Para su empresa, endpoints y todo lo que hay de por medio

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Endpoint_Central_Features

Gestión de parches y actualizaciones

Proteja y estabilice los sistemas operativos, las aplicaciones y las aplicaciones móviles con parches y actualizaciones automatizados.

background

Aplicación automática de parches

Automatización de la aplicación de parches (Configure y olvídese): desde el análisis, la detección y las pruebas, hasta la implementación de los parches.

99% first-pass success link
background

Pruebe y apruebe

Pruebe la estabilidad y compatibilidad de los parches en un banco de pruebas antes de implementarlos.

link
background

Políticas de implementación centradas en el usuario

Personalice los programas de implementación con comprobaciones previas y posteriores a la implementación, flexibilidad en el tiempo de instalación y opciones de reinicio tras la instalación.

link
background

Aplicación de parches de terceros

Instale parches probados para aplicaciones de desktop de terceros y establezca actualizaciones automáticas para aplicaciones móviles.

Más de 850 aplicaciones link
background

Rechace parches

Realice parches selectivos rechazando los parches problemáticos/menos críticos, temporal o permanentemente.

link
ecnew-fea-patch-clip

Gestión de vulnerabilidades

Utilice información continua sobre vulnerabilidades, evaluaciones rigurosas y soluciones rápidas para mitigar las amenazas.

background

Evaluación de la vulnerabilidad

Analice, detecte y priorice las vulnerabilidades en función de su gravedad, antigüedad, revelación de código de explotación, etc.

link
background

Mitigación Zero Day

Reciba notificaciones de parches de zero day, implemente scripts de mitigación predefinidos y probados antes de que se publiquen las correcciones reales.

link
background

Gestión de las configuraciones de seguridad

Identifique errores de configuración en sistemas operativos, aplicaciones y navegadores, y realice auditorías de firewalls y antivirus para garantizar el cumplimiento de las normas del CIS.

link
background

Refuerzo del servidor web

Inspeccione los servidores web en busca de configuraciones inseguras y reciba recomendaciones de seguridad para corregirlas.

link
background

Auditoría de software de alto riesgo

Audite y elimine el software que ha llegado al final de su vida útil y el software de uso compartido de desktop remoto inseguro.

link
ecnew-fea-vulnerability

Protección contra malware

Antivirus de nueva generación (NextGen Antivirus)

Detecte, prevenga y mitigue de forma proactiva las amenazas de malware con nuestra sólida tecnología patentada.

background

Detección multicapa

Utilice la detección basada en el comportamiento asistida por IA y el antivirus basado en aprendizaje profundo para la seguridad reactiva de malware en línea/fuera de línea.

link
background

Análisis forense de incidentes basado en las TTP de MITRE

Examine las detecciones anómalas en el marco de la cadena de exterminio (kill chain) para realizar un análisis exhaustivo.

link
background

Corrección de amenazas contextuales

Contenga inmediatamente el malware poniendo en cuarentena los dispositivos infectados y neutralizando los ataques en tiempo real.

link

Anti-Ransomware

Bloqueo de amenazas de ransomware con escudos de cifrado de primer nivel, análisis heurístico y recuperación con un solo clic.

background

Motor de detección de comportamientos

Impulsado por IA/ML, garantiza una rápida identificación del comportamiento del ransomware con una precisión excepcional del 99,5%.

link
background

Cuarentena de dispositivos y análisis de incidentes

Ponga en cuarentena de forma eficiente los dispositivos infectados y realice análisis exhaustivos de incidentes para una seguridad completa.

link
background

Recuperación con un solo clic

Copias de seguridad incrementales VSS de redundancia, que permiten una rápida restauración y reversión en incidentes de ransomware.

link

Seguridad de navegadores

Proteja varios navegadores, monitoree las tendencias de uso y cumpla normas de conformidad como las STIG.

background

Restricción del navegador

Imponga el uso exclusivo de navegadores de confianza/aprobados en su red.

link
background

Gestión de add-ons y extensiones

Monitoree las instalaciones y el uso de add-ons, extensiones y plugins en varios navegadores.

link
background

Bloqueo del navegador

Aplique un modo quiosco que solo permita sitios web y aplicaciones web aprobados.

link
background

Aislamiento del navegador

Aísle los sitios web no autorizados para crear un entorno de pruebas seguro, a fin de evitar la exposición de datos sensibles.

link
background

Gestor de reglas Java

Asigne las versiones de Java adecuadas a las aplicaciones web en función de los requisitos específicos del sitio.

