Intel® Core™ Prozessoren
Vergleich

Auswahlhilfe: Dell Endpoint Security – zusätzliche Angebote

Absolute-Logo

Absolute

Absolute macht Schluss mit dunklen Endpunkten. Die patentierte Absolute Persistence®-Technologie ist bereits in die Firmware von Dell Geräten integriert und kann Manipulationen, Neuinstallationen des Betriebssystems sowie Festplattenlöschungen überstehen, bietet unübertroffene Transparenz und Endpunktkontrolle – unabhängig davon, ob sie sich im oder außerhalb des Netzwerks befinden. Mit Absolute erhalten Kunden die Möglichkeit, jeden Endpunkt überall zu sehen, zu managen und zu sichern.

  • Überwachung von Geräte-, Daten-, Anwendungs- und Nutzeraktivitäten
  • Ermittlung des Gerätestandorts und Geofencing von Geräten zur Durchsetzung physischer Grenzen
  • Korrektur unkontrollierter Geräterisiken innerhalb von Minuten statt Tagen
  • Sperrung von nicht autorisierten Geräten oder gefährdeten Daten
  • Neutralisierung von Bedrohungen und Nachweis der Einhaltung
  • Ermittlung und Wiederbeschaffung gestohlener Geräte

Absolute Visibility:

  • Bestandsberichte für Hardware und Software
  • Messung der Gerätenutzung
  • Überwachung der installierten Software
  • Bewertung des Sicherheitsstatus
  • Überwachung des Zustandes kritischer Anwendungen

Absolute Control:

  • Konsolidierung aller Geräte, ob im oder außerhalb des Unternehmensnetzwerks
  • Anzeige Hunderter Hardware-, Software-, Nutzungs- und Sicherheitsdatenpunkten
  • Geolokalisierung zur Überwachung des Geräteverbleibs
  • Überwachung des Zustandes kritischer Anwendungen
  • Erstellung von Geofences zum Markieren riskanter Geräte
  • Sperrung von Remotegeräten, bei Bedarf oder mit Offline-Timer
  • Vollständige oder selektive Datenlöschung

Absolute Resilience:

Alle Funktionen von Absolute Visibility +

  • Automatische Fehlerkorrektur kritischer Anwendungen
  • Remotesuche nach sensiblen Daten auf Geräten
  • Ausführung Benutzerdefinierter oder vordefinierter Powershell- und Bash-Skripte
  • Ermittlung und Wiederbeschaffung gestohlener Geräte

Verbesserte Gerätesichtbarkeit:

Sie haben immer eine direkte Sicht auf Ihre Geräte, unabhängig davon, ob sie sich im oder außerhalb des Unternehmensnetzwerks befinden. Durch die Integration von Absolute Persistence in die Firmware der Dell Geräte verfügen Sie über eine bessere Transparenz Ihrer gesamten Geräten und die Gewissheit einer manipulationssicheren Konnektivität, selbst wenn beim Betriebssystem ein Reimaging durchgeführt oder die Festplatte ausgetauscht wird. Nutzen Sie Geotechnologie, um den Verbleib von Geräten nachzuverfolgen und Risiken in Verbindung mit Geräten zu erkennen, die sich außerhalb des zulässigen Bereichs befinden.

Reporting und Analysen:

Zeigen Sie die vielfältige Endpunkttelemetrie in Bezug auf Gerätehardware, Software, Nutzung, Sicherheitsaspekte, sensible Daten und Anwendungszustand an. Indem Sie über geänderte Datenpunkte wie IP-Adresse, Seriennummer der Festplatte, Betriebssystembuild, installierte Anwendungen, Geolokalisierung etc. gewarnt werden, können Sie Vorstufen für nicht konforme Ereignisse identifizieren.

