Processeurs Intel® Core™
En savoir plus sur Intel

Aidez-moi à choisir : autres offres Dell Endpoint Security

Logo Absolute

Absolute

La solution Absolute élimine les points de terminaison invisibles. Déjà intégrée dans le firmware des appareils Dell, la technologie brevetée Absolute Persistence® peut résister aux tentatives de piratage, aux réinstallations de systèmes d’exploitation et à la suppression des disques durs. Elle offre ainsi une visibilité et un contrôle inégalés des points de terminaison, qu’ils soient situés sur le réseau ou en dehors. Cette solution permet aux clients de voir, de gérer et de sécuriser chaque point de terminaison, où qu’il se trouve.

  • Surveillez les appareils, les données, les applications et l’activité des utilisateurs.
  • Évaluez la localisation des appareils et établissez un périmètre de gardiennage virtuel pour appliquer des limites physiques.
  • Éliminez le risque représenté par les appareils non contrôlés en quelques minutes au lieu de plusieurs jours.
  • Verrouillez les appareils malveillants ou les données à risque.
  • Neutralisez les menaces et démontrez la conformité.
  • Analysez et récupérez les appareils volés.

Absolute Visibility :

  • Générez des rapports sur les ressources matérielles et logicielles.
  • Mesurez l’utilisation des appareils.
  • Surveillez les logiciels installés.
  • Évaluez la posture de sécurité.
  • Surveillez l’intégrité des applications stratégiques.

Absolute Control :

  • Consolidez l’ensemble des appareils, sur le réseau d’entreprise et en dehors.
  • Affichez des centaines de points de données pour le matériel, les logiciels, l’utilisation et la sécurité.
  • Tirez parti de la géolocalisation pour suivre la localisation des appareils.
  • Surveillez l’intégrité des applications stratégiques.
  • Créez des barrières géographiques virtuelles pour repérer les appareils à risque.
  • Activez le blocage à distance des appareils, à la demande ou avec une minuterie hors ligne.
  • Supprimez une sélection ou l’intégralité des données.

Absolute Resilience :

Toutes les fonctionnalités Absolute Visibility +
  • Autoréparation des applications stratégiques.
  • Analyse à distance des données sensibles stockées sur les appareils.
  • Exécution de scripts PowerShell et Bash personnalisés ou prédéfinis.
  • Analysez et récupérez les appareils volés.

Visibilité accrue sur les appareils :

Gardez toujours un œil sur vos appareils, qu’ils se trouvent sur le réseau de l’entreprise ou en dehors. Grâce à la technologie Absolute Persistence intégrée dans le firmware des appareils Dell, vous disposez d’une meilleure visibilité sur l’ensemble de votre parc et d’une connectivité entièrement sécurisée, même en cas de création d’une nouvelle image du système d’exploitation ou de remplacement du disque dur. Tirez parti de la géotechnologie pour suivre la localisation des appareils et identifier les risques associés aux appareils se trouvant hors limites.

Création de rapports et analytique :

Affichez une télémétrie multifacette des points de terminaison, y compris sur le matériel, les logiciels, l’utilisation, les composants de sécurité essentiels, les données sensibles et l’intégrité des applications. Identifiez les signes avant-coureurs des incidents de sécurité grâce à des alertes de modification des points de données tels que l’adresse IP, le numéro de série du disque dur, la version du système d’exploitation, les applications installées, la géolocalisation, etc.

Automatisez la résilience des points de terminaison :

Assurez-vous que les applications de sécurité telles que le VPN, l’antivirus, le chiffrement et la prévention des pertes de données sont en bonne santé et actives sur tous vos appareils. Bloquez un appareil manquant ou volé pour le rendre inutilisable et le protéger contre le vol. Identifiez les données sensibles résidant sur les points de terminaison et supprimez une sélection ou l’intégralité des données afin de réduire les risques de fuites de données. Exécutez des scripts PowerShell et Bash automatisés sur tous les appareils dans le cadre des mesures IT et de sécurité courantes. Assurez la conformité avec les cadres de réglementation tels que le RGPD, HIPAA et NIST.
Absolute fournit un ensemble complet de fonctionnalités de sécurité des points de terminaison et de fonctionnalités à distance conçues pour vous permettre de gérer et sécuriser les données et les appareils de l’entreprise :
  1. Création de rapports et analytique

