Processeurs Intel® Core™
En savoir plus sur Intel

Aidez-moi à choisir une solution Absolute

Aidez-moi à choisir une solution Absolute

Absolute est la norme du secteur en matière de sécurité et de résilience des points de terminaison. Grâce à une interface numérique intégrée au firmware des appareils Dell, Absolute vous offre une visibilité permanente sur vos points de terminaison afin de surveiller l’intégrité des appareils, d’automatiser les contrôles de sécurité essentiels, et de renforcer ainsi la résilience de votre parc face aux cybermenaces actuelles.

Si Absolute est présent sur le firmware de l’appareil en usine, il est activé via le déploiement d’un agent du système d’exploitation qui appelle le centre de surveillance Absolute pour terminer l’inscription. Ce processus d’activation peut être effectué en usine via l’intégration personnalisée en usine Dell. Une fois inscrits, vos appareils peuvent être gérés et sécurisés via la console Absolute basée sur le Cloud.

Remarque : Cette offre groupée inclut un abonnement au produit Absolute (tel qu’indiqué dans la section « Présentation » ci-dessous) ainsi qu’un service supplémentaire pour activer le produit en usine via l’intégration personnalisée en usine Dell. Si vous préférez activer Absolute sur vos appareils par vous-même après réception, veuillez consulter les offres sous « Offres supplémentaires Dell Endpoint Security » dans la section Logiciels.

Deux versions d’Absolute sont installées par Dell en usine

Absolute Control :

  • Consolidez l’ensemble des appareils, sur le réseau d’entreprise et en dehors.
  • Affichez des centaines de points de données pour le matériel, les logiciels, l’utilisation et la sécurité.
  • Tirez parti de la géolocalisation pour suivre la localisation des appareils.
  • Surveillez l’intégrité des applications stratégiques.
  • Créez des barrières géographiques virtuelles pour repérer les appareils à risque.
  • Activez le blocage à distance des appareils, à la demande ou avec une minuterie hors ligne.
  • Supprimez une sélection ou l’intégralité des données.

Absolute Resilience :

Toutes les fonctionnalités Absolute Control +

  • Autoréparation des applications stratégiques.
  • Analyse à distance des données sensibles stockées sur les appareils.
  • Exécution de scripts PowerShell et Bash personnalisés ou prédéfinis.
  • Analysez et récupérez les appareils volés

La différence Absolute

Visibilité accrue sur les appareils :

Gardez toujours un œil sur vos appareils, qu’ils se trouvent sur le réseau de l’entreprise ou en dehors. Grâce à la technologie Absolute Persistence intégrée dans le firmware des appareils Dell, vous disposez d’une meilleure visibilité sur l’ensemble de votre parc et d’une connectivité entièrement sécurisée, même en cas de création d’une nouvelle image du système d’exploitation ou de remplacement du disque dur. Tirez parti de la géotechnologie pour suivre la localisation des appareils et identifier les risques associés aux appareils se trouvant hors limites.

Création de rapports et analytique :

Affichez une télémétrie multifacette des points de terminaison, notamment sur le matériel, les logiciels, l’utilisation, les composants de sécurité essentiels, les données sensibles et l’intégrité des applications. Identifiez les signes avant-coureurs des incidents de sécurité grâce à des alertes de modification des points de données tels que l’adresse IP, le numéro de série du disque dur, la version du système d’exploitation, les applications installées, la géolocalisation, etc.

Automatisez la résilience des points de terminaison :

Assurez-vous que les applications de sécurité telles que le VPN, l’antivirus, le chiffrement et la prévention des pertes de données sont en bonne santé et actives sur tous vos appareils. Bloquez un appareil manquant ou volé pour le rendre inutilisable et le protéger contre le vol. Identifiez les données sensibles résidant sur les points de terminaison et supprimez une sélection ou l’intégralité des données afin de réduire les risques de fuites de données. Exécutez des scripts PowerShell et Bash automatisés sur tous les appareils dans le cadre des mesures IT et de sécurité courantes. Assurez la conformité avec les cadres de réglementation tels que le RGPD, HIPAA et NIST.

Absolute fournit un ensemble complet de fonctionnalités de sécurité des points de terminaison et de fonctionnalités à distance conçues pour vous permettre de gérer et sécuriser les données et les appareils de l’entreprise :

  1. Création de rapports et analytique

    Collecte d’informations extrêmement précises sur chaque appareil, notamment les données d’historique. Détection des données sensibles stockées sur un appareil. Identification des activités et des comportements des utilisateurs susceptibles d’entraîner un incident de sécurité, notamment : changement d’adresse IP, lieu d’utilisation, accès non autorisé à des données sensibles, installations de logiciels et de matériels non conformes, etc. Ces activités déclenchent l’envoi d’une notification.