link
background

Router de navegador

Redirija automáticamente las aplicaciones web heredadas a navegadores heredados cuando se abran en navegadores modernos.

link

Control de aplicaciones y gestión de privilegios

Establezca permisos de instalación, monitoree los privilegios y garantice la seguridad de confianza cero con privilegios basados en roles y en el tiempo para las aplicaciones.

background

Lista de permitidos y lista de bloqueados

Prohíba la instalación de software, bloquee ejecutables y cree listas de permitidos y listas de bloqueados auto-actualizables.

link
background

Gestión de privilegios de las aplicaciones

Aplique accesos y permisos basados en roles a las aplicaciones.

link
background

Control global de procesos secundarios

Controle y monitoree la ejecución de los procesos secundarios.

link
background

Eliminación de derechos de administrador

Elimine los derechos de administrador innecesarios para reducir la superficie de ataque y aplicar los privilegios mínimos.

link
background

Acceso justo a tiempo

Proporcione a los usuarios privilegios temporales y limitados precisamente cuando sea necesario.

link
background

Acceso condicional

Asegúrese de que solo los dispositivos autorizados tengan acceso a los servicios de Exchange.

link
background

VPN por aplicación

Active la VPN por aplicación para proteger las conexiones a nivel de aplicación.

link

Pruebe una versión gratuita de 30 días con todas las funciones

ecnew-fea-card-person-1

Seguridad de datos para endpoints

Detecte y cifre datos confidenciales, defina normas de uso autorizado y garantice una transmisión segura.

background

Descubrimiento y clasificación de datos sensibles

Analice e identifique ubicaciones con datos confidenciales y clasifíquelos en función de reglas de datos predefinidas o personalizadas.

link
background

Prevención de la filtración de datos

Evite la fuga de datos, intencionada o accidental, controlando el comportamiento de los datos en reposo, en uso y en movimiento.

link
background

Contenedorización

En los BYOD, separe y cifre los datos de trabajo de los personales con contenedores lógicos.

link
background

Borrado de desaprovisionamiento

Borre de forma remota o restablezca de fábrica los dispositivos perdidos o robados para proteger los datos corporativos.

link
background

Traza y replicación de archivos

Monitoree las transferencias de archivos confidenciales y cree copias replicadas cuando sea necesario.

link
background

Cifrado de datos

Aproveche BitLocker y FileVault para implementar políticas de cifrado con una intervención mínima del usuario.

link

Gestión de activos

Con notificaciones en tiempo real e informes de inventario predefinidos, descubra, supervise y controle todo su hardware, software y activos digitales.

background

Monitoreo de activos

Descubrimiento, control y generación de informes en tiempo real de software y hardware por sistema operativo, fabricante, antigüedad y tipo de dispositivo.

link
background

Gestión de licencias

Supervise, documente y reciba notificaciones sobre las fechas de caducidad, el uso excesivo y el uso insuficiente de las licencias de software.

link
background

Gestión de garantías

Controle los detalles de la garantía del software y el hardware próximos a vencer, vencidos y no identificados.

link
background

Gestión de certificados

Simplifique la creación, distribución y renovación de certificados de confianza y certificados firmados por el usuario.

link
background

Geoperimetraje

Cree un perímetro virtual basado en una geolocalización y marque los dispositivos que salgan de este como no conformes para iniciar una serie de acciones.

link
background

Gestión de la energía

Controle el consumo de energía de los dispositivos con esquemas de energía.

link
background

Gestión de dispositivos USB

Impida las descargas y cargas no autorizadas en dispositivos USB y periféricos.

link
ecnew-fea-asset

Distribución de aplicaciones

Distribuya y monitoree de forma remota aplicaciones MSI, EXE y móviles basadas en usuarios y dispositivos a través de la red.

background

Plantillas predefinidas

Implemente aplicaciones fácilmente utilizando plantillas predefinidas y probadas con switches de instalación/desinstalación incorporados.

