Panel de DPO de Desktop Central

Prueba gratis

Oficial central de protección de datos de escritorio

¿Quién es un oficial de protección de datos?

Los oficiales de protección de datos son considerados como superhéroes modernos para defender y asegurar los datos críticos de negocios de cada empresa. Al darse cuenta de la necesidad de la hora, la central de escritorio de ManageEngine presenta un tablero de instrumentos exclusivo para las DPO.

Este panel de DPO les permite brindar más claridad sobre el estado de seguridad de las computadoras en la empresa y detalles detallados sobre las áreas que deben estar en alerta roja para detectar violaciones. Se puede acceder al panel desde la consola del producto en la pestaña Administrador.

Top 10 para llevar desde el panel de DPO

Desktop Central - DPO Dashboard

  1. Informe de vulnerabilidad del sistema - basado en parches faltantes
  2. Firewall de Windows y configuración inalámbrica
  3. Control de aplicaciones
  4. Gestión de dispositivos USB
  5. Gestion de seguridad
  6. Control de acceso a datos
  7. Sistemas Operativos de Fin de Vida
  8. Control de acceso de usuario
  9. Limpieza de datos no deseados
  10. Configuración del navegador

Informe de vulnerabilidad del sistema - basado en parches faltantes

Escanee toda su red e identifique las computadoras en las que faltan parches críticos, en sus computadoras portátiles, de escritorio y servidores. Puede automatizar todo el ciclo de vida de la administración de parches desde la detección hasta la implementación creando una  tarea de implementación de parches automatizada . También puede verificar el estado del antivirus en los equipos que se administran en la empresa. También puede usar la función de actualización de definiciones de Desktop Central , bajo la administración de parches para actualizar algunos antivirus.

Firewall de Windows y configuración inalámbrica

La configuración del firewall se convierte en la parte más esencial de la seguridad de la red. DPO puede entender las fallas en la configuración del firewall desde el tablero. Un resumen rápido puede proporcionar información sobre el estado de las configuraciones de firewall de entrada y salida. Puede usar la configuración del Firewall de Desktop Central para imponer la configuración del firewall a su empresa. La transmisión inalámbrica se vuelve más vulnerable cuando los datos se transmiten a través de conexiones Wifi no autenticadas. Con la configuración inalámbrica de Desktop Central  , puede asegurar la transferencia de datos realizada mediante transmisión inalámbrica y aplicar el cifrado mediante WPA o WPA2.

Control de aplicaciones

DPO ahora puede limitar el uso de aplicaciones vulnerables en la empresa. El panel de DPO proporciona un resumen claro sobre la cantidad de software prohibido que se utiliza en la red. Puede usar funciones como  software prohibidobloque ejecutable  para restringir las aplicaciones de la red. Estas configuraciones se pueden crear e implementar en todo su dominio o grupo personalizado. Estas políticas se impondrán en todos los equipos que formen parte de este grupo. 

Gestión de dispositivos USB

Asegurar los dispositivos USB nunca puede faltar en la lista de verificación, cuando la seguridad de los datos se convierte en una preocupación. Con Desktop Central, no solo puede proteger dispositivos USB no autenticados, sino  que también puede adaptar sus necesidades, como permitir dispositivos USB a ciertas computadoras o usuarios específicos, o entretener solo a dispositivos USB corporativos, etc., DPO puede revisar periódicamente el tablero de DPO para identificar Política de dispositivos USB y su uso en la red.

Gestion de seguridad

La seguridad y la protección de los datos juegan un papel vital para escapar de cualquier posible violación o amenaza. La gestión adecuada de los datos entrantes y salientes se convierte en la forma más inteligente de lograr una seguridad de datos completa. DPO le proporciona más información sobre varios niveles de seguridad de datos desde Seguridad de nivel de archivo, la importancia de configurar una contraseña segura para cifrar datos confidenciales con Windows Bitlocker y le permite comprender y configurar cada uno de ellos.

Control de acceso a datos

Con estas violaciones de datos y ataques cibernéticos, se ha convertido en obligatorio para cualquier empresa mantenerse al tanto de la cantidad de datos que se comparten en la red y con quién se han compartido. ¿Y qué tipo de privilegio tiene la persona sobre los datos compartidos? DPO tiene respuestas preparadas para usted al proporcionar información sobre,

  1. Varias unidades asignadas en su red con la ruta y la información sobre quién tiene acceso a estas unidades. 
  2. Los archivos compartidos a través de recursos compartidos de red, la ruta y quién tiene acceso a estos archivos y también qué privilegios tienen en cada uno de estos archivos compartidos.

Sistemas operativos al final de su vida útil

Ransomware nos enseñó lo suficiente sobre la importancia de mantener un seguimiento de las computadoras con sistemas operativos al final de su vida útil. Con Desktop Central DPO, puede obtener sin esfuerzo una lista detallada de las computadoras que se ejecutan en sistemas operativos que Microsoft oficialmente dejó de admitir.

Control de acceso de usuario

La gestión eficaz de las cuentas de usuario en las computadoras es una sustancia y puede salvar a cualquier empresa de los desastres de datos. Desktop Central DPO lo ayuda a obtener la lista de computadoras AD con,

  1. Cuentas de usuario deshabilitadas.
  2. Cuentas de usuario locales
  3. Cuenta (s) de usuario sin contraseña / cuya contraseña no se puede cambiar : un problema grave en el que los atacantes pueden utilizar dichas cuentas para acceder a datos críticos.
  4. Cuenta de invitado predeterminada habilitada : lo que significa que cualquier usuario puede ingresar a la computadora de su red y crear sus propias cuentas de usuario y jugar con la información crítica / privada de su empresa.

Limpiando datos no deseados

Digamos que se encontró con algún virus en la computadora de su red y lo eliminó. La infección no está completamente fuera de su red hasta que vacíe su basura. Del mismo modo, la eliminación de datos no utilizados y la limpieza periódica de los discos pueden ahorrarnos muchos problemas. Desktop Central tiene configuraciones de archivos / carpetas para eliminar las no utilizadas de su red.

Configuración del navegador

Los navegadores se han convertido en una parte importante de cualquier empresa. También pueden poner a su empresa en riesgo si no se mantienen adecuadamente. La configuración del navegador de Desktop Central le ahorra esta desgracia con la que puede definir un navegador, un motor de búsqueda y un proxy predeterminados para las computadoras de su red. Incluso puede restringir a sus usuarios el acceso a sitios no deseados y definir sitios confiables.

De confianza por