Complemento de Endpoint Security para Desktop Central: Rompiendo los silos entre la administración de endpoints y la seguridad

El mayor desafío de las organizaciones en crecimiento, en estos días, es el número creciente de terminales. Con el fuerte aumento de los puntos finales, las soluciones tradicionales de antivirus, escaneo de archivos y seguridad no están a la altura de las lagunas de seguridad que estos dispositivos suponen para la red. En un estudio realizado por CISO MAG, cerca del 37% de los encuestados no utilizó ningún tipo de solución de protección de endpoints o simplemente estaba en el proceso de evaluar posibles soluciones de seguridad. En el mismo estudio, alrededor del 33% dijo que su mayor desafío con las soluciones de seguridad de punto final radicaba en la complejidad de implementación, administración y uso.

Múltiples paneles de control, agentes y procesos de seguridad complejos causarían más confusión que ayudarían a proteger la red. Para evitar las molestias que implican las múltiples soluciones de seguridad, Desktop Central ahora incluye el complemento Endpoint Security. Desktop Central, que cuenta con el complemento Endpoint Security, se encargará de la seguridad y la gestión holísticas de todos los puntos finales administrados en su red.

Este documento detallará las características del complemento de Endpoint Security. Para obtener más detalles, consulte nuestra página de preguntas frecuentes .


Funciones de seguridad de terminales de Desktop Central

1. Complemento de gestión de vulnerabilidades

Escanee regularmente todos sus puntos finales administrados en busca de vulnerabilidades conocidas, amenazas y configuraciones incorrectas predeterminadas / deficientes para sellar los puntos de entrada de ataques cibernéticos con nuestras funciones de mitigación y evaluación de vulnerabilidades exhaustivas

  • Evaluación de vulnerabilidades : identifique y evalúe los riesgos reales de una gran cantidad de vulnerabilidades diseminadas por su red.
  • Gestión de la configuración de seguridad : realice un seguimiento de los cambios en la configuración e implemente configuraciones seguras para eliminar las lagunas de seguridad.
  • Mitigación de vulnerabilidades de día cero: identifique y mitigue las vulnerabilidades de día cero con scripts probados y prediseñados.
  • Fortalecimiento del servidor web : Detecte y repare SSL caducado, acceso inadecuado al directorio raíz web y otras fallas del servidor web.
  • Auditoría de software de alto riesgo : analice y desinstale software que no sea seguro, no esté autorizado y no sea compatible con el proveedor.
  • Auditoría antivirus : obtenga información sobre sistemas en los que el antivirus está ausente, inactivo y no actualizado.
  • Auditoría de puertos: supervise los puertos en uso y los procesos que se ejecutan en ellos, e identifique los puertos no deseados que pueden ser activados por malware o aplicaciones desconocidas.

2. Complemento de seguridad del navegador

Los navegadores son probablemente los puntos finales más descuidados y los puntos de entrada más comunes para el malware. Supervise y aplique las medidas de seguridad en los navegadores utilizados en su organización con nuestro conjunto inclusivo de funciones para la seguridad del navegador.

  • Control y administración de complementos: ejerza control sobre la instalación y el uso de extensiones y complementos del navegador.
  • Filtro web : controle el acceso a Internet proporcionando o denegando el acceso a sitios específicos.
  • Filtro de descarga : restrinja la descarga de archivos de sitios web no autorizados y garantice una navegación segura.
  • Enrutamiento del navegador : dirija automáticamente las aplicaciones web heredadas a los navegadores heredados cuando se abren en navegadores modernos.
  • Administrador de reglas de Java : asigne versiones específicas de Java a las aplicaciones web según los requisitos.
  • Personalización del navegador : administre marcadores, establezca navegadores predeterminados, configure políticas para mejorar la seguridad del navegador y adapte la configuración del navegador a los requisitos de su organización.
  • Bloqueo del navegador : aplique el modo quiosco con sitios web y aplicaciones web comerciales aprobados por TI.
  • Cumplimiento del navegador : descubra el estado de cumplimiento de las computadoras con configuraciones de seguridad y consiga un cumplimiento del 100%.

3. Complemento de control de aplicaciones

¿Aplicaciones no autorizadas que representan un riesgo para la seguridad y la productividad de su organización? Utilice nuestro conjunto completo de funciones para controlar aplicaciones mediante listas negras, blancas o grises con facilidad.

  • Lista blanca de aplicaciones : cree listas blancas automáticamente especificando sus requisitos previos en forma de reglas de control de aplicaciones.
  • Lista negra de aplicaciones : frene la improductividad y limite los riesgos de ataques cibernéticos bloqueando aplicaciones no comerciales y ejecutables maliciosos.
  • Regulador de flexibilidad : regula el nivel de flexibilidad preferido durante la aplicación de las políticas de control de aplicaciones.
  • Administración de privilegios de terminales : evite los ataques de elevación de privilegios asignando acceso privilegiado específico de la aplicación según las necesidades.

4. Complemento de control de dispositivos

Dígale adiós a los USB extraviados en su red. Regule y restrinja los dispositivos periféricos en su organización y supervise de cerca la transferencia de archivos dentro y fuera de su red con nuestras funciones cuidadosamente seleccionadas para el control de dispositivos.

  • Control de dispositivos y puertos : controle todos los puertos y dispositivos extraíbles conectados, bloquee el acceso no autorizado a sus datos y supervise todas las acciones de dispositivos y archivos de manera eficaz.
  • Control de acceso a archivos : evite la pérdida de datos con políticas estrictas de control de acceso basadas en roles: establezca permisos de solo lectura, bloquee la copia de datos de dispositivos y haga más.
  • Control de transferencia de archivos : frene transferencias de datos sin precedentes: limite las transferencias de archivos estableciendo el tamaño máximo de archivo y el tipo de archivo que se puede transferir desde su computadora.
  • Lista de dispositivos de confianza : cree acceso exclusivo para que los dispositivos accedan a su computadora agregándolos a la lista de dispositivos de confianza.
  • Acceso temporal : cree un acceso seguro y temporal para que los dispositivos accedan a sus computadoras cuando quieran acceder a lo que quieren acceder.
  • Sombra de archivos : proteja eficazmente los archivos involucrados en las operaciones de transferencia de datos creando y almacenando copias espejo en recursos compartidos protegidos con contraseña.
  • Rastreo de archivos : acciones de archivos de monitorear en tiempo real, detalla saliente registro como nombres de archivo y ubicaciones a lo largo de los ordenadores, dispositivos y usuarios involucrados.

5. Complemento de administración de BitLocker

Habilite el almacenamiento de datos solo en dispositivos cifrados con BitLocker para proteger los datos confidenciales / corporativos contra el robo. Supervise el cifrado de BitLocker y el estado de TPM en todos los dispositivos administrados.

Para obtener más detalles sobre el complemento de Endpoint Security, consulte algunas preguntas frecuentes sobre el complemento y otras características de la seguridad de endpoint en Desktop Central.

Confiado por