Automatisierung der Endpunktausfallsicherheit:

Stellen Sie sicher, dass Sicherheitsanwendungen wie VPN, Virenschutz, Verschlüsselung und Data Loss Prevention auf allen Ihren Geräten funktionsfähig und aktiv sind. Sperren Sie ein fehlendes oder gestohlenes Gerät, um es funktionsunfähig zu machen und vor potenziellen Dieben zu schützen. Identifizieren Sie sensible Daten auf Endpunkten und führen Sie eine vollständige oder selektive Datenlöschung durch, um das Risiko von Datenlecks zu verringern. Führen Sie automatisierte Powershell- und Bash-Skripte für alle Geräte im Zusammenhang mit allgemeinen IT- und Sicherheitsmaßnahmen aus. Gewährleisten Sie die Compliance mit rechtlichen Frameworks wie DSGVO, HIPAA und NIST.

Absolute bietet eine umfassende Palette an Funktionen für Endpoint Security sowie Remotefunktionen zur Steuerung und zum Schutz von Geschäftsdaten und Geräten:
  1. Reporting und Analysen

    Erfassen Sie außerordentlich präzise Informationen von jedem Gerät, einschließlich historischer Daten. Ermitteln Sie, ob auf einem Gerät sensible Daten gespeichert sind. Identifizieren Sie Aktivitäten und Verhaltensweisen von Nutzer/innen, die zu einem Sicherheitsincident führen könnten, wie etwa Änderungen an der IP-Adresse oder am Standort, unbefugte Zugriffe auf sensible Daten, nicht kompatible Software-/Hardwareinstallationen und vieles mehr. Erhalten Sie eine Benachrichtigung, wenn diese Aktivitäten auftreten.

  2. Geotechnologie

    Verfolgen Sie auf einer Google MapTM Bestände einschließlich aktueller und bisheriger Standorte. Erstellen Sie Geofences gemäß unternehmensinternen Richtlinien. Ermitteln Sie Geräte, die sich außerhalb der Unternehmensgrenzen befinden oder an einen nicht autorisierten Standort gelangen.

  3. Risikobewertung

    Identifizieren Sie Risikobedingungen und erhalten Sie bei Eintritt dieser Bedingungen eine Benachrichtigung. Wichtige Sicherheitsdaten werden automatisch in SIEM-Lösungen integriert. Ermitteln Sie sensible Daten auf Endpunkten und passen Sie Ihre Sicherheitsmaßnahmen entsprechend den Ergebnissen an. Überprüfen Sie den Status der ergänzenden Sicherheitsanwendungen wie Verschlüsselung, Malware-Schutz und SCCM. Belegen Sie mithilfe dieser Berichte gegenüber Auditor/innen, dass Sicherheitsmaßnahmen ordnungsgemäß implementiert wurden und zum Zeitpunkt eines Sicherheitsincidents vorhanden waren.

  4. Antwort auf Risiken

    Konfigurieren Sie die automatische Neuinstallation geschäftskritischer Endpunkt-Softwareanwendungen. Führen Sie Remote-Wiederherstellung oder -Löschvorgänge von Daten durch. Legen Sie Richtlinien zum automatischen Schutz von offline befindlichen Geräten fest. Sperren Sie ein Gerät und erkundigen Sie sich beim/bei der Nutzer/innen bezüglich des Status. Erstellen Sie ein Auditprotokoll als Nachweis, dass Daten auf einem infizierten Gerät ordnungsgemäß geschützt und sicher gelöscht wurden und dass kein Zugriff darauf erfolgt ist. Wenden Sie für die Außerbetriebnahme von Geräten zertifizierte Workflows zur Datenlöschung an.

  5. Endpunktermittlungen

    Bitten Sie das Absolute Investigations Team, die Ursache eines Endpoint Security Incidents zu ermitteln. Identifizieren und eliminieren Sie Bedrohungen durch Insider. Optimieren Sie Best Practices, um zu vermeiden, dass sich ein Incident wiederholt. Ermitteln Sie, ob während eines Incidents auf Daten zugegriffen wurde und ob eine Benachrichtigung bezüglich einer Datenschutzverletzung erforderlich ist. Finden Sie gestohlene Geräte wieder.

