Complemento Endpoint Security para Desktop Central: rompiendo los silos entre la administración y la seguridad de los puntos finales

El mayor desafío de las organizaciones en crecimiento, en estos días, es el número creciente de terminales. Con el fuerte aumento en los puntos finales, las soluciones antivirus, de escaneo de archivos y de seguridad tradicionales no pueden competir con las lagunas de seguridad que estos dispositivos presentan en la red. en unestudiorealizada por CISO MAG, cerca del 37 % de los encuestados no usaba ningún tipo de solución de protección de punto final o simplemente estaba en el proceso de evaluar posibles soluciones de seguridad. En el mismo estudio, alrededor del 33 % dijo que su mayor desafío con las soluciones de seguridad de endpoint radicaba en su complejidad de implementación, administración y uso.

Múltiples paneles, agentes y procesos de seguridad complejos causarían más confusión que ayudarían a proteger la red. Para evitar las molestias que implican las múltiples soluciones de seguridad, Desktop Central ahora cuenta con el complemento Endpoint Security. Desktop Central con el complemento Endpoint Security se encargará de la seguridad y administración holísticas de todos los puntos finales administrados en su red.

Con este único complemento de Desktop Central, obtiene los beneficios combinados de cinco aspectos de la seguridad de puntos finales, a saber: administración de vulnerabilidades, seguridad del navegador, control de dispositivos, control de aplicaciones y administración de BitLocker.

Este documento detallará las funciones del complemento Endpoint Security. Para otros detalles, consulte nuestropágina de preguntas frecuentes.


Funciones complementarias de seguridad de punto final de Desktop Central

1. Gestión de vulnerabilidades

Escanee regularmente todos sus puntos finales administrados en busca de vulnerabilidades conocidas, amenazas y malas configuraciones predeterminadas o malas para sellar los puntos de entrada de los ataques cibernéticos con nuestras funciones exhaustivas de evaluación y mitigación de vulnerabilidades.

2. Seguridad del navegador

Los navegadores son probablemente los puntos finales más descuidados y los puntos de entrada más comunes para el malware. Supervise y aplique medidas de seguridad en los navegadores utilizados en su organización con nuestro conjunto inclusivo de funciones para la seguridad del navegador.

  • Control y gestión de complementos: ejerza control sobre la instalación y el uso de extensiones y complementos del navegador.
  • filtro web: Controle el acceso a Internet proporcionando o denegando el acceso a sitios específicos.
  • Descargar filtro: restrinja las descargas de archivos de sitios web no autorizados y garantice una navegación segura.
  • Enrutamiento del navegador: Dirija automáticamente las aplicaciones web heredadas a navegadores heredados cuando se abren en navegadores modernos.
  • Administrador de reglas de Java: asigne versiones específicas de Java a las aplicaciones web en función de los requisitos.
  • personalización del navegador: Administre marcadores, establezca navegadores predeterminados, configure políticas para mejorar la seguridad del navegador y adapte la configuración del navegador para que se adapte a los requisitos de su organización.
  • Bloqueo del navegador: aplique el modo quiosco con sitios web aprobados por TI y aplicaciones web comerciales.
  • Cumplimiento del navegador: Descubra el estado de cumplimiento de las computadoras con las configuraciones de seguridad y logre el 100% de cumplimiento.

3. Control de aplicaciones

¿Las aplicaciones no autorizadas representan un riesgo para la seguridad y la productividad de su organización? Utilice nuestro completo conjunto de funciones para controlar las aplicaciones mediante la inclusión en listas negras, listas blancas o listas grises con facilidad.

  • Lista blanca de aplicaciones: Cree listas blancas automáticamente especificando sus requisitos previos en forma de reglas de control de aplicaciones.
  • Lista negra de aplicaciones: frene la improductividad y limite los riesgos de ataques cibernéticos mediante el bloqueo de aplicaciones no comerciales y ejecutables maliciosos.
  • Regulador de flexibilidad: Regular el nivel de flexibilidad preferido durante la aplicación de las políticas de control de aplicaciones.
  • Gestión de privilegios de punto final: evite los ataques de elevación de privilegios mediante la asignación de acceso privilegiado específico de la aplicación basado en la necesidad.

4. Control de dispositivos

Diga adiós a los USB perdidos en su red. Regule y restrinja los dispositivos periféricos en su organización y supervise de cerca la transferencia de archivos dentro y fuera de su red con nuestras funciones cuidadosamente seleccionadas para el control de dispositivos.

  • Control de dispositivos y puertos: controle todos los puertos y dispositivos extraíbles conectados, bloquee el acceso no autorizado a sus datos y controle todas las acciones de dispositivos y archivos de forma eficaz.
  • Control de acceso a archivos: evite la pérdida de datos con estrictas políticas de control de acceso basadas en roles: establezca permisos de solo lectura, bloquee la copia de datos de dispositivos y haga más.
  • Control de transferencia de archivos: frene las transferencias de datos sin precedentes: limite las transferencias de archivos configurando el tamaño máximo de archivo y el tipo de archivo que se puede transferir desde su computadora.
  • Lista de dispositivos de confianza: Cree acceso exclusivo para que los dispositivos accedan a su computadora agregándolos a la lista de dispositivos confiables.
  • Acceso temporal: Cree un acceso seguro y temporal para que los dispositivos accedan a sus computadoras cuando quieran acceder a lo que quieren acceder.
  • Sombreado de archivos: Asegure de manera efectiva los archivos involucrados en las operaciones de transferencia de datos mediante la creación y el almacenamiento de copias espejo en recursos compartidos protegidos con contraseña.
  • seguimiento de archivos: Supervise las acciones de los archivos en tiempo real, registre los detalles más destacados, como los nombres y las ubicaciones de los archivos, junto con las computadoras, los dispositivos y los usuarios involucrados.

5. Gestión de BitLocker

Habilitar el almacenamiento de datos solo enBitLocker encriptadodispositivos para proteger los datos confidenciales/corporativos contra el robo. Supervise el cifrado de BitLocker y el estado de TPM en todos los dispositivos administrados.

Para obtener más detalles sobre el complemento Endpoint Security, consulte algunospreguntas frecuentessobre el complemento y otras características depuesto final de Seguridaden Escritorio Central.

Habilitación del complemento Endpoint Security

Una vez que haya descargado Desktop Central, abra la consola y navegue hastaAdministración>Complementos>Complemento de seguridad de punto final>Habilitado ahora. Una vez habilitado, puede encontrar las funciones adicionales que se muestran en la pestaña superior de la consola.