Complemento de Endpoint Security para Desktop Central: Rompiendo los silos entre la administración de endpoints y la seguridad

El mayor desafío de las organizaciones en crecimiento, en estos días, es el número creciente de terminales. Con el fuerte aumento de los terminales, las soluciones antivirus, de escaneo de archivos y de seguridad tradicionales no están a la altura de las lagunas de seguridad que estos dispositivos suponen para la red. En un estudio realizado por CISO MAG, cerca del 37% de los encuestados no utilizó ningún tipo de solución de protección de endpoints o simplemente estaba en el proceso de evaluar posibles soluciones de seguridad. En el mismo estudio, alrededor del 33% dijo que su mayor desafío con las soluciones de seguridad de punto final radicaba en la complejidad de implementación, administración y uso.

Múltiples paneles de control, agentes y procesos de seguridad complejos causarían más confusión que ayudar a proteger la red. Para evitar las molestias que implican las múltiples soluciones de seguridad, Desktop Central ahora incluye el complemento Endpoint Security. Desktop Central, que cuenta con el complemento Endpoint Security, se encargará de la seguridad y la gestión holísticas de todos los puntos finales administrados en su red.

Con este único complemento de Desktop Central, obtiene los beneficios combinados de cinco aspectos de la seguridad del endpoint, a saber: administración de vulnerabilidades, seguridad del navegador, control de dispositivos, control de aplicaciones y administración de BitLocker.

Este documento detallará las características del complemento de Endpoint Security. Para obtener más detalles, consulte nuestra página de preguntas frecuentes .


Funciones complementarias de seguridad de endpoint de Desktop Central

1. Gestión de la vulnerabilidad

Escanee regularmente todos sus puntos finales administrados en busca de vulnerabilidades conocidas, amenazas y configuraciones incorrectas predeterminadas / deficientes para sellar los puntos de entrada de ataques cibernéticos con nuestras funciones de mitigación y evaluación de vulnerabilidades exhaustivas

  • Evaluación de vulnerabilidades : identifique y evalúe los riesgos reales de una gran cantidad de vulnerabilidades diseminadas por su red.
  • Gestión de la configuración de seguridad : realice un seguimiento de los cambios de configuración e implemente configuraciones seguras para eliminar las lagunas de seguridad.
  • Mitigación de vulnerabilidades de día cero: identifique y mitigue las vulnerabilidades de día cero con scripts probados y prediseñados.
  • Fortalecimiento del servidor web : detecte y repare SSL caducado, acceso inadecuado al directorio raíz web y otras fallas del servidor web.
  • Auditoría de software de alto riesgo : analice y desinstale software que no sea seguro, no esté autorizado y no sea compatible con el proveedor.
  • Auditoría antivirus : obtenga información sobre los sistemas en los que el antivirus está ausente, inactivo y no actualizado.
  • Auditoría de puertos: supervise los puertos en uso y los procesos que se ejecutan en ellos, e identifique los puertos no deseados que pueden ser activados por malware o aplicaciones desconocidas.

2. Seguridad del navegador

Los navegadores son probablemente los puntos finales más descuidados y los puntos de entrada más comunes para el malware. Supervise y aplique las medidas de seguridad en los navegadores utilizados en su organización con nuestro conjunto inclusivo de funciones para la seguridad del navegador.

  • Control y administración de complementos: ejerza control sobre la instalación y el uso de extensiones y complementos del navegador.
  • Filtro web : controle el acceso a Internet proporcionando o denegando el acceso a sitios específicos.
  • Filtro de descarga : restrinja la descarga de archivos de sitios web no autorizados y garantice una navegación segura.
  • Enrutamiento del navegador : dirija automáticamente las aplicaciones web heredadas a los navegadores heredados cuando se abren en navegadores modernos.
  • Administrador de reglas de Java : asigne versiones específicas de Java a las aplicaciones web según los requisitos.
  • Personalización del navegador : administre marcadores, establezca navegadores predeterminados, configure políticas para mejorar la seguridad del navegador y adapte la configuración del navegador a los requisitos de su organización.
  • Bloqueo del navegador : aplique el modo quiosco con sitios web y aplicaciones web comerciales aprobados por TI.
  • Cumplimiento del navegador : descubra el estado de cumplimiento de las computadoras con las configuraciones de seguridad y consiga el 100% de cumplimiento.

3. Control de aplicaciones

¿Aplicaciones no autorizadas que suponen un riesgo para la seguridad y la productividad de su organización? Utilice nuestro completo conjunto de funciones para controlar aplicaciones mediante listas negras, blancas o grises con facilidad.

  • Lista blanca de aplicaciones : cree listas blancas automáticamente especificando sus requisitos previos en forma de reglas de control de aplicaciones.
  • Lista negra de aplicaciones : frene la improductividad y limite los riesgos de ataques cibernéticos mediante el bloqueo de aplicaciones no comerciales y ejecutables maliciosos.
  • Regulador de flexibilidad : regula el nivel de flexibilidad preferido durante la aplicación de las políticas de control de aplicaciones.
  • Gestión de privilegios de terminales : evite los ataques de elevación de privilegios asignando acceso privilegiado específico de la aplicación según las necesidades.

4. Control de dispositivos

Dígale adiós a los USB perdidos en su red. Regule y restrinja los dispositivos periféricos en su organización y monitoree de cerca la transferencia de archivos dentro y fuera de su red con nuestras funciones cuidadosamente seleccionadas para el control de dispositivos.

  • Control de dispositivos y puertos : controle todos los puertos y dispositivos extraíbles conectados, bloquee el acceso no autorizado a sus datos y supervise todas las acciones de dispositivos y archivos de manera eficaz.
  • Control de acceso a archivos : evite la pérdida de datos con políticas estrictas de control de acceso basadas en roles: establezca permisos de solo lectura, bloquee la copia de datos de dispositivos y haga más.
  • Control de transferencia de archivos : frene transferencias de datos sin precedentes: limite las transferencias de archivos estableciendo el tamaño máximo de archivo y el tipo de archivo que se puede transferir desde su computadora.
  • Lista de dispositivos de confianza : cree acceso exclusivo para que los dispositivos accedan a su computadora agregándolos a la lista de dispositivos de confianza.
  • Acceso temporal : cree un acceso seguro y temporal para que los dispositivos accedan a sus computadoras cuando quieran acceder a lo que quieren acceder.
  • Sombra de archivos : proteja eficazmente los archivos involucrados en las operaciones de transferencia de datos mediante la creación y el almacenamiento de copias espejo en recursos compartidos protegidos con contraseña.
  • Rastreo de archivos : acciones de archivos de monitorear en tiempo real, detalla saliente registro como nombres de archivo y ubicaciones a lo largo de los ordenadores, dispositivos y usuarios involucrados.

5. Gestión de BitLocker

Habilite el almacenamiento de datos solo en dispositivos cifrados con BitLocker para proteger los datos confidenciales / corporativos contra el robo. Supervise el cifrado de BitLocker y el estado de TPM en todos los dispositivos administrados.

Para obtener más detalles sobre el complemento de Endpoint Security, consulte algunas preguntas frecuentes sobre el complemento y otras características de la seguridad de endpoint en Desktop Central.

Habilitación del complemento Endpoint Security

Una vez que haya descargado Desktop Central, abra la consola y vaya a Administrador > Complementos > Endpoint Security Agregar en > Activar Ahora . Una vez habilitado, puede encontrar las funciones complementarias que se muestran en la pestaña superior de la consola.