Auswahlhilfe: Dell Endpoint Security – zusätzliche Angebote

Absolute
Absolute macht Schluss mit dunklen Endpunkten. Die patentierte Absolute Persistence®-Technologie ist bereits in die Firmware von Dell Geräten integriert und kann Manipulationen, Neuinstallationen des Betriebssystems sowie Festplattenlöschungen überstehen, bietet unübertroffene Transparenz und Endpunktkontrolle – unabhängig davon, ob sie sich im oder außerhalb des Netzwerks befinden. Mit Absolute erhalten Kunden die Möglichkeit, jeden Endpunkt überall zu sehen, zu managen und zu sichern.
- Überwachung von Geräte-, Daten-, Anwendungs- und Nutzeraktivitäten
- Ermittlung des Gerätestandorts und Geofencing von Geräten zur Durchsetzung physischer Grenzen
- Korrektur unkontrollierter Geräterisiken innerhalb von Minuten statt Tagen
- Sperrung von nicht autorisierten Geräten oder gefährdeten Daten
- Neutralisierung von Bedrohungen und Nachweis der Einhaltung
- Ermittlung und Wiederbeschaffung gestohlener Geräte
Absolute Visibility:
- Bestandsberichte für Hardware und Software
- Messung der Gerätenutzung
- Überwachung der installierten Software
- Bewertung des Sicherheitsstatus
- Überwachung des Zustandes kritischer Anwendungen
Absolute Control:
- Konsolidierung aller Geräte, ob im oder außerhalb des Unternehmensnetzwerks
- Anzeige Hunderter Hardware-, Software-, Nutzungs- und Sicherheitsdatenpunkten
- Geolokalisierung zur Überwachung des Geräteverbleibs
- Überwachung des Zustandes kritischer Anwendungen
- Erstellung von Geofences zum Markieren riskanter Geräte
- Sperrung von Remotegeräten, bei Bedarf oder mit Offline-Timer
- Vollständige oder selektive Datenlöschung
Absolute Resilience:
Alle Funktionen von Absolute Visibility +
- Automatische Fehlerkorrektur kritischer Anwendungen
- Remotesuche nach sensiblen Daten auf Geräten
- Ausführung Benutzerdefinierter oder vordefinierter Powershell- und Bash-Skripte
- Ermittlung und Wiederbeschaffung gestohlener Geräte
Verbesserte Gerätesichtbarkeit:
Sie haben immer eine direkte Sicht auf Ihre Geräte, unabhängig davon, ob sie sich im oder außerhalb des Unternehmensnetzwerks befinden. Durch die Integration von Absolute Persistence in die Firmware der Dell Geräte verfügen Sie über eine bessere Transparenz Ihrer gesamten Geräten und die Gewissheit einer manipulationssicheren Konnektivität, selbst wenn beim Betriebssystem ein Reimaging durchgeführt oder die Festplatte ausgetauscht wird. Nutzen Sie Geotechnologie, um den Verbleib von Geräten nachzuverfolgen und Risiken in Verbindung mit Geräten zu erkennen, die sich außerhalb des zulässigen Bereichs befinden.
Reporting und Analysen:
Zeigen Sie die vielfältige Endpunkttelemetrie in Bezug auf Gerätehardware, Software, Nutzung, Sicherheitsaspekte, sensible Daten und Anwendungszustand an. Indem Sie über geänderte Datenpunkte wie IP-Adresse, Seriennummer der Festplatte, Betriebssystembuild, installierte Anwendungen, Geolokalisierung etc. gewarnt werden, können Sie Vorstufen für nicht konforme Ereignisse identifizieren.
Automatisierung der Endpunktausfallsicherheit:
Stellen Sie sicher, dass Sicherheitsanwendungen wie VPN, Virenschutz, Verschlüsselung und Data Loss Prevention auf allen Ihren Geräten funktionsfähig und aktiv sind. Sperren Sie ein fehlendes oder gestohlenes Gerät, um es funktionsunfähig zu machen und vor potenziellen Dieben zu schützen. Identifizieren Sie sensible Daten auf Endpunkten und führen Sie eine vollständige oder selektive Datenlöschung durch, um das Risiko von Datenlecks zu verringern. Führen Sie automatisierte Powershell- und Bash-Skripte für alle Geräte im Zusammenhang mit allgemeinen IT- und Sicherheitsmaßnahmen aus. Gewährleisten Sie die Compliance mit rechtlichen Frameworks wie DSGVO, HIPAA und NIST.
-
Reporting und Analysen
Erfassen Sie außerordentlich präzise Informationen von jedem Gerät, einschließlich historischer Daten. Ermitteln Sie, ob auf einem Gerät sensible Daten gespeichert sind. Identifizieren Sie Aktivitäten und Verhaltensweisen von Nutzer/innen, die zu einem Sicherheitsincident führen könnten, wie etwa Änderungen an der IP-Adresse oder am Standort, unbefugte Zugriffe auf sensible Daten, nicht kompatible Software-/Hardwareinstallationen und vieles mehr. Erhalten Sie eine Benachrichtigung, wenn diese Aktivitäten auftreten.
