PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2003

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Fonctionnalités Endpoint Security dans Endpoint Central : Briser les silos entre la gestion des terminaux et la sécurité

Le défi majeur des organisations en pleine croissance, de nos jours, est le nombre croissant de terminaux. Avec la forte augmentation du nombre de terminaux, les solutions antivirus, d'analyse de fichiers et de sécurité traditionnelles ne sont pas à la hauteur des failles de sécurité que ces appareils posent au réseau. Dans une étude menée par CISO MAG, près de 37 % des personnes interrogées n'utilisaient aucun type de solution de protection des terminaux ou étaient simplement en train d'évaluer des solutions de sécurité potentielles. Selon la même étude, environ 33 % ont déclaré que leur plus grand défi avec les solutions de sécurité des terminaux résidait dans la complexité de leur déploiement, de leur gestion et de leur utilisation.

Plusieurs tableaux de bord, agents et processus de sécurité complexes seraient plus souvent source de confusion que de sécurisation du réseau. Pour éviter les tracas liés à plusieurs solutions de sécurité, Endpoint Central est désormais livré avec des fonctionnalités Endpoint Security. Endpoint Central optimisé avec les fonctionnalités Endpoint Security gérera la sécurité et la gestion holistiques de tous les terminaux gérés de votre réseau.

Avec cet ajout à Endpoint Central, vous bénéficiez des avantages combinés de cinq aspects de la sécurité des terminaux, à savoir : la gestion des vulnérabilités, la sécurité du navigateur, le contrôle des appareils, le contrôle des applications et la gestion de BitLocker.


Fonctionnalités de sécurité des terminaux d'Endpoint Central

1. Gestion des vulnérabilités et conformité

Analysez régulièrement tous vos points de terminaison gérés pour détecter les vulnérabilités connues, les menaces et les erreurs de configuration par défaut/mauvaises afin de sceller les points d'entrée des cyberattaques grâce à nos fonctionnalités approfondies d'évaluation et d'atténuation des vulnérabilités.

  • Évaluation des vulnérabilités  : identifiez et évaluez les risques réels à partir d'une pléthore de vulnérabilités réparties sur votre réseau
  • Gestion de la configuration de la sécurité : suivez les dérives de configuration et déployez des configurations sécurisées pour éliminer les failles de sécurité.
  • Conformité CIS : auditez et maintenez vos systèmes en conformité avec plus de 75 références CIS, identifiez instantanément les violations et affichez des informations détaillées sur les mesures correctives.
  • Atténuation des vulnérabilités zero-day : Identifiez et atténuez les vulnérabilités zero-day avec des scripts prédéfinis et testés.
  • Renforcement du serveur Web  : Détectez et corrigez les SSL expirés, les accès inappropriés au répertoire racine Web et d'autres failles du serveur Web.
  • Audit des logiciels à haut risque : analysez et désinstallez les logiciels dangereux, non autorisés et non pris en charge par le fournisseur.
  • Audit antivirus : obtenez des informations sur les systèmes dans lesquels l'antivirus est absent, inactif et non à jour.
  • Audit des ports : surveillez les ports utilisés et les processus qui y sont exécutés, et identifiez les ports non intentionnels qui peuvent être activés par des logiciels malveillants ou des applications inconnues.

2. Sécurité du navigateur

Les navigateurs sont probablement les terminaux les plus négligés et les points d'entrée les plus courants pour les logiciels malveillants. Surveillez et appliquez les mesures de sécurité sur les navigateurs utilisés dans votre organisation grâce à notre ensemble complet de fonctionnalités pour la sécurité des navigateurs.

  • Contrôle et gestion des modules complémentaires  : contrôlez l'installation et l'utilisation des extensions et des plug-ins de navigateur.
  • Filtre Web : contrôlez l'accès à Internet en accordant ou en refusant l'accès à des sites spécifiques.
  • Filtre de téléchargement : limitez les téléchargements de fichiers à partir de sites Web non autorisés et assurez une navigation sécurisée.
  • Routage du navigateur  : dirigez automatiquement les applications Web héritées vers les navigateurs hérités lorsqu'elles sont ouvertes dans des navigateurs modernes.
  • Gestionnaire de règles Java  : attribuez des versions Java spécifiques aux applications Web en fonction des besoins.
  • Personnalisation du navigateur  : gérez les signets, définissez les navigateurs par défaut, configurez les politiques pour améliorer la sécurité du navigateur et personnalisez les paramètres du navigateur en fonction des besoins de votre organisation.
  • Verrouillage du navigateur  : appliquez le mode kiosque avec les sites Web et les applications Web d'entreprise approuvés par le service informatique.
  • Conformité du navigateur  : Découvrez l'état de conformité des ordinateurs avec les configurations de sécurité et obtenez une conformité à 100 %.

3. Contrôle des applications

Des applications non autorisées présentant un risque pour la sécurité et la productivité de votre organisation ? Utilisez notre ensemble complet de fonctionnalités pour contrôler facilement les applications en les mettant sur liste noire, blanche ou grise.

