PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004
Sécuriser et stabiliser les systèmes d'exploitation, les applications et les applications mobiles à l'aide de correctifs et de mises à jour automatisés.
Automatisation de l'application des correctifs - depuis l'analyse, la détection et le test jusqu'au déploiement des correctifs.
Tester la stabilité et la compatibilité des correctifs sur un banc d'essai avant de les déployer.
Personnalisez les calendriers de déploiement avec des vérifications avant et après le déploiement, la flexibilité du temps d'installation et les options de redémarrage après l'installation.
Installez les correctifs testés pour les applications de bureau tierces et configurez des mises à jour automatiques pour les applications mobiles.
Plus de 850 applicationsEffectuer un patching sélectif en déclinant les patches problématiques/moins critiques, de manière temporaire ou permanente.
Utiliser une veille permanente sur les vulnérabilités, des évaluations rigoureuses et des mesures correctives rapides pour atténuer les menaces.
Analyser, détecter et hiérarchiser les vulnérabilités en fonction de leur gravité, de leur ancienneté, de la divulgation du code d'exploitation, etc.
Soyez informé des correctifs "zero day", déployez des scripts d'atténuation préconstruits et testés avant que les correctifs ne soient publiés.
Identifier les mauvaises configurations des systèmes d'exploitation, des applications et des navigateurs, et vérifier les pare-feu et les antivirus pour s'assurer de la conformité avec les normes CIS.
Inspecter les serveurs web à la recherche de configurations non sécurisées et recevoir des recommandations de sécurité pour les corriger.
Auditer et éliminer les logiciels en fin de vie, les logiciels peer-to-peer, les logiciels de partage de bureau à distance non sécurisés.
Détecter, prévenir et atténuer de manière proactive les menaces liées aux logiciels malveillants grâce à notre technologie robuste et brevetée.
Utilisez la détection basée sur le comportement assistée par l'IA et les antivirus basés sur l'apprentissage profond pour la sécurité réactive des logiciels malveillants en ligne/hors ligne.
Examiner les détections anormales dans le cadre de la chaîne d'exécution pour une analyse complète.
Contenir immédiatement les logiciels malveillants en mettant en quarantaine les appareils infectés et en neutralisant les attaques en temps réel.
Verrouillage des menaces de ransomware avec des boucliers de chiffrement de premier ordre, une analyse heuristique et une récupération en un seul clic.
Grâce à l'IA/ML, l'identification rapide du comportement des ransomwares est d'une précision exceptionnelle de 99,5 %.
Mettez efficacement en quarantaine les appareils infectés et procédez à une analyse approfondie des incidents pour une sécurité complète.
Sauvegardes incrémentielles de la copie d'ombre VSS, permettant une restauration rapide et un retour en arrière en cas d'incidents liés à des ransomwares.
Sécurisez plusieurs navigateurs, surveillez les tendances d'utilisation et respectez les normes de conformité telles que STIG.
Obligez votre réseau à n'utiliser que des navigateurs de confiance/approuvés.
Surveiller l'installation et l'utilisation de modules complémentaires, d'extensions et de plugins dans différents navigateurs.
Appliquer un mode kiosque n'autorisant que les sites web et les applications web approuvés.
Isoler les sites web non autorisés pour créer un bac à sable sécurisé, afin d'éviter l'exposition de données sensibles.
Attribuer les versions Java appropriées aux applications web en fonction des exigences spécifiques du site.
Rediriger automatiquement les anciennes applications web vers les anciens navigateurs lorsqu'elles sont ouvertes dans des navigateurs modernes.
Définissez les autorisations d'installation, contrôlez les privilèges et garantissez une sécurité sans faille grâce à des privilèges basés sur les rôles et sur la durée pour les applications.
Interdire l'installation de logiciels, bloquer les exécutables, créer des listes d'autorisation et de blocage auto-actualisées.
Appliquer aux applications un accès et des autorisations basés sur les rôles.
Contrôler et surveiller l'exécution des processus enfants.
Supprimer les droits d'administration inutiles afin de réduire la surface d'attaque et d'appliquer le principe du moindre privilège.
Accorder aux utilisateurs des privilèges temporaires et limités, précisément en cas de besoin.
S'assurer que seuls les appareils autorisés ont accès aux services Exchange.
Activez le VPN par application pour sécuriser les connexions au niveau de l'application.
Détecter et chiffrer les données sensibles, définir des règles d'utilisation autorisée et assurer une transmission sécurisée.
Scannez et identifiez les emplacements contenant des données sensibles et classez-les en fonction de règles de données prédéfinies ou personnalisées.
Prévenir les fuites de données, intentionnelles ou accidentelles, en contrôlant le comportement des données au repos, en cours d'utilisation et en mouvement.
Sur les BYOD, séparez et chiffrez les données professionnelles des données personnelles à l'aide de conteneurs logiques.
Effacement à distance ou réinitialisation d'usine des appareils perdus ou volés pour sécuriser les données de l'entreprise.
Contrôler les transferts de fichiers sensibles et créer des copies miroirs si nécessaire.
Tirez parti de BitLocker et FileVault pour mettre en œuvre des stratégies de chiffrement avec une intervention minimale de l'utilisateur.
Grâce à des notifications en direct et à des rapports d'inventaire prédéfinis, découvrez, suivez et contrôlez tous vos actifs matériels, logiciels et numériques.
Découverte, suivi et rapports en temps réel des logiciels et du matériel par système d'exploitation, fabricant, âge et type d'appareil.
Suivre, documenter et être informé des dates d'expiration, de la sur-utilisation et de la sous-utilisation des licences logicielles.
Gardez un œil sur les détails de la garantie des logiciels et du matériel, qu'elle soit bientôt expirée, périmée ou non identifiée.
Simplifier la création, la distribution et le renouvellement des certificats de confiance et des certificats signés par l'utilisateur.
Créez une clôture virtuelle basée sur une géolocalisation et marquez les appareils qui la quittent comme étant non conformes, ce qui déclenche une série d'actions.
Contrôler la consommation d'énergie des appareils à l'aide de schémas d'alimentation.
Empêche les téléchargements et les chargements non autorisés sur les dispositifs USB et périphériques.
Distribuer à distance et surveiller les applications MSI, EXE et mobiles, basées sur l'utilisateur ou l'appareil, à travers le réseau.
Déployer des applications sans effort à l'aide de modèles prédéfinis et testés avec des commutateurs d'installation/désinstallation intégrés.
10 000+ disponiblesStocker les paquets dans un emplacement de fichier central comme le dépôt de partage de réseau ou le dépôt HTTP pour l'accès, la récupération ou la sauvegarde.
Distribuer, installer et mettre à jour les applications mobiles sur les appareils, de manière silencieuse et automatique.
Recueillez les données relatives à l'utilisation et à la durée d'utilisation afin de réduire les dépenses liées aux renouvellements et aux mises à niveau inutiles.
Publier les applications et les correctifs sur le portail en libre-service et permettre aux utilisateurs d'installer eux-mêmes les applications.
Créez un catalogue d'applications pour faciliter la découverte et l'installation des applications approuvées par l'organisation.
Exploitez les informations sur l'expérience des terminaux avec les performances des applications et des appareils.
Tirez parti d'informations en direct sur les appareils et les applications grâce à des indicateurs de performance.
Mesurer l'expérience des employés et des utilisateurs grâce à un modèle de performance et à un score.
Effectuez des opérations système à distance avec une collaboration multi-utilisateurs si vous devez dépanner un appareil.
Permettez la connectivité à distance depuis n'importe où et effectuez des opérations à l'aide de gadgets pratiques.
Enregistrer chaque session à des fins de supervision et d'audit.
Effectuer des nettoyages et des défragmentations de disques pour maintenir les points d'extrémité.
Diffuser des annonces spécifiques à l'ordinateur ou à l'utilisateur, ainsi que la priorité de l'événement, directement sur l'écran.
Engager toutes les parties prenantes dans la résolution des problèmes grâce à une assistance multitechnique complète.
Résoudre les problèmes par texte, appel et vidéo avec les utilisateurs finaux pour une assistance rapide.
Mettre en œuvre des techniques modernes de personnalisation et d'automatisation de l'imagerie et du déploiement des disques.
Imagez les machines en fonctionnement et à l'arrêt, en utilisant des techniques intelligentes d'imagerie en ligne et hors ligne.
Déployer des systèmes d'exploitation sur des machines distantes en masse sans intervention physique à l'aide de PXE, USB et ISO.
Déployer le système d'exploitation sur des machines situées en dehors de votre réseau à l'aide d'un déploiement autonome.
Déployer l'image sur n'importe quel système, quel que soit le type de matériel ou de fournisseur.
Personnaliser les images avec des modèles de déploiement pour différents rôles/départements.
Lors de la création de l'image, migrer les paramètres et configurations personnalisés de l'utilisateur.
Centraliser et gérer les configurations basées sur l'utilisateur et sur l'ordinateur pour une meilleure efficacité.
Utiliser des configurations prédéfinies pour les utilisateurs et les ordinateurs afin d'établir une base de référence.
40 et plusCréer, publier et associer des profils aux appareils et aux groupes pour appliquer des configurations.
Verrouillez les appareils pour qu'ils utilisent les paramètres, les applications et les politiques approuvés par l'équipe informatique afin d'améliorer le contrôle.
Utiliser des scripts personnalisés ou des modèles de scripts élaborés par nos soins pour effectuer des tâches uniques.
350 et plusVeiller au respect des réglementations et produire des rapports complets à des fins d'audit.
Assurer la conformité avec les modèles prêts à l'audit pour les différentes exigences réglementaires.
Utiliser des rapports Active Directory prêts à l'emploi sur les utilisateurs, les ordinateurs, les groupes, les OU et les domaines.
Plus de 200Respectez les normes de conformité HIPPAA, CIS, ISO, GDPR, PCI et autres grâce aux fonctionnalités dédiées d'Endpoint Central.