-
Geotechnologie
Verfolgen Sie auf einer Google MapTM Bestände einschließlich aktueller und bisheriger Standorte. Erstellen Sie Geofences gemäß unternehmensinternen Richtlinien. Ermitteln Sie Geräte, die sich außerhalb der Unternehmensgrenzen befinden oder an einen nicht autorisierten Standort gelangen.
-
Risikobewertung
Identifizieren Sie Risikobedingungen und erhalten Sie bei Eintritt dieser Bedingungen eine Benachrichtigung. Wichtige Sicherheitsdaten werden automatisch in SIEM-Lösungen integriert. Ermitteln Sie sensible Daten auf Endpunkten und passen Sie Ihre Sicherheitsmaßnahmen entsprechend den Ergebnissen an. Überprüfen Sie den Status der ergänzenden Sicherheitsanwendungen wie Verschlüsselung, Malware-Schutz und SCCM. Belegen Sie mithilfe dieser Berichte gegenüber Auditor/innen, dass Sicherheitsmaßnahmen ordnungsgemäß implementiert wurden und zum Zeitpunkt eines Sicherheitsincidents vorhanden waren.
-
Antwort auf Risiken
Konfigurieren Sie die automatische Neuinstallation geschäftskritischer Endpunkt-Softwareanwendungen. Führen Sie Remote-Wiederherstellung oder -Löschvorgänge von Daten durch. Legen Sie Richtlinien zum automatischen Schutz von offline befindlichen Geräten fest. Sperren Sie ein Gerät und erkundigen Sie sich beim/bei der Nutzer/innen bezüglich des Status. Erstellen Sie ein Auditprotokoll als Nachweis, dass Daten auf einem infizierten Gerät ordnungsgemäß geschützt und sicher gelöscht wurden und dass kein Zugriff darauf erfolgt ist. Wenden Sie für die Außerbetriebnahme von Geräten zertifizierte Workflows zur Datenlöschung an.
-
Endpunktermittlungen
Bitten Sie das Absolute Investigations Team, die Ursache eines Endpoint Security Incidents zu ermitteln. Identifizieren und eliminieren Sie Bedrohungen durch Insider. Optimieren Sie Best Practices, um zu vermeiden, dass sich ein Incident wiederholt. Ermitteln Sie, ob während eines Incidents auf Daten zugegriffen wurde und ob eine Benachrichtigung bezüglich einer Datenschutzverletzung erforderlich ist. Finden Sie gestohlene Geräte wieder.
Absolute Visibility (grundlegende Anforderungen) |
Absolute Control (höhere Anforderungen) |
Absolute Resilience (höchste Anforderungen) |
|
---|---|---|---|
Absolute Console Cloud-basierte Konsole, zentralisiertes Dashboard, kundenspezifisch anpassbare Widgets, vordefinierte und kundenspezifische Berichte und Warnmeldungen, rollenbasierte Zugriffskontrolle, Single Sign-On, Zwei-Faktor-Authentifizierung |
|||
Hardwarenachverfolgung Berichte und Warnmeldungen zu Hunderten von Hardwareattributen, vorgefertigte und benutzerdefinierte Berichte, Nachverfolgung neuer Geräteaktivierungen und Verbindungshistorie, Nachverfolgung der Weiterentwicklung von offline befindlichen Geräten, Markierung fehlender Geräte und Warnmeldungen beim Herstellen einer Internetverbindung, Verfolgung des Gerätestandorts mit einer Historie von 365 Tagen |
|||
Messung der Gerätenutzung Bewertung der Gerätenutzung auf der Grundlage von Geräteinteraktionsereignissen, Bericht zur durchschnittlichen täglichen Nutzung pro Gerät und Vergleich der Nutzung in verschiedenen Gerätegruppen zur Erkennung von nicht ausgelasteten Geräten |
|||
Überwachung der installierten Software Bewertung der installierten Software auf Ihren Geräten, Nutzung vorgefertigter Kataloge zur Identifizierung von Software und Suiten, Berichterstellung und Warnmeldungen bei Änderungen der Softwarekonfiguration oder bei Policy-Verstößen |
|||
Bewertung der Sicherheitsstrategie Bericht über den Status der Verschlüsselung und des Malware-Schutzes aller Ihrer Geräte, Überwachung der Entwicklung des Verschlüsselungsstatus über einen längeren Zeitraum |
|||
Überwachung des Zustands kritischer Anwendungen Bericht über den Zustand kritischer Anwendungen, wie z. B. Endgeräteverwaltung, VPN, Endpunktschutz oder Data Protection |
|||
Integrationen von Drittanbietern Integration mit ServiceNow und SIEM-Tools |
|||
Erkennung nicht autorisierter Gerätebewegungen Definieren von Geofences zur Erkennung nicht autorisierter Gerätebewegungen und zum Erhalt von Warnmeldungen, wenn ein Gerät einen Geofence überschreitet |
|||