  • Liste blanche des applications : créez automatiquement des listes blanches en spécifiant vos pré-requis sous forme de règles de contrôle des applications.
  • Liste de blocage des applications : freinez l'improductivité et limitez les risques de cyberattaques en bloquant les applications non professionnelles et les exécutables malveillants.
  • Gestion des privilèges des points de terminaison  : empêchez les attaques d'élévation des privilèges en attribuant un accès privilégié spécifique à l'application en fonction des besoins.
  • Régulateur de flexibilité : Régule le niveau de flexibilité préféré lors de l'application des politiques de contrôle des applications.
  • Accès juste-à-temps  : gérez les utilisateurs intérimaires qui en ont besoin en activant les applications temporaires et les accès privilégiés qui sont automatiquement révoqués après une période définie.
  • Contrôle du processus enfant : créez des politiques globales qui permettent d'exercer un contrôle sur l'exécution du processus enfant.
  • Demander l'accès : accordez un accès à la demande aux applications non gérées demandées par les utilisateurs.
  •  

4. Contrôle de l'appareil

Dites adieu aux clés USB perdues dans votre réseau. Régulez et restreignez les périphériques de votre organisation et surveillez de près le transfert de fichiers entrant et sortant de votre réseau grâce à nos fonctionnalités soigneusement conçues pour le contrôle des périphériques.

  • Contrôle des périphériques et des ports  : contrôlez tous les ports et les périphériques amovibles connectés, bloquez l'accès non autorisé à vos données et surveillez efficacement toutes les actions des périphériques et des fichiers.
  • Contrôle d'accès aux fichiers : Empêchez la perte de données grâce à des politiques de contrôle d'accès strictes basées sur les rôles - définissez une autorisation de lecture seule, bloquez la copie de données à partir d'appareils et bien plus encore.
  • Contrôle du transfert de fichiers : limitez les transferts de données sans précédent - limitez les transferts de fichiers en définissant la taille et le type de fichier maximum pouvant être transférés depuis votre ordinateur.
  • Liste des appareils de confiance : Créez un accès exclusif pour que les appareils puissent accéder à votre ordinateur en les ajoutant à la liste des appareils de confiance.
  • Accès temporaire : créez un accès sécurisé et temporaire pour que les appareils puissent accéder à vos ordinateurs lorsqu'ils veulent accéder à ce à quoi ils veulent accéder.
  • File shadowing : sécurisez efficacement les fichiers impliqués dans les opérations de transfert de données en créant et en stockant des copies miroir dans des partages protégés par mot de passe.
  • Suivi des fichiers : surveillez les actions des fichiers en temps réel, enregistrez les détails saillants tels que les noms et les emplacements des fichiers ainsi que les ordinateurs, les appareils et les utilisateurs impliqués.

5. Gestion de BitLocker

Activez le stockage des données uniquement dans les appareils chiffrés BitLocker afin de protéger les données sensibles/d'entreprise contre le vol. Surveillez le chiffrement BitLocker et l'état du TPM sur tous les appareils gérés.

6. Anti-ransomware

Sécurisez vos terminaux contre les attaques de ransomwares.

  • Détection comportementale : Analyse comportementale basée sur l'apprentissage automatique pour détecter avec précision les attaques de ransomwares.
  • Réponse aux incidents : obtenez des informations complètes sur la cause profonde des attaques tout en fournissant une réponse immédiate aux incidents et en empêchant également de futures attaques similaires.
  • Récupération et restauration  : restauration en un clic des fichiers infectés via un processus de récupération breveté avec Microsoft VSS.

7. Endpoint DLP

Protégez les données critiques de votre entreprise contre la divulgation et le vol en tirant parti de stratégies avancées de prévention des pertes de données.

    • Classification robuste des données : catégorisez vos données sensibles à partir de la pléthore de données d'entreprise diverses.
    • Protection complète des téléchargements dans le cloud  : restreignez les téléchargements de stockage dans le cloud privé et confinez les téléchargements dans les applications cloud approuvées par l'entreprise.
    • Collaborations sécurisées par e-mail : autorisez les échanges d'e-mails au sein de domaines de confiance pour garantir une communication sécurisée.
    • Contrôle rigoureux des périphériques : Bloquez le transfert de données sensibles via des périphériques USB non autorisés, contrôlez également la limite de téléchargement et d'impression pour les périphériques autorisés.
    • Alertes instantanées et audits approfondis  : rapports complets et alertes instantanées pour suivre et rester à jour sur les performances de votre réseau.

Activation du module complémentaire Endpoint Security

Une fois que vous avez téléchargé Endpoint Central, ouvrez la console et accédez à Admin > Modules complémentaires > Module complémentaire Endpoint Security > Activer maintenant . Une fois activé, vous pouvez trouver les fonctionnalités complémentaires affichées dans l'onglet supérieur de la console.

Qu'est-ce que la sécurité des terminaux ?

Sécurité des terminaux est le processus de protection des différents terminaux ou appareils (tels que les ordinateurs de bureau, les ordinateurs portables, les smartphones et les tablettes) qui se connectent à un réseau ou à Internet. Cela inclut la protection de ces terminaux contre les logiciels malveillants, les virus, les logiciels espions et les attaques de phishing. Les terminaux sont souvent les maillons les plus faibles de l'infrastructure de sécurité de toute organisation. Les attaquants peuvent exploiter les vulnérabilités des terminaux pour accéder à des données sensibles, voler des identifiants de connexion ou lancer des attaques contre d'autres parties du réseau. Les experts recommandent d'utiliser des mesures de sécurité efficaces pour les terminaux afin de se prémunir contre ces menaces et d'éviter les pertes de données et les violations. Avec la large gamme d'outils Endpoint Security d'Endpoint Central, vous pouvez protéger vos terminaux avec la gestion des vulnérabilités, la sécurité du navigateur, le contrôle des applications, l'anti-ransomware, le DLP des terminaux,

 

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.