  2. Géotechnologie

    Suivi des actifs sur une carte Google Map™, avec identification des emplacements récents et conservation de l’historique. Création de barrières géographiques en fonction des politiques de l’entreprise. Analyse des appareils qui sont hors des limites ou accèdent à un emplacement non autorisé.

  3. Évaluation des risques

    Identification des conditions de risques et réception d’une notification si ces conditions sont présentes. Les données de sécurité essentielles sont automatiquement intégrées aux solutions SIEM. Vous pouvez analyser les données sensibles sur le point de terminaison et adapter la réponse de sécurité en fonction des résultats. Validation de l’état des applications de sécurité complémentaires, telles que le chiffrement, la protection contre les logiciels malveillants et SCCM. En cas d’audit, ces rapports permettent de prouver que les mesures de sécurité étaient en place et correctement appliquées lors d’un incident de sécurité.

  4. Réponse aux risques

    Programmation de la réinstallation automatique des applications logicielles stratégiques sur les points de terminaison. Restauration ou suppression de données à distance. Définition de politiques garantissant la protection automatique des appareils en mode hors connexion. Blocage d’un appareil et communication avec l’utilisateur pour vérifier l’état. Création d’un journal d’audit pour prouver que les données présentes sur un appareil compromis ont été correctement protégées et supprimées, et n’ont pas été consultées. Utilisation de workflows certifiés de suppression de données pour la mise hors service d’appareil.

  5. Analyse des points de terminaison

    L’équipe d’enquêteurs Absolute peut vous aider à déterminer la cause d’un incident de sécurité sur un point de terminaison. Identification et élimination des menaces internes. Amélioration des pratiques d’excellence afin d’éviter la répétition d’un même incident. Détection des éventuels accès aux données lors d’un incident afin de déterminer si une notification de violation de données est nécessaire. Récupération des appareils volés.

Absolute vous permet de définir des stratégies et des plans d’action adaptés à votre activité. Absolute propose également des services fournis par des experts, notamment pour la configuration initiale de la sécurité, la mise en conformité en fonction du secteur et l’analyse des appareils suspects et des incidents de sécurité.

Questions fréquentes

L’agent de système d’exploitation Absolute est pris en charge sur les systèmes d’exploitation suivants :

  • Windows 10 (32 et 64 bits)
  • Windows 8.1 (32 et 64 bits)
  • Windows 7 (32 et 64 bits)
  • Mac OS X 10.9 à 10.14
  • Android 4.4.2 à 9.0

Si le chiffrement est essentiel pour garantir la sécurité de vos appareils et de vos données en cas de disparition, vous pouvez avoir besoin de davantage d’informations et de fonctionnalités dans certaines situations. Cela peut inclure la suppression des données, la récupération d’un appareil ou une investigation à distance sur les systèmes corrompus. Il est parfois également nécessaire de prouver la conformité, notamment l’état du chiffrement, afin d’éviter d’éventuelles pénalités ou amendes.

En outre, le chiffrement est rarement appliqué de manière très efficace dans l’ensemble du secteur. Absolute renforce l’efficacité du chiffrement (mais aussi d’autres outils de sécurité comme les antivirus et le VPN) en vous permettant de surveiller l’état de l’application sur tout le parc d’appareils et de réparer automatiquement les composants essentiels en cas d’événements de non-conformité.

La solution Absolute est conçue pour répondre aux besoins spécifiques en matière de contrôle et de résilience des appareils, notamment pour assurer le fonctionnement après la création d’une nouvelle image du système d’exploitation et le nettoyage du disque dur, accéder aux appareils via une connexion Internet et appliquer des mesures de sécurité à distance. Absolute n’inclut pas la prévention et la détection des menaces, ni le chiffrement ou l’application de mesures correctives. La solution offre cependant une visibilité sur l’intégrité de ces outils et la possibilité d’autoréparer les agents compromis via sa console basée sur le Cloud.

Absolute garantit une visibilité sur l’ensemble de vos appareils, sur le réseau de l’entreprise comme en dehors. Grâce à une interface numérique intégrée au firmware des appareils Dell, vous bénéficiez en continu d’une connexion bidirectionnelle directe, même en cas de création d’une nouvelle image du système d’exploitation ou de remplacement du disque dur. Absolute fournit également de nombreuses indications et mesures sur les appareils, notamment des informations sur le matériel, les logiciels déployés sur les appareils, les données sensibles stockées sur les appareils, ainsi que des composants de sécurité essentiels tels que le chiffrement et l’antivirus.

Processeurs Intel® Core™
En savoir plus sur Intel