Управління безпекою ПК

Ви можете придбати ліцензії Управління безпекою ПК, звернувшись до відділу продажу SOFTICO. У нас Ви можете отримати оптимальні ціни, консультацію щодо ліцензування, а також професійну технічну підтримку по ряду виробників.

Характеристики

Рішення для відділів ІТ і MSP для централізованого управління мобільними пристроями, комп’ютерами та веб-браузерами.

  • Рішення на основі веб-технологій для управління тисячами серверів, робочих столів і мобільних пристроїв з центрального місця розташування
  • Управління комп’ютерами і мобільними пристроями (MDM) з єдиного центру
  • Всеосяжне рішення для управління всіма діями MDM
  • Доступне та просте у використанні рішення для будь-якої організації
  • Підтримка мультитенантного режиму для управління різними корпоративними пристроями за допомогою єдиної консолі.
  • Розгортання пристроїв в лічені хвилини за допомогою автоматичної реєстрації пристроїв Apple, Android, Windows і Chrome.
  • Безпечний доступ і розподіл корпоративних ресурсів.
  • Віддалене управління пристроями без установки додаткових агентів.
  • Управління мобільними активами і відстеження інформації про пристрої.
  • Захист корпоративних даних на загублених пристроях за допомогою миттєвих віддалених команд.
  • Доступні як локальна, так і хмарна версії рішення.
  • Рішення для створення і розгортання образів програмного забезпечення Windows
  • Створення головного образу операційної системи і додатків Windows
  • Одночасне розгортання головного образу на декількох серверах, ноутбуках і робочих столах
  • Отримання інформації на клієнтських комп’ютерах в будь-який час
  • Створення комплексних звітів для аудиту ІТ-активів
  • Налаштування профілів привілеїв шляхом делегування дій
  • Інтеграція управління комп’ютерами зі сторонніми службами технічної підтримки
  • Розширення існуючих можливостей Microsoft SCCM і додаткова можливість внесення виправлень у сторонні додатки
  • Використання однієї і тієї ж інфраструктури розгортання виправлень SCCM
  • Підтримка оновлень більше 250 сторонніх додатків
  • Автоматизація аналізу даних і розгортання виправлень
  • Отримання повідомлень про стан розгорнутих виправлень
  • Хмарна автоматизація виправлень для Windows і більше 250 сторонніх додатків
  • Внесення виправлень в розподілені та віддалені офіси
  • Автоматизація процесу внесення виправлень: від виявлення до розгортання
  • Регулярне сканування на наявність вразливостей і виправлень
  • Попереднє тестування виправлень на предмет покращення стабільності систем
  • Повідомлення користувача, налаштування і засоби управління виправленнями
  • Забезпечення постійної відповідності до стандартів безпеки
  • Заборона виправлень для певних груп або додатків
  • Розширені звіти і аудити з управління виправленнями
  • HIPAA-сумісний розширений віддалений контроль для пошуку та усунення будь-яких несправностей.
  • Більше 12 зручних інструментів для віддаленого усунення проблем на високій швидкості.
  • Голосові чати, відеочати і текстові чати для миттєвої взаємодії з кінцевими користувачами.
  • Спільний пошук і усунення несправностей з підтримкою декількох моніторів.
  • Підтвердження користувача і можливість запису віддалених сеансів.
  • Ведення журналів і складання звітів в реальному часі.
  • Управління параметрами електроживлення для оптимізації виробничих витрат і підвищення продуктивності.
  • Налаштовуйте і розгортайте політики для запобігання загроз і витоків даних.
  • Керуйте розширеннями і плагінами браузера і контролюйте їх.
  • Ізолюйте узгоджені і неузгоджені відділом ІТ веб-сайти для запобігання витоків даних.
  • Забезпечуйте відповідність до заданих стандартів, наприклад STIG і CIS.
  • Миттєве виявлення і фільтрація всіх запущених додатків.
  • Спрощене створення списків управління додатками і управління за допомогою попередньо налаштованих правил.
  • Створення списків дозволених додатків на основі довіри.
  • Додавання шкідливих додатків і виконуваних файлів в список заборонених, що дозволяє запобігти запуску шкідливих програм і забезпечує захист від вразливостей нульового дня і постійних загроз підвищеної складності.
  • Забезпечення відповідності унікальних вимог своєї мережі за допомогою різних гнучких режимів.
  • Просте управління додатками, доданими до списку для розгляду.
  • Контроль доступу до певних додатків на основі дозволів, а також зниження ризику атак із застосуванням облікових даних привілейованого облікового запису.
  • Управління, блокування і моніторинг дій з усіма USB- і периферійними пристроями
  • Створення та розгортання політик для запобігання втрати і крадіжки даних через знімні пристрої
  • Налаштування обмежень на передачу файлів для запобігання несанкціонованого переміщення даних з / на комп’ютер
  • Впровадження контролю доступу на основі ролей для запобігання несанкціонованого доступу до даних
  • Надання тимчасового доступу до знімних пристроїв для недопущення надмірних прав доступу
  • Створення списку довірених пристроїв з тим, щоб отримувати доступ до вашого комп’ютера могли тільки надійні пристрої
  • Виявлення і нейтралізація інсайдерських дій за допомогою інтуїтивних панелей управління і скрупульозних звітів про аудит
  • Постійно відстежуйте і автоматизуйте процес сканування, щоб бути в курсі вразливостей, що виникають.
  • Прогнозуйте реальні ризики безлічі вразливостей.
  • Виявляйте і усувайте проблеми, пов’язані з неправильними налаштуваннями безпеки, до яких відноситься використання заданих за замовчуванням паролів, наявність відкритих ресурсів, неавторизованих користувачів і т.д.
  • Автоматизуйте, куди, коли і як вносити виправлення для Windows, macOS, Linux і більше 250 сторонніх додатків.
  • Захищайте свої сервери з виходом в Інтернет від різних атак, наприклад XSS, клікджекінгу, атак методом перебору і т.д.
  • Виявляйте і виключайте несанкціоноване і непідтримуване програмне забезпечення зі своєї мережі.
  • Виконуйте профілактику вразливостей нульового дня, не чекаючи виправлення.