Processeurs Intel® Core™
En savoir plus à propos d’Intel

Aidez-moi à choisir : offres supplémentaires de Dell Endpoint Security

Logo Absolute

Absolute

Absolute élimine les points de terminaison déconnectés. La technologie brevetée Absolute Persistence® est déjà intégrée au micrologiciel des appareils Dell et peut résister aux altérations, aux réinstallations du système d’exploitation et aux effacements de disque dur, ce qui offre une visibilité et un contrôle inégalés des points de terminaison, que ceux-ci soient connectés ou non au réseau. Absolute permet de voir, de gérer et de sécuriser chaque point de terminaison, à partir de n’importe où.

  • Surveillez les appareils, les données, les applications et l’activité des utilisateurs.
  • Déterminez l’emplacement des appareils et créez un blocage géographique afin d’appliquer des limites physiques à l’utilisation.
  • Éliminez les risques liés à un appareil non contrôlé en quelques minutes au lieu de quelques jours.
  • Verrouillez les appareils indésirables ou les données à risque.
  • Neutralisez les menaces et assurez la conformité.
  • Enquêtez sur des appareils volés et recouvrez-les.

Absolute Visibility :

  • Produisez des rapports sur les actifs matériels et logiciels.
  • Mesurez l’utilisation des appareils.
  • Surveillez les logiciels installés.
  • Évaluez la posture de sécurité.
  • Surveillez l’état des applications critiques.

Absolute Control :

  • Consolidez tous les appareils à l’intérieur ou à l’extérieur du réseau d’entreprise.
  • Affichez des centaines de points de données sur le matériel, les logiciels, l’utilisation et la sécurité.
  • Surveillez la position des appareils par la géolocalisation.
  • Surveillez l’état des applications critiques.
  • Créez des barrières géographiques pour marquer des appareils à risque.
  • Bloquez des appareils à distance, à la demande ou avec un minuteur hors ligne.
  • Effectuez la suppression complète ou sélective de données.

Absolute Resilience :

Toutes les fonctionnalités d’Absolute Visibility, avec les fonctionnalités suivantes :

  • Configurez l’autoréparation des applications critiques.
  • Analysez à distance des données sensibles sur un appareil.
  • Exécutez de scripts Powershell et Bash personnalisés ou prédéfinis.
  • Enquêtez sur des appareils volés et recouvrez-les.

Visibilité améliorée des appareils :

Ayez toujours une vue directe sur vos appareils, peu importe s’ils sont sur le réseau d’entreprise ou à l’extérieur de celui-ci. Grâce au logiciel Absolute Persistence intégré dans le micrologiciel des appareils Dell, vous avez une visibilité accrue sur l’ensemble de votre parc informatique et une connectivité inviolable même s’il y a un remplacement de disque dur ou d’image du système d’exploitation. Utilisez la technologie de géolocalisation pour suivre la position des appareils et signaler les risques associés aux appareils sortant des limites.

Création de rapports et analyses :

Affichez des données de télémesure multidimensionnelles des points de terminaison portant sur le matériel, les logiciels, l’utilisation, les données essentielles de sécurité, les données sensibles et l’état des applications. Décelez les signes précurseurs d’événements de non-conformité grâce à des alertes de changement de points de données, tels que l’adresse IP, le numéro de série du disque dur, la version du système d’exploitation, les applications installées, la géolocalisation et plus encore.

Automatisez la résilience des points de terminaison :

Assurez-vous que les applications de sécurité telles que le RPV, l’antivirus, le chiffrement et la prévention des pertes de données sont fonctionnelles et actives sur tous vos appareils. Bloquez un appareil manquant ou volé pour le rendre inutilisable et le protéger contre les voleurs potentiels. Identifiez les données sensibles sur les points de terminaison et supprimez-les complètement ou en partie afin de réduire les risques associés aux fuites de données. Exécutez des scripts automatisés PowerShell et Bash sur tous les appareils pour réaliser des tâches courantes d’informatique ou de sécurité. Assurez la conformité avec les cadres réglementaires comme RGPD, HIPAA et NIST.