Remotesperrung von Geräten Sperrung eines Geräts mit einer benutzerdefinierten Nachricht – geplant oder auf Anforderung, Festlegung eines Offline-Timers zur automatischen Sperrung von Geräten |
|||
Remotelöschung von Daten Selektive Löschung von Dateien auf jedem Gerät und Durchführung einer Gerätelöschung am Ende der Nutzungsdauer mit Compliance-Zertifikat |
|||
Automatische Fehlerkorrektur kritischer Anwendungen Ausfallsichere Endpoint Security durch automatische Fehlerkorrektur und Neuinstallation kritischer Anwendungen wie Endgeräteverwaltung, VPN, Endpunktschutz, Data Protection, wenn sie fehlen, deaktiviert sind oder nicht fehlerfrei ausgeführt werden |
|||
Identifizierung vertraulicher Informationen auf Geräten Erkennung von PII-, PHI-, PFI-, SSN- und DSGVO-Daten sowie geistiges Eigentum im oder außerhalb des Netzwerks, Bewertung des Datenrisikos, Abschätzung der Kosten eines Angriffs, Identifizierung von Geräten mit sensiblen Dateien, die mit Cloud-Storage synchronisiert werden (Dropbox, iCloud, Box, OneDrive) |
|||
Remoteabfrage und -korrektur von Geräten im großen Maßstab Nutzung von mehr als 130 vorgefertigten Workflows aus der Reach-Bibliothek und Ausführung jedes benutzerdefinierten Powershell- oder BASH-Skripts auf einem oder mehreren Geräten |
|||
Ermittlung und Wiederbeschaffung gestohlener Geräte Nutzung des Absolute Investigations-Expertenteams zur Ermittlung und Wiederbeschaffung gestohlener Geräte in Zusammenarbeit mit den Strafverfolgungsbehörden (Servicegewährleistung für nicht wiedergefundene Geräte ist nur für Kunden aus dem Bildungsbereich in Nordamerika, im Vereinigten Königreich und in Australien verfügbar. 2 ) |
|||
Webnutzung verstehen Einsehen der Webinhalte, auf die sich SchülerInnen konzentrieren, wie oft und wie lange Onlinelerntools genutzt werden und Identifikation, ob SchülerInnen unsichere Inhalte oder Websites besuchen |
FAQ
-
Der Absolute OS-Agent wird auf den folgenden Betriebssystemen unterstützt:
Windows 10 (32 und 64 Bit)
Windows 8.1 (32 und 64 Bit)
Windows 7 (32 und 64 Bit)
Mac OS X 10.9 bis 10.14
Android 4.4.2 bis 9.0 -
Obwohl die Verschlüsselung für die Sicherheit Ihrer Geräte und der darauf gespeicherten Daten für den Fall, dass diese verloren gehen, von entscheidender Bedeutung ist, benötigen Sie in einigen Szenarien möglicherweise mehr Informationen und Funktionen. Dazu gehören das Löschen von Daten, die Wiederherstellung des Geräts oder die Durchführung von Remoteermittlungen auf infizierten Systemen. Möglicherweise müssen Sie auch Compliance-Anforderungen – einschließlich des Verschlüsselungsstatus – erfüllen, um potenziell Bußgelder oder Strafen abzuwenden.
Hinzu kommt, dass die Verschlüsselung in der Branche im Allgemeinen nicht gut durchgesetzt wird. Absolute stärkt die Verschlüsselung (neben anderen Sicherheitstools wie Virenschutz und VPN), indem es Ihnen ermöglicht, den Zustand der Anwendung auf all Ihren Geräten zu überwachen und für kritische Komponenten eine automatische Fehlerkorrektur durchzuführen, wenn die Compliance nicht eingehalten wird. -
Absolute erfüllt spezifische Anforderungen hinsichtlich der Kontrolle und Ausfallsicherheit von Geräten. Hierzu zählen die Fähigkeiten, das Reimaging von Betriebssystemen und die Löschung von Festplatten zu überstehen, über eine Internetverbindung auf beliebige Geräte zuzugreifen und Remotesicherheitsmaßnahmen durchzuführen. Absolute umfasst keine Bedrohungsprävention, -erkennung und -reaktion oder Verschlüsselung, bietet jedoch einen Einblick in den Zustand dieser Tools sowie die Möglichkeit, bei fehlerhaften Agents über die Cloud-basierte Konsole eine automatische Fehlerkorrektur durchzuführen.
Absolute sorgt für Transparenz auf allen Ihren Geräten, die sich im Unternehmensnetzwerk oder außerhalb befinden. Durch einen digitalen Tether, der in die Firmware der Dell Geräte integriert ist, erhalten Sie eine direkte bidirektionale Verbindung aufrecht, selbst wenn für das Betriebssystem ein Reimaging durchgeführt oder die Festplatte ausgetauscht wird. Absolute bietet außerdem eine Auswahl an Gerätekennzahlen, einschließlich Hardwareinformationen, auf den Geräten bereitgestellte Software, auf den Geräten gespeicherte sensible Daten sowie wichtige Sicherheitsaspekte wie Verschlüsselung und Virenschutz.