Absolute Chrome-Optionen sind verfügbar. Die Funktionsmatrix unten gilt für Windows. Wenden Sie sich für weitere Einzelheiten bezüglich verfügbarer Absolute Chrome-Lösungen an Ihre/n Vertriebsmitarbeiter/in.
Absolute Visibility
(grundlegende Anforderungen)
Absolute Control
(höhere Anforderungen)
Absolute Resilience
(höchste Anforderungen)
Absolute Console
Cloud-basierte Konsole, zentralisiertes Dashboard, kundenspezifisch anpassbare Widgets, vordefinierte und kundenspezifische Berichte und Warnmeldungen, rollenbasierte Zugriffskontrolle, Single Sign-On, Zwei-Faktor-Authentifizierung
Hardwarenachverfolgung
Berichte und Warnmeldungen zu Hunderten von Hardwareattributen, vorgefertigte und benutzerdefinierte Berichte, Nachverfolgung neuer Geräteaktivierungen und Verbindungshistorie, Nachverfolgung der Weiterentwicklung von offline befindlichen Geräten, Markierung fehlender Geräte und Warnmeldungen beim Herstellen einer Internetverbindung, Verfolgung des Gerätestandorts mit einer Historie von 365 Tagen
Messung der Gerätenutzung
Bewertung der Gerätenutzung auf der Grundlage von Geräteinteraktionsereignissen, Bericht zur durchschnittlichen täglichen Nutzung pro Gerät und Vergleich der Nutzung in verschiedenen Gerätegruppen zur Erkennung von nicht ausgelasteten Geräten
Überwachung der installierten Software
Bewertung der installierten Software auf Ihren Geräten, Nutzung vorgefertigter Kataloge zur Identifizierung von Software und Suiten, Berichterstellung und Warnmeldungen bei Änderungen der Softwarekonfiguration oder bei Policy-Verstößen
Bewertung der Sicherheitsstrategie
Bericht über den Status der Verschlüsselung und des Malware-Schutzes aller Ihrer Geräte, Überwachung der Entwicklung des Verschlüsselungsstatus über einen längeren Zeitraum
Überwachung des Zustands kritischer Anwendungen
Bericht über den Zustand kritischer Anwendungen, wie z. B. Endgeräteverwaltung, VPN, Endpunktschutz oder Data Protection
Integrationen von Drittanbietern
Integration mit ServiceNow und SIEM-Tools
Erkennung nicht autorisierter Gerätebewegungen
Definieren von Geofences zur Erkennung nicht autorisierter Gerätebewegungen und zum Erhalt von Warnmeldungen, wenn ein Gerät einen Geofence überschreitet
Remotesperrung von Geräten
Sperrung eines Geräts mit einer benutzerdefinierten Nachricht – geplant oder auf Anforderung, Festlegung eines Offline-Timers zur automatischen Sperrung von Geräten
Remotelöschung von Daten
Selektive Löschung von Dateien auf jedem Gerät und Durchführung einer Gerätelöschung am Ende der Nutzungsdauer mit Compliance-Zertifikat
Automatische Fehlerkorrektur kritischer Anwendungen
Ausfallsichere Endpoint Security durch automatische Fehlerkorrektur und Neuinstallation kritischer Anwendungen wie Endgeräteverwaltung, VPN, Endpunktschutz, Data Protection, wenn sie fehlen, deaktiviert sind oder nicht fehlerfrei ausgeführt werden
Identifizierung vertraulicher Informationen auf Geräten
Erkennung von PII-, PHI-, PFI-, SSN- und DSGVO-Daten sowie geistiges Eigentum im oder außerhalb des Netzwerks, Bewertung des Datenrisikos, Abschätzung der Kosten eines Angriffs, Identifizierung von Geräten mit sensiblen Dateien, die mit Cloud-Storage synchronisiert werden (Dropbox, iCloud, Box, OneDrive)
Remoteabfrage und -korrektur von Geräten im großen Maßstab
Nutzung von mehr als 130 vorgefertigten Workflows aus der Reach-Bibliothek und Ausführung jedes benutzerdefinierten Powershell- oder BASH-Skripts auf einem oder mehreren Geräten
Ermittlung und Wiederbeschaffung gestohlener Geräte
Nutzung des Absolute Investigations-Expertenteams zur Ermittlung und Wiederbeschaffung gestohlener Geräte in Zusammenarbeit mit den Strafverfolgungsbehörden (Servicegewährleistung für nicht wiedergefundene Geräte ist nur für Kunden aus dem Bildungsbereich in Nordamerika, im Vereinigten Königreich und in Australien verfügbar. 2 )
Webnutzung verstehen
Einsehen der Webinhalte, auf die sich SchülerInnen konzentrieren, wie oft und wie lange Onlinelerntools genutzt werden und Identifikation, ob SchülerInnen unsichere Inhalte oder Websites besuchen

