PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Fonctionnalités

Des éléments essentiels de l'ITSM aux capacités sur mesure
Planifiez une démonstration gratuite maintenant

Compatible ITSM

Assurer une haute disponibilité de vos services

Mettre en œuvre les meilleures pratiques de gestion des services informatiques avec la suite ITSM complète de ServiceDesk Plus

  • Gestion des incidents

    Réduisez les pannes, améliorez la productivité des agents, respectez les SLA et gérez le cycle de vie complet des tickets IT. Automatisez les workflows de tickets pour permettre à vos techniciens informatiques de se concentrer sur d'autres tâches importantes.

    En savoir plus
  • Catalogue des services

    Affichez les services IT disponibles auprès des utilisateurs finaux et donnez à votre Service un nouveau visage. Créez et publiez votre catalogue de services avec des accords de niveau de service (SLA) personnalisés et des approbations multi-étapes.

    En savoir plus
  • Gestion des problèmes

    Classez, analysez et clôturez les problèmes. Analysez les causes profondes et réduisez les incidents répétitifs afin d'augmenter la productivité de votre service d'assistance informatique.

    En savoir plus
  • Gestion du changement

    Rationalisez la planification, l'approbation et la mise en œuvre grâce à des workflows automatisés. Éliminer les changements non autorisés et les échecs.

    En savoir plus
  • CMDB

    Suivre et gérer tous les éléments de configuration et mapper leurs relations et dépendances. Analyser visuellement l'impact des changements et des pannes pour une prise de décision éclairée.

    En savoir plus
  • Gestion des déploiements IT Nouveau

    Gérez les déploiements IT avec précision. Faites interagir vos déploiements avec votre processus de gestion du changement.

    En savoir plus
  • Gestion de projet IT

    Créez des projets, gérez les ressources et suivez les avancées. Intégrer les projets IT aux demandes et aux changements afin de cibler au mieux la prestation globale des services IT.

    En savoir plus

Automatisation

Augmentez la productivité de votre équipe de service desk

Soulagez votre équipe de service desk des tâches répétitives en mettant en place des automatisations efficaces.

  • Centre de service de l'entreprise Nouveau

    Appliquez les meilleures pratiques éprouvées de l'ITSM à d'autres services métiers que l'informatique avec le centre de services de l'entreprise. Créez et démarrez des instances spécifiques du centre de services pour des entités telles que les ressources humaines et les finances, avec leur propre automatisation et de personnalisation.

    En savoir plus
  • Base de connaissances

    Donnez aux utilisateurs finaux les moyens de résoudre les incidents répétés à l'aide d'une base de connaissances leur permettant d'éviter de créer des tickets sur votre service d'assistance IT. Affinez votre recherche à l'aide de mots-clés et de sujets.

    En savoir plus
  • Portail libre-service

    Facilitez la création des demandes, tenez les utilisateurs finaux informés de l'avancement et de l'approbation des tickets grâce à des notifications automatisées et faites des annonces de pannes à toute l'entreprise.

    En savoir plus
  • Contrat de niveau de service (SLA)

    Créez des SLA pour fournir des services de qualité dans les délais impartis à vos utilisateurs finaux. Grâce à la gestion intuitive des SLA de ServiceDesk Plus, passez de manière dynamique par quatre niveaux hiérarchiques pour vous assurer que les SLA sont respectés.

    En savoir plus
  • Règles commerciales

    Configurez les règles commerciales pour organiser les demandes entrantes (via le formulaire Web et le courrier électronique) et les transmettre aux groupes, leur attribuer un état, et plus encore pour simplifier votre workflow d'incidents.

    En savoir plus
  • Répartition automatique des tickets

    Auto-attribution des tickets en fonction de la disponibilité du technicien avec l'auto-attribution du technicien. Utilisez la méthode du round robin ou de l'équilibrage de charge pour gérer chaque ticket.

    En savoir plus
  • Notifications du centre d'assistance

    Alertez les techniciens IT lors de la création ou de l'attribution des tickets et informez vos utilisateurs finaux à chaque étape du processus grâce à des notifications par e-mail et SMS. Créez des modèles pour les notifications par e-mail afin de réduire les tâches manuelles.

    En savoir plus
  • Enquêtes utilisateurs

    Recueillez les commentaires des utilisateurs finaux grâce à l'enquête intégrée. Définissez vos propres questions pour mesurer la réactivité de votre équipe de support informatique.

    En savoir plus
  • Rapports du centre d'assistance

    Générez plus de 150 rapports intégrés, personnalisés et de requêtes concernant les différents modules du centre d'assistance IT: demandes, problèmes, changements, assets, enquêtes, contrats et achats.

    En savoir plus
  • Centre d'assistance mobile

    Emportez votre centre d'assistance informatique partout où vous allez avec les applications iOS et Android de ServiceDesk Plus. Augmentez la réactivité et l'efficacité de vos techniciens en leur permettant de gérer les tickets IT en toute circonstance.

    En savoir plus
  • Support multi-sites

    Gérez plusieurs sites à partir d'un seul outil d'assistance informatique. Configurez des workflows personnalisés pour chaque site, améliorez la collaboration et gagnez en visibilité et en contrôle sur votre IT longue distance.

    En savoir plus
  • Commandes par e-mail

    Créez, modifiez ou fermez des tickets en déplacement à l'aide de commandes e-mail prédéfinies. Il suffit d'envoyer un e-mail avec les commandes appropriées pour que les modifications soient automatiquement effectuées.

    En savoir plus
  • Archivage des données

    Archivez vos anciennes données inutilisées pour améliorer les performances de votre service d'assistance informatique. Recherchez, accédez et exportez facilement les données archivées à tout moment.

    En savoir plus
  • Cycle de vie de la demande

    Définissez les différents chemins que les demandes peuvent emprunter en créant des cycles de vie personnalisés. Effectuez des actions basées sur les conditions avant, pendant et après chaque transition.

    En savoir plus

Gestion des assets

Optimiser l'utilisation des actifs pour garantir un retour sur investissement maximal

Découvrez, suivez et gérez vos actifs informatiques et non informatiques à partir d'un emplacement centralisé.

  • Gestion de l'inventaire des assets IT

    Découvrez et maintenez à jour votre inventaire des assets IT grâce à une fonction efficace d'auto-découverte. Vous pouvez découvrir les assets IT sous Windows, Linux, Mac, AIX et Solaris, ainsi que les imprimantes, routeurs, switchs, et plus encore.

    En savoir plus
  • Découverte des assets

    Découvrez, suivez et gérez le matériel IT et les logiciels en un lieu unique. Optimisez l'utilisation des assets, évitez les vulnérabilités et assurez la conformité des licences.

    En savoir plus
  • Analyse par agent

    Accédez aux systèmes d'un réseau distant, quel que soit l'endroit où vous vous trouvez. L'agent vous aide également à vous connecter à distance pour prendre le contrôle d'un écran en quelques secondes.

    En savoir plus
  • Suivi des assets informatiques

    Bénéficiez des fonctionnalités de suivi des assets IT dont vous avez besoin pour gagner en visibilité, en conformité et en contrôle de vos asset IT dans une solution unique. Tenez-vous au courant de l'utilisation des assets pour éliminer les erreurs et optimiser les dépenses en logiciels.

    En savoir plus
  • Gestion des logiciels

    Gérez tous les aspects de vos logiciels, y compris l'achat, le déploiement, la maintenance, l'utilisation et la mise au rebut. Identifier et supprimer les logiciels inutilisés pour réduire les coûts IT.

    En savoir plus
  • Gestion des licences logicielles

    Identifier et supprimer les licences inutilisées, planifier les achats futurs et assurer la conformité des logiciels. Réduire les coûts et les risques associés à l'achat excessif ou insuffisant de licences.

    En savoir plus
  • Gestion des bons de commande

    Automatisez les échanges avec vos fournisseurs et vos achats IT grâce à une traçabilité et une visibilité complètes, maintenez les fiches des différents fournisseurs, suivez les achats de la commande à la réception puis facturation, réduisez les délais et les dépenses inutiles.

    En savoir plus
  • Gestion des contrats

    Gérez les contrats avec les différents fournisseurs de manière transparente. Suivez les contrats de matériel et de logiciels TI pour améliorer la conformité, associez les assets et recevez des notifications préventives en cas d'expiration des contrats.

    En savoir plus
  • Outils système

    Intégrez les outils système à ServiceDesk Plus pour gérer et dépanner efficacement les systèmes. Ainsi, vous pourrez facilement surveiller, analyser et gérer un grand nombre de systèmes et même effectuer leur maintenance planifiée.

    En savoir plus more
  • Prêt d'Asset

    Gérez tous vos prêts d'asset en un lieu unique et gardez la trace de la date à laquelle vos assets doivent être restitués.

    En savoir plus

Intégrations natives

Contrôler et gérer tout ce qui touche à l'informatique grâce à 360 ITSM

Étendez le champ d'application de votre outil de gestion des services informatiques grâce à des intégrations contextuelles.

  • Endpoint Central

    Exécutez sans effort des activités de gestion des périphériques de bureau et mobiles, telles que la gestion des correctifs, la gestion des profils et le contrôle à distance, directement depuis ServiceDesk Plus.

    En savoir plus
  • ADManager Plus

    Étendez les capacités de gestion des tickets de votre service d'assistance IT pour intégrer des activités de gestion des utilisateurs AD et la réinitialisation de leurs mots de passe.

    En savoir plus
  • OpManager

    Convertissez automatiquement les alertes réseau dans OpManager en tickets et avertissez les techniciens en cas de panne réseau ou d'alarme.

    En savoir plus
  • ADSelf Service Plus

    Permettre aux utilisateurs d'effectuer la réinitialisation de leurs mots de passe en toute sécurité, ou de déverrouiller leurs comptes sans l'aide de techniciens, en les intégrant à ADSelfService Plus.

    En savoir plus
  • Analytics Plus

    Analysez visuellement les performances de votre centre d'assistance à l'aide de tableaux de bord en temps réel ou d'une analyse descendante jusqu'à des paramètres spécifiques pour une prise de décision basée sur des données.

    En savoir plus
  • Application Manager Plus

    Tenez vos techniciens IT informés des anomalies sur les applications et les serveurs en convertissant les alertes en tickets dans ServiceDesk Plus, grâce à l'intégration d'Applications Manager.

    En savoir plus
  • Password Manager Pro

    Assurez à tout moment la stricts conformité des processus d'authentification en lançant des sessions à distance sécurisées depuis votre centre d'assistance, grâce à l'intégration Password Manager Pro.

    En savoir plus
  • Zia pour l'ITSM

    Réduisez les temps de réponse et améliorez le taux de satisfaction des utilisateurs finaux grâce à Zia, l'agent de support virtuel pour votre service d'assistance IT.

    En savoir plus
  • Microsoft Teams

    Rendez votre centre d'assistance facilement accessible en l'ajoutant à votre espace de travail partagé sur Microsoft Teams.

    En savoir plus

Intégrations Office 365 (Cloud)

Compléter votre processus d'entreprise existant

Réduisez le fossé entre votre entreprise et les processus de gestion des services grâce aux intégrations d'applications d'entreprise.

  • Messages déclenchants des actions

    Utilisez les boutons d'action dans vos notifications par e-mail pour agir sur les tickets d'assistance de votre boîte mail Outlook ou Office 365.

    En savoir plus
  • Add-in Microsoft

    Affichez votre service d'assistance dans votre boîte mail Outlook ou Office 365 et effectuez des activités de service d'assistance sans même accéder au portail de votre service d'assistance.

    En savoir plus
  • Calendrier Office 365

    Créez automatiquement des entrées de calendrier Office 365 à partir de rappels dans ServiceDesk Plus et synchronisez les rappels et les jours de congé entre les calendriers ServiceDesk Plus et Microsoft Office 365.

    En savoir plus
  • ChatGPT

    Tirez parti de GenAI pour les activités quotidiennes du service desk et améliorez les expériences d'assistance pour vos utilisateurs finaux et vos équipes de service.

