuncios específicos de equipo/usuario, junto con la prioridad del evento, directamente en la pantalla.
linkInvolucre a todas las partes interesadas en la resolución de problemas con una asistencia integral con múltiples técnicos.
linkResuelva problemas mediante mensajes de texto, llamadas y vídeo con los usuarios finales para ofrecerles una asistencia rápida.
linkImplemente técnicas modernas para personalizar y automatizar la creación de imágenes de disco y la implementación.
Cree imágenes de equipos activados y desactivados mediante técnicas inteligentes de creación de imágenes en línea y fuera de línea.
linkImplemente sistemas operativos en equipos remotos de forma masiva sin intervención física mediante PXE, USB e ISO.
linkImplemente el SO en equipos fuera de su red utilizando la implementación autónoma.
linkImplemente la imagen en cualquier sistema, independientemente del tipo de hardware o proveedor.
linkPersonalice las imágenes con plantillas de implementación para diferentes roles/departamentos.
linkAl crear la imagen, migre los ajustes y configuraciones personalizados del usuario.
linkCentralice y gestione las configuraciones basadas en usuarios y equipos para mejorar la eficiencia.
Utilice configuraciones predefinidas para usuarios y equipos como base.
40 y más linkCree, publique y asocie perfiles a dispositivos y grupos para aplicar configuraciones.
linkBloquee los dispositivos para que utilicen la configuración, las aplicaciones y las políticas aprobadas por el equipo de TI para mejorar el control.
linkUtilice scripts personalizados o plantillas de scripts creadas por nosotros para realizar tareas únicas.
350 y más linkGarantice el cumplimiento de la normativa y genere informes exhaustivos con fines de auditoría.
Garantice el cumplimiento de las plantillas listas para la auditoría en relación con los diversos requisitos normativos.
linkUtilice informes de Active Directory out-of-the-box sobre usuarios, equipos, grupos, OU y dominios.
link Más de 200Cumpla las normas HIPAA, CIS, ISO, GDPR, PCI y otras normas de cumplimiento con las funciones dedicadas de Endpoint Central.
link