    Collecte d’informations extrêmement précises sur chaque appareil, dont les données d’historique. Détection des données sensibles stockées sur un appareil. Identification des activités et des comportements des utilisateurs susceptibles d’entraîner un incident de sécurité, y compris : changement d’adresse IP, lieu d’utilisation, accès non autorisé à des données sensibles, installations de logiciels et de matériels non conformes, etc. Ces activités déclenchent l’envoi d’une notification.
  2. Géotechnologie

    Suivi des actifs sur une carte Google MapTM, avec identification des emplacements récents et conservation de l’historique. Création de barrières géographiques en fonction des politiques de l’entreprise. Analyse des appareils qui sont hors des limites ou accèdent à un emplacement non autorisé.
  3. Évaluation des risques

    Identification des conditions de risques et réception d’une notification si ces conditions sont présentes. Les données de sécurité essentielles sont automatiquement intégrées aux solutions SIEM. Vous pouvez analyser les données sensibles sur le point de terminaison et adapter la réponse de sécurité en fonction des résultats. Validation de l’état des applications de sécurité complémentaires, telles que le chiffrement, la protection contre les logiciels malveillants et SCCM. En cas d’audit, ces rapports permettent de prouver que les mesures de sécurité étaient en place et correctement appliquées lors d’un incident de sécurité.
  4. Réponse aux risques

    Programmation de la réinstallation automatique des applications logicielles stratégiques sur les points de terminaison. Restauration ou suppression de données à distance. Définition de politiques garantissant la protection automatique des appareils en mode hors connexion. Blocage d’un appareil et communication avec l’utilisateur pour vérifier l’état. Création d’un journal d’audit pour prouver que les données présentes sur un appareil compromis ont été correctement protégées et supprimées, et n’ont pas été consultées. Utilisation de workflows certifiés de suppression de données pour la mise hors service d’appareil.
  5. Analyse des points de terminaison