    En savoir plus

Fonctionnalités

Périphériques réseau

Les périphériques réseau, également appelés périphériques d'infrastructure réseau, constituent une partie essentielle de votre infrastructure IT. À l'instar du système nerveux qui gère la communication de tous les signaux corporels entre les organes vitaux, les périphériques réseau permettent la connectivité et la communication entre les utilisateurs, les périphériques, les applications et l'Internet. Ils comprennent des composants tels que des commutateurs, des routeurs, des pares-feux, des points d'accès sans fil et des dispositifs d'accès intégrés.

Pourquoi avons-nous besoin d'un scanner de vulnérabilité pour les périphériques réseau ?

Compte tenu de leur importance, on pourrait penser à tort que les périphériques réseau font l'objet d'autant d'attention en matière de maintenance que n'importe quel autre système ou serveur. Or, en réalité, c'est souvent tout le contraire. Les administrateurs de systèmes, craignant les temps d'arrêts inabordables qui peuvent survenir lorsque des modifications sont apportées pour renforcer la sécurité des périphériques réseau, hésitent souvent à les mettre en œuvre. L'absence d'outils conventionnels pour surveiller ces machines réseau augmente encore le risque qu'elles soient transformées en un terrain propice aux vecteurs de menaces.

Les cyberacteurs malveillants, qui sont généralement prompts à reconnaître les erreurs de configuration, voient dans ces équipements réseau des cibles idéales. Dans la plupart des entreprises, le trafic des clients passe par ces machines, ce qui incite encore plus les attaquants à les cibler. Si un attaquant parvient à infiltrer un réseau par le biais de ces appareils, il peut accéder à l'ensemble du trafic et des données qui y transitent et faire tomber l'ensemble de l'infrastructure IT de l'entreprise en lançant des attaques à déplacement latéral.

Mais le pire, c'est la nature récurrente de ces attaques. Même si des mesures correctives sont mises en œuvre par l'équipe informatique pour combattre et nettoyer les attaques, l'attention est principalement dirigée vers les postes de travail, tandis que les agresseurs continuent de prospérer secrètement dans les périphériques réseau en attendant une occasion de réitérer leurs attaques.

Dans de nombreuses entreprises, les efforts de maintenance inadaptés sont courants en ce qui concerne les périphériques réseau, ce qui entraîne souvent une multitude de vulnérabilités au niveau des firmware. Les entreprises devraient accorder la même priorité aux vulnérabilités des firmware qu'aux vulnérabilités des logiciels ; la mise en œuvre d'un processus infaillible d'analyse des vulnérabilités et d'application de correctifs pour les périphériques réseau garantit que le réseau est également protégé des vulnérabilités des firmwares.

Comment Vulnerability Manager Plus combat-il les vulnérabilités des périphériques réseau ?

ManageEngine Vulnerability Manager Plus utilise une approche rapide et sans agent pour aider les administrateurs système à traiter les vulnérabilités des firmware des périphériques réseau. Ce processus visant à renforcer la sécurité des périphériques réseau comporte trois étapes :

  • Découvrir les périphériques réseau
  • Rechercher les vulnérabilités des firmware
  • Corriger et gérer les vulnérabilités
  • Découvrez les périphériques du réseau

    Les périphériques réseau sont utilisés dans toute l'entreprise, et la première étape pour renforcer la sécurité de ces périphériques consiste à générer un inventaire consolidé. Vulnerability Manager Plus exécute l'analyse Nmap pour découvrir les périphériques réseau.

    Les dispositifs qui doivent être configurés peuvent être repérés et ajoutés en spécifiant dans un premier temps le bureau local ou le bureau distant dont ils font partie, puis en spécifiant soit une adresse IP, soit la plage d'adresses IP de l'ensemble du réseau. Une fois que tous les périphériques du réseau sont identifiés, l'administrateur IT peut sélectionner et ajouter les périphériques nécessaires à la liste des périphériques administrés.

  • Recherche des vulnérabilités des firmware

    Une fois les dispositifs à intégrer identifiés, l'étape suivante consiste à configurer les détails nécessaires pour les analyser. Vulnerability Manager Plus exécute l'analyse par le biais d'une approche sans agent et requiert les informations d'identification des dispositifs managés pour accéder à leurs informations et faire avancer le processus d'analyse. Les protocoles sont les suivants :

    • Le protocole SNMP : Utilisé pour obtenir des informations telles que le type de périphérique, le fournisseur, la série et le modèle des périphériques réseau. Ces détails sont utilisés pour identifier la commande de détection de la version du firmware, car elle diffère selon le fournisseur et le périphérique.
    • Protocole SSH : Utilisé pour exécuter la commande de détection de la version du firmware identifiée sur les périphériques de réseau contrôlés. Une fois la version détectée, les vulnérabilités qui lui correspondent sont mises en corrélation et affichées pour ce dispositif particulier.

    Pour exploiter ces protocoles, il faut ajouter les informations d'identification SNMP et SSH des appareils. Comme les mêmes informations d'identification peuvent s'appliquer à plusieurs périphériques réseau, elles sont ajoutées séparément, puis mappées aux périphériques correspondants. En savoir plus sur l'ajout d'informations d'identification et leur mappage aux périphériques réseaux respectifs.

    Une fois les informations d'identification mappées aux périphériques, une analyse authentifiée sera immédiatement effectuée sur ces périphériques afin de détecter les vulnérabilités du firmware. Des analyses ultérieures seront effectuées automatiquement à chaque synchronisation de la base de données des vulnérabilités. Des analyses manuelles peuvent également être configurées à la convenance de l'administrateur informatique.

  • Corriger et gérer les vulnérabilités

    Avant de remédier aux vulnérabilités, nous pouvons regrouper les périphériques réseaux détectés afin de rationaliser le processus. Étant donné que les politiques de déploiement de correctifs de firmware ne peuvent avoir comme cibles simultanées que des périphériques appartenant au même fournisseur, au même système d'exploitation et à la même série, les périphériques doivent être regroupés en conséquence. En savoir plus sur le regroupement des périphériques réseau.

    Les vulnérabilités des firmware sont corrigées en déployant le dernier patch ou la version stable du firmware. Voici les trois étapes de ce processus :

    • Télécharger le correctif du firmware
    • Choisir les cibles
    • Configurer les paramètres de déploiement
    • Télécharger le correctif du firmware

      La première étape consiste à télécharger le dernier correctif ou la version stable du firmware nécessaire pour corriger la vulnérabilité. Les détails du correctif ou de la version du firmware, ainsi que le lien vers le site Web du fournisseur pour le télécharger, seront disponibles en fonction de la vulnérabilité. Une fois téléchargé, il doit être téléchargé sur le serveur Vulnerability Manager Plus. Les détails de la somme de contrôle affichés peuvent être utilisés pour vérifier l'intégrité du patch téléchargé.

    • Choisir les cibles

      Les dispositifs applicables affectés par la vulnérabilité seront automatiquement sélectionnés pour le déploiement et affichés ici. Les cibles sélectionnées peuvent être modifiées pour répondre aux besoins.

    • Configurer les paramètres de déploiement

      Le déploiement peut être planifié pour se produire automatiquement ou à une heure précise. La mise à jour vers la dernière version du firmware résout toutes les vulnérabilités découvertes dans la machine, y compris celles des anciennes versions du firmware.

Remarque : Vulnerability Manager Plus prend actuellement en charge l'application de correctifs uniquement pour les périphériques réseau qui utilisent les systèmes d'exploitation Cisco et Juniper.

Avec Vulnerability Manager Plus, prend actuellement en charge l'application de correctifs uniquement pour les périphériques réseau qui utilisent les systèmes d'exploitation Cisco et Juniper.

Avec ManageEngine Vulnerability Manager Plus, vous pouvez obtenir un instantané à 360 degrés de votre posture de sécurité lorsque vous téléchargez une version d'essai de 30 jours entièrement fonctionnelle.

Fonctionnalités Endpoint Security dans Endpoint Central : Briser le cloisonnement entre la gestion des terminaux et la sécurité

De nos jours, le principal défi des entreprises en pleine croissance est le nombre croissant de terminaux. Avec la forte augmentation des terminaux, les solutions traditionnelles d'antivirus, d'analyse de fichiers et de sécurité ne sont pas à la hauteur des failles de sécurité que ces périphériques font peser sur le réseau. Dans une étude menée par CISO MAG, près de 37 % des personnes interrogées n'utilisent aucune solution de protection des terminaux ou sont en train d'évaluer les solutions de sécurité potentielles. Dans la même étude, environ 33 % des personnes interrogées ont déclaré que leur plus grand défi concernant les solutions de sécurité des terminaux résidait dans la complexité de leur déploiement, de leur gestion et de leur utilisation.

Des tableaux de bord multiples, des agents et des processus de sécurité complexes seraient plus souvent source de confusion qu'ils ne contribueraient à sécuriser le réseau. Pour éviter les désagréments liés à la multiplicité des solutions de sécurité, Endpoint Central est désormais doté des fonctionnalités Endpoint Security. Endpoint Central, avec ses fonctionnalités de sécurité des terminaux, prend en charge la sécurité globale et la gestion de tous les terminaux gérés dans votre réseau.

Avec ce complément à Endpoint Central, vous bénéficiez des avantages combinés de cinq aspects de la sécurité des terminaux, à savoir : la gestion des vulnérabilités, la sécurité des navigateurs, le contrôle des périphériques, le contrôle des applications et la gestion de BitLocker.

Ce document présente les caractéristiques du module complémentaire Endpoint Security.

 

Les fonctionnalités de sécurité des terminaux de Endpoint Central

1. Gestion des vulnérabilités et conformité

Analysez régulièrement tous vos terminaux gérés pour détecter les vulnérabilités et les menaces connues, ainsi que les mauvaises configurations par défaut, afin de bloquer les points d'entrée des cyberattaques grâce à nos fonctionnalités complètes d'évaluation et d'atténuation des vulnérabilités.

  • Évaluation de la vulnérabilité : Identifier et évaluer les risques réels liés à une multitude de vulnérabilités réparties sur votre réseau.
  • Gestion des configurations de sécurité : Gardez la trace des variations de configuration et déployez des configurations sécurisées pour éliminer les failles de sécurité.
  • Conformité CIS : Auditez et maintenez vos systèmes en conformité avec plus de 75 critères de référence de la CIS, identifiez instantanément les violations et affichez des informations détaillées sur les mesures correctives.
  • Atténuation des vulnérabilités zero-day : Identifiez et atténuez les vulnérabilités zero-day à l'aide de scripts testés et préconstruits.
  • Durcissement des serveurs Web : Détectez et corrigez le SSL expiré, l'accès inapproprié au répertoire racine du web et d'autres lacunes des serveurs web.
  • Audit des logiciels à haut risque : Analyser et désinstaller les logiciels qui ne sont pas sûrs, non autorisés et non pris en charge par le fournisseur.
  • Audit de l'antivirus : Obtenez des informations sur les systèmes dans lesquels l'antivirus est absent, inactif et non mis à jour.
  • Audit des ports : Surveillez les ports utilisés et les processus qui s'y exécutent, et identifiez les ports non prévus qui peuvent être activés par des logiciels malveillants ou des applications inconnues.

2. Sécurité des navigateurs

Les navigateurs sont probablement les terminaux les plus négligés et les points d'entrée les plus courants pour les logiciels malveillants. Surveillez et appliquez des mesures de sécurité sur les navigateurs utilisés dans votre entreprise grâce à notre ensemble complet de fonctionnalités pour la sécurité des navigateurs.

  • Contrôle et gestion des extensions : Exercer un contrôle sur l'installation et l'utilisation des extensions et des plugins du navigateur.
  • Filtre web : Contrôlez l'accès à Internet en autorisant ou en refusant l'accès à des sites spécifiques.
  • Filtre de téléchargement : Limitez les téléchargements de fichiers à partir de sites Web non autorisés et assurez une navigation sécurisée.
  • Routage de navigateur : Diriger automatiquement les anciennes applications web vers les anciens navigateurs lorsqu'elles sont ouvertes dans des navigateurs modernes.
  • Gestionnaire de règles Java : Attribuez des versions spécifiques de Java aux applications Web en fonction des besoins.
  • Personnalisation des navigateurs : Gérez les signets, définissez les navigateurs par défaut, configurez des stratégies pour renforcer la sécurité des navigateurs et adaptez les paramètres des navigateurs aux besoins de votre entreprise.
  • Verrouillage des navigateurs : Faites fonctionner le mode kiosque avec les sites Web et les applications Web d'entreprise approuvés par le service informatique.
  • Conformité des navigateurs : Découvrez l'état de conformité des ordinateurs au regard des configurations de sécurité et obtenez une conformité de 100 %.

3. Contrôle des applications

Les applications non autorisées représentent un risque pour la sécurité et la productivité de votre entreprise ? Utilisez notre ensemble complet de fonctionnalités pour contrôler les applications en établissant facilement une liste noire, une liste blanche ou une liste grise.

  • Liste blanche des applications : Créez automatiquement des listes blanches en spécifiant vos prérequis sous forme de règles de contrôle des applications.
  • Liste noire d'applications : Réduisez la non-productivité et limitez les risques de cyberattaque en bloquant les applications non professionnelles et les exécutables malveillants.
  • Régulateur de flexibilité : Régler le niveau de flexibilité privilégié lors de l'application des stratégies de contrôle des applications.
  • Gestion des privilèges pour les terminaux : Évitez des attaques par élévation de privilèges en attribuant des accès privilégiés spécifiques aux applications en fonction des besoins.

4. Contrôle des périphériques

Dites au revoir aux USB errants dans votre réseau. Régulez et limitez les périphériques de votre entreprise et surveillez de près le transfert de fichiers à l'intérieur et à l'extérieur de votre réseau grâce à nos fonctionnalités de contrôle des périphériques soigneusement élaborées.

  • Contrôle des périphériques et des ports : Contrôlez tous les ports et les périphériques amovibles connectés, bloquez l'accès non autorisé à vos données et surveillez efficacement toutes les actions sur les périphériques et les fichiers.
  • Contrôle d'accès aux fichiers : Évitez la perte de données grâce à des stratégies de contrôle d'accès strictes basées sur des rôles - définissez des autorisations en lecture seule, bloquez la copie de données à partir de périphériques et bien plus encore.
  • Contrôle des transferts de fichiers : Limitez les transferts de données sans précédent - limitez les transferts de fichiers en définissant la taille et le type de fichier maximum pouvant être transféré depuis votre ordinateur.
  • Liste des périphériques de confiance : Créez un accès exclusif aux périphériques pour accéder à votre ordinateur en les ajoutant à la liste des périphériques de confiance.
  • Accès temporaire : Créez un accès sécurisé et temporaire pour que les périphériques puissent accéder à vos ordinateurs quand ils le souhaitent.
  • File shadowing : Sécurisez efficacement les fichiers impliqués dans les opérations de transfert de données en créant et en stockant des copies miroir dans des partages protégés par mot de passe.
  • Suivi des fichiers : Surveillez les actions sur les fichiers en temps réel, enregistrez les détails importants tels que les noms et emplacements des fichiers ainsi que les ordinateurs, périphériques et utilisateurs concernés.

5. Gestion du BitLocker

Activez le stockage des données uniquement dans les périphériques chiffrés par BitLocker afin de protéger les données sensibles de l'entreprise contre le vol. Surveillez le chiffrement BitLocker et l'état du TPM sur tous les périphériques gérés.

6. Anti-Ransomware

Sécurisez vos terminaux contre les attaques par ransomware.

  • Détection comportementale : Analyse comportementale basée sur l'apprentissage automatique pour détecter avec précision les attaques par ransomware.
  • Réponse aux incidents : Obtenez une vision complète de la cause profonde des attaques tout en fournissant une réponse immédiate aux incidents et en évitant de futures attaques similaires.
  • Récupération et retour en arrière : Retour en arrière en un clic des fichiers infectés via un processus de récupération breveté avec Microsoft VSS.

7. Endpoint DLP

Protégez les données critiques de votre entreprise contre la divulgation et le vol en tirant parti de stratégies avancées de prévention contre la perte de données.

Activation du module complémentaire Endpoint Security

Une fois que vous avez téléchargé Endpoint Central, ouvrez la console et naviguez vers Administrateur > Composants additionnels > Composant additionnel Sécurité des points de terminaison > Activer maintenant. Une fois activées, les fonctionnalités supplémentaires s'affichent dans les onglets supérieurs de la console.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.