Absolute offre un éventail complet de fonctionnalités de sécurité des points de terminaison et des capacités à distance, de sorte que vous pouvez contrôler et sécuriser les données et les appareils de votre entreprise :
  1. Création de rapports et analyses

    Recueillez des renseignements incroyablement précis de chaque appareil, y compris des données historiques. Vérifiez si des données sensibles sont stockées sur un appareil. Identifiez les activités et les comportements qui pourraient être les signes précurseurs d’un incident de sécurité, notamment les modifications à l’adresse IP ou à l’emplacement, l’accès non autorisé aux données sensibles, l’installation de logiciel ou de matériel non conforme et plus encore. Recevez une notification si ces activités surviennent.

  2. Géotechnologie

    Effectuez le suivi des actifs sur Google Maps et consultez les emplacements récents et enregistrés dans l’historique. Créez des barrières géographiques basées sur des politiques d’entreprise. Examinez les appareils qui sont hors de portée ou qui entrent dans un emplacement non autorisé.

  3. Analyse des risques

    Déterminez les conditions de risques et recevez une notification si ces conditions surviennent. Les données de sécurité clés s’intègrent automatiquement grâce aux solutions de GIES. Détectez les données sensibles sur le point de terminaison et adaptez votre réponse selon les résultats. Vérifiez l’état des applications de sécurité complémentaires telles que le chiffrement, la protection contre les logiciels malveillants et le SCCM. Utilisez ces rapports pour prouver aux vérificateurs que des mesures de sécurité ont été correctement mises en œuvre lors d’un incident de sécurité.

  4. Réponse aux risques

    Programmez la réinstallation automatique des applications logicielles critiques des points de terminaison. Récupérez ou supprimez des données à distance. Définissez des stratégies afin d’assurer que les appareils hors ligne soient automatiquement protégés. Bloquez un appareil et communiquez avec l’utilisateur pour en vérifier l’état. Produisez un journal de vérification pour prouver que les données sur un appareil compromis ont été correctement sécurisées, non touchées et supprimées en toute sécurité. Utilisez des flux de travaux de suppression de données certifiés pour mettre un appareil hors service.

  5. Analyse des points de terminaison

    Faites appel à l’expertise de l’équipe Absolute Investigations pour déterminer la cause d’un incident de sécurité à un point de terminaison. Décelez et éliminez les menaces internes. Améliorez vos pratiques afin que l’incident ne se reproduise plus. Déterminez si les données ont été consultées au cours d’un incident, et si une notification de violations des données est requise. Récupérez les appareils volés.

Des options Absolute Chrome sont offertes. La matrice de fonctionnalités ci-dessous concerne Windows. Pour obtenir des solutions Absolute Chrome, veuillez communiquer avec votre représentant commercial pour de plus amples renseignements.
Absolute Visibility
(Bon)
Absolute Control
(Mieux)
Absolute Resilience
(Meilleur)
Absolute Console
Console sur le nuage, tableau de bord centralisé, widgets personnalisables, alertes et rapports prédéfinis et personnalisés, contrôle d’accès basé sur les rôles, authentification unique, authentification à deux facteurs
Suivez le matériel
Recevez des rapports et des alertes sur des centaines d’attributs de matériel, créez des rapports préconçus et personnalisés, suivez les nouvelles activations d’appareil et l’historique des connexions, suivez les appareils hors ligne, signalez les appareils manquants et recevez une alerte lorsqu’ils se connectent à Internet, et suivez l’emplacement des appareils avec un historique couvrant 365 jours.
Mesurez l’utilisation des appareils
Évaluez l’utilisation des appareils sur la base des interactions, établissez un rapport sur l’utilisation quotidienne moyenne par appareil et comparez l’utilisation des différents groupes d’appareils afin de détecter ceux qui sont sous-utilisés.
Surveillez les logiciels installés
Évaluez les logiciels installés sur les appareils, utilisez des catalogues prédéfinis pour identifier les logiciels et les suites, recevez des rapports et des alertes lors de modifications à la configuration logicielle ou de la non-conformité aux stratégies.
Évaluez la posture de sécurité
Créez des rapports sur l’état du chiffrement et de la protection contre les logiciels malveillants pour tous les appareils, et surveillez l’évolution de l’état du chiffrement.
Surveillez l’état des applications critiques
Créez des rapports sur l’état des applications critiques, comme la gestion des points de terminaison, le RPV, la protection des points de terminaison ou la protection des données.
Intégration de tiers
Intégrez ServiceNow et des outils de GIES
Détectez le déplacement non autorisé des appareils
Définissez des barrières géographiques pour détecter le déplacement non autorisé des appareils et recevoir une alerte quand un appareil sort des limites.
Bloquez des appareils à distance
Bloquez un appareil, affichez un message personnalisé (programmé ou à la demande) et réglez un minuteur hors ligne pour bloquer automatiquement des appareils.
Supprimez des données à distance
Supprimez sélectivement des fichiers sur n’importe quel appareil et effectuez l’effacement d’un appareil en fin de vie avec un certificat de conformité
Configurez l’autoréparation d’applications critiques
Assurez la résilience des points de terminaison en configurant la réparation et la réinstallation automatiques d’applications critiques, comme la gestion des points de terminaison, le RPV, la protection des points de terminaison et la protection des données, lorsqu’elles sont manquantes, désactivées ou ne s’exécutent pas de manière optimale.
Identifiez les données sensibles sur les appareils
Identifiez les données PII, PHI, PFI, SSN, RGPD et la propriété intellectuelle à l’intérieur et à l’extérieur du réseau, évaluez les risques liés aux données, estimez le coût de l’exposition, identifiez les appareils contenant des fichiers sensibles se synchronisant avec un stockage infonuagique (Dropbox, iCloud, Box, OneDrive).
Interrogez et corrigez des appareils à distance et en bloc
Utilisez plus de 130 flux de travail préconçus de la bibliothèque Reach et exécutez n’importe quel script PowerShell ou Bash personnalisé sur un ou plusieurs appareils.
Enquêtez sur des appareils volés et recouvrez-les
Faites appel à l’équipe d’Absolute Investigations pour faire enquête sur des appareils volés et les recouvrer, en collaboration avec les services de police (la garantie de service pour les appareils non recouvrés n’est offerte qu’aux clients de produits Éducation en Amérique du Nord, au Royaume-Uni et en Australie2).
Analysez l’utilisation du Web
Voyez le contenu Web que les étudiants consultent, ainsi que la fréquence et la durée d’utilisation des outils d’apprentissage en ligne, et déterminez si les étudiants consultent des contenus ou des sites Web dangereux.

FAQ

L’agent Absolute OS est pris en charge par les systèmes d’exploitation suivants :
Windows 10 (32 et 64 bits)
Windows 8.1 (32 et 64 bits)
Windows 7 (32 et 64 bits)
macOS X 10.9 à 10.14
Android 4.4.2 à 9.0
Bien que le chiffrement soit essentiel pour protéger vos périphériques et vos données au cas où ils seraient perdus, dans certains scénarios, vous pourriez avoir besoin de plus d’information et de capacités. Cela comprend la suppression de données, la récupération de l’appareil ou l’exécution d’analyses à distance sur les systèmes compromis. Vous pourriez également avoir besoin de prouver la conformité, y compris l’état du chiffrement, afin d’éviter des sanctions ou des amendes.

De plus, le chiffrement n’est généralement pas bien appliqué à l’échelle de l’industrie. Absolute renforce le chiffrement (parmi d’autres outils de sécurité tels que les antivirus et les RPV) en vous permettant de surveiller l’état de l’application dans l’ensemble de votre parc informatique et de réparer automatiquement des composants essentiels chaque fois que des événements de non-conformité surviennent.
Absolute est conçu pour répondre aux besoins particuliers associés à la sécurité et à la résilience des appareils, notamment la capacité de résister à la modification d’image du système d’exploitation et à l’effacement de disques durs, l’accès à n’importe quel appareil sur une connexion Internet et l’exécution des mesures de sécurité à distance. Absolute ne comprend pas la prévention, la détection, la réaction et le chiffrement par rapport aux menaces. Cependant, elle offre une visibilité sur l’état de ces outils et la capacité de réparer automatiquement les agents en mauvais état par l’intermédiaire de sa console sur le nuage.

Absolute assure la visibilité sur tous vos appareils, à l’intérieur et à l’extérieur du réseau d’entreprise. Grâce à un connecteur numérique intégré dans le micrologiciel des appareils Dell, vous maintenez une connexion bidirectionnelle même si l’image du système d’exploitation a été modifiée ou si le disque dur a été remplacé. Absolute fournit également divers indicateurs d’appareils, y compris des renseignements sur le matériel, les logiciels déployés, les données sensibles stockées sur les appareils ainsi que des fonctions de sécurité vitales comme le chiffrement et l’antivirus.
Processeurs Intel® Core™
En savoir plus à propos d’Intel