FAQ

Der Absolute OS-Agent wird auf den folgenden Betriebssystemen unterstützt:
Windows 10 (32 und 64 Bit)
Windows 8.1 (32 und 64 Bit)
Windows 7 (32 und 64 Bit)
Mac OS X 10.9 bis 10.14
Android 4.4.2 bis 9.0
Obwohl die Verschlüsselung für die Sicherheit Ihrer Geräte und der darauf gespeicherten Daten für den Fall, dass diese verloren gehen, von entscheidender Bedeutung ist, benötigen Sie in einigen Szenarien möglicherweise mehr Informationen und Funktionen. Dazu gehören das Löschen von Daten, die Wiederherstellung des Geräts oder die Durchführung von Remoteermittlungen auf infizierten Systemen. Möglicherweise müssen Sie auch Compliance-Anforderungen – einschließlich des Verschlüsselungsstatus – erfüllen, um potenziell Bußgelder oder Strafen abzuwenden.

Hinzu kommt, dass die Verschlüsselung in der Branche im Allgemeinen nicht gut durchgesetzt wird. Absolute stärkt die Verschlüsselung (neben anderen Sicherheitstools wie Virenschutz und VPN), indem es Ihnen ermöglicht, den Zustand der Anwendung auf all Ihren Geräten zu überwachen und für kritische Komponenten eine automatische Fehlerkorrektur durchzuführen, wenn die Compliance nicht eingehalten wird.
Absolute erfüllt spezifische Anforderungen hinsichtlich der Kontrolle und Ausfallsicherheit von Geräten. Hierzu zählen die Fähigkeiten, das Reimaging von Betriebssystemen und die Löschung von Festplatten zu überstehen, über eine Internetverbindung auf beliebige Geräte zuzugreifen und Remotesicherheitsmaßnahmen durchzuführen. Absolute umfasst keine Bedrohungsprävention, -erkennung und -reaktion oder Verschlüsselung, bietet jedoch einen Einblick in den Zustand dieser Tools sowie die Möglichkeit, bei fehlerhaften Agents über die Cloud-basierte Konsole eine automatische Fehlerkorrektur durchzuführen.

Absolute sorgt für Transparenz auf allen Ihren Geräten, die sich im Unternehmensnetzwerk oder außerhalb befinden. Durch einen digitalen Tether, der in die Firmware der Dell Geräte integriert ist, erhalten Sie eine direkte bidirektionale Verbindung aufrecht, selbst wenn für das Betriebssystem ein Reimaging durchgeführt oder die Festplatte ausgetauscht wird. Absolute bietet außerdem eine Auswahl an Gerätekennzahlen, einschließlich Hardwareinformationen, auf den Geräten bereitgestellte Software, auf den Geräten gespeicherte sensible Daten sowie wichtige Sicherheitsaspekte wie Verschlüsselung und Virenschutz.
Intel® Core™ Prozessoren
Vergleich