Más de 10.000 disponibles link
background

Repositorio de software

Almacene los paquetes en una ubicación central de archivos, como un repositorio de recurso de red o un repositorio HTTP, para acceder a ellos, recuperarlos o realizar copias de seguridad.

link
background

Distribución por vía inalámbrica de aplicaciones móviles

Distribuya, instale y actualice aplicaciones móviles en los dispositivos, de forma silenciosa y automática.

link
background

Medición de software

Recopile datos sobre el uso y la duración para reducir los gastos derivados de renovaciones y actualizaciones innecesarias.

link
background

Portal de autoservicio

Publique aplicaciones y parches en el portal de autoservicio y permita a los usuarios instalar aplicaciones por sí mismos.

link
background

Catálogo de aplicaciones para empresas

Cree un catálogo de aplicaciones para descubrir e instalar fácilmente las aplicaciones aprobadas por la organización.

link

Análisis de endpoint

Aproveche la información sobre la experiencia de los endpoints con el rendimiento de las aplicaciones y los dispositivos.

background

Rendimiento de la aplicación/dispositivo

Aproveche la información en tiempo real sobre dispositivos y aplicaciones con indicadores de rendimiento.

link
background

Métricas de experiencia

Mida el endpoint y las experiencias de los empleados con el patrón de rendimiento y la puntuación.

link
ecnew-fea-intelligence

Reserve una demostración gratuita con nuestros expertos

ecnew-fea-card-person-2

Acceso remoto y resolución de problemas

Realice operaciones del sistema de forma remota con colaboración multiusuario si necesita solucionar problemas de un dispositivo.

background

Control remoto

Habilite la conectividad remota desde cualquier lugar y realice operaciones con prácticos widgets.

link
background

Sesiones grabadas

Grabe cada sesión con fines de supervisión y auditoría.

link
background

Herramientas del sistema

Realice limpiezas y desfragmentaciones de disco para hacer mantenimiento de los endpoints.

link
background

Anuncios

Transmita anuncios específicos de equipo/usuario, junto con la prioridad del evento, directamente en la pantalla.

link
background

Solución de problemas en colaboración

Involucre a todas las partes interesadas en la resolución de problemas con una asistencia integral con múltiples técnicos.

link
background

Interacción multicanal con el usuario

Resuelva problemas mediante mensajes de texto, llamadas y vídeo con los usuarios finales para ofrecerles una asistencia rápida.

link

Creación de imágenes e implementación de sistemas operativos

Implemente técnicas modernas para personalizar y automatizar la creación de imágenes de disco y la implementación.

background

Creación de imágenes en línea y fuera de línea

Cree imágenes de equipos activados y desactivados mediante técnicas inteligentes de creación de imágenes en línea y fuera de línea.

link
background

Implementación sin contacto

Implemente sistemas operativos en equipos remotos de forma masiva sin intervención física mediante PXE, USB e ISO.

link
background

Implementación de WFH

Implemente el SO en equipos fuera de su red utilizando la implementación autónoma.

link
background

Independencia del hardware

Implemente la imagen en cualquier sistema, independientemente del tipo de hardware o proveedor.

link
background

Plantillas de implementación personalizadas

Personalice las imágenes con plantillas de implementación para diferentes roles/departamentos.

link
background

Migración de perfiles de usuari

Al crear la imagen, migre los ajustes y configuraciones personalizados del usuario.

link

Nos ajustamos a su presupuesto y superamos sus expectativas. ¡Solicite hoy mismo un presupuesto personalizado!

ecnew-fea-card-person-3

Gestión de configuración

Centralice y gestione las configuraciones basadas en usuarios y equipos para mejorar la eficiencia.

background

Configuraciones del sistema

Utilice configuraciones predefinidas para usuarios y equipos como base.

40 y más link
background

Gestión de perfiles

Cree, publique y asocie perfiles a dispositivos y grupos para aplicar configuraciones.

link
background

Gestión de kioskos

Bloquee los dispositivos para que utilicen la configuración, las aplicaciones y las políticas aprobadas por el equipo de TI para mejorar el control.

link
background

Repositorio de scripts

Utilice scripts personalizados o plantillas de scripts creadas por nosotros para realizar tareas únicas.

350 y más link
ecnew-fea-configuration

Informes y auditorías

Garantice el cumplimiento de la normativa y genere informes exhaustivos con fines de auditoría.

background

Plantillas listas para la auditoría

Garantice el cumplimiento de las plantillas listas para la auditoría en relación con los diversos requisitos normativos.

link
background

Informes de Active Directory

Utilice informes de Active Directory out-of-the-box sobre usuarios, equipos, grupos, OU y dominios.

link Más de 200
background

Normas de cumplimiento

Cumpla las normas HIPAA, CIS, ISO, GDPR, PCI y otras normas de cumplimiento con las funciones dedicadas de Endpoint Central.

link

Deje que nos ocupemos de sus endpoints, mientras usted se ocupa de su negocio.