    L’équipe d’enquêteurs Absolute peut vous aider à déterminer la cause d’un incident de sécurité sur un point de terminaison. Identification et élimination des menaces internes. Amélioration des pratiques d’excellence afin d’éviter la répétition d’un même incident. Détection des éventuels accès aux données lors d’un incident afin de déterminer si une notification de violation de données est nécessaire. Récupération des appareils volés.
Des options Absolute Chrome sont disponibles. La matrice des fonctionnalités ci-dessous est destinée à Windows. Pour en savoir plus sur les solutions Absolute Chrome disponibles, contactez votre agent commercial.
Absolute Visibility
(Bien)
Absolute Control
(Mieux)
Absolute Resilience
(Meilleur)
Console Absolute
Console basée sur le Cloud, tableau de bord centralisé, widgets personnalisables, rapports et alertes prédéfinis et personnalisés, contrôle d’accès basé sur les rôles, authentification unique, authentification à 2 facteurs
Suivi du matériel
Création de rapports et d’alertes sur des centaines d’attributs matériels, création de rapports prédéfinis et personnalisés, suivi de l’activation de nouveaux appareils et historique des connexions, suivi de l’évolution des appareils hors ligne, identification des appareils manquants et notification de leur connexion à Internet, suivi de la localisation des appareils avec 365 jours d’historique
Mesure de l’utilisation des appareils
Évaluation de l’utilisation des appareils en fonction des événements d’interaction avec les appareils, rapport sur l’utilisation quotidienne moyenne par appareil et comparaison de l’utilisation entre différents groupes d’appareils pour détecter les périphériques sous-utilisés
Surveillance des logiciels installés
Analyse des logiciels installés sur vos appareils, catalogues préconfigurés pour identifier les logiciels et les suites, création de rapports et d’alertes en cas de modifications de la configuration logicielle ou de non-conformité avec les politiques
Évaluation de la posture de sécurité
Rapports sur l’état du chiffrement et de la protection contre les logiciels malveillants sur tout le parc d’appareils, suivi de l’évolution de l’état du chiffrement au fil du temps
Surveillance de l’intégrité des applications stratégiques
Rapports sur l’intégrité des applications stratégiques, telles que la gestion des points de terminaison, le VPN, la protection des points de terminaison ou la protection des données
Intégrations tierces
Intégration avec les outils ServiceNow et SIEM
Détection des mouvements d’appareils non autorisés
Création de barrières géographiques virtuelles pour détecter les mouvements d’appareils non autorisés et être alerté lorsqu’un appareil franchit une barrière
Blocage des appareils à distance
Blocage d’un appareil avec un message personnalisé (planifié ou à la demande), minuteur hors ligne pour bloquer automatiquement les appareils
Suppression des données à distance
Suppression sélective des fichiers sur les appareils concernés et nettoyage des appareils en fin de vie avec un certificat de conformité
Autoréparation des applications stratégiques
Sécurité résiliente des points de terminaison avec réparation et réinstallation automatiques des applications stratégiques, telles que la gestion des points de terminaison, le VPN, la protection des points de terminaison, la protection des données, lorsqu’elles sont manquantes, désactivées ou qu’elles présentent un mauvais état d’intégrité
Identification des données sensibles sur les appareils
Détection des données PII, PHI, PFI, SSN, RGPD et de la propriété intellectuelle sur le réseau et en dehors, évaluation des risques liés aux données, estimation du coût de l’exposition, identification des appareils hébergeant des fichiers sensibles qui se synchronisent avec le stockage dans le Cloud (Dropbox, iCloud, Box, OneDrive)
Interrogation et dépannage des appareils à distance et à grande échelle
Plus de 130 workflows prédéfinis disponibles dans la bibliothèque Reach, exécution de scripts PowerShell ou Bash personnalisés sur un ou plusieurs appareils
Analyse et récupération des appareils volés
L’équipe d’enquêteurs Absolute est à votre disposition pour analyser et récupérer les appareils volés en collaboration avec les forces de l’ordre (la garantie de service pour les appareils non récupérés est uniquement disponible pour les clients du secteur de l’enseignement en Amérique du Nord, au Royaume-Uni et en Australie 2)
Analyse de l’utilisation du Web
Découvrez le contenu Web le plus consulté par les étudiants, ainsi que la fréquence et la durée d’utilisation des outils d’apprentissage en ligne, et déterminez si les étudiants consultent des contenus ou des sites Web dangereux

Questions fréquentes

L’agent de système d’exploitation Absolute est pris en charge sur les systèmes d’exploitation suivants :
Windows 10 (32 et 64 bits)
Windows 8.1 (32 et 64 bits)
Windows 7 (32 et 64 bits)
Mac OS X 10.9 à 10.14
Android 4.4.2 à 9.0
Si le chiffrement est essentiel pour garantir la sécurité de vos appareils et de vos données en cas de disparition, vous pouvez avoir besoin de davantage d’informations et de fonctionnalités dans certaines situations. Cela peut inclure la suppression des données, la récupération d’un appareil ou une investigation à distance sur les systèmes corrompus. Il est parfois également nécessaire de prouver la conformité, y compris l’état du chiffrement, afin d’éviter d’éventuelles pénalités ou amendes.

En outre, le chiffrement est rarement appliqué de manière très efficace dans l’ensemble du secteur. Absolute renforce l’efficacité du chiffrement (mais aussi d’autres outils de sécurité comme les antivirus et le VPN) en vous permettant de surveiller l’état de l’application sur tout le parc d’appareils et de réparer automatiquement les composants essentiels en cas d’événements de non-conformité.
La solution Absolute est conçue pour répondre aux besoins spécifiques en matière de contrôle et de résilience des appareils, y compris pour assurer le fonctionnement après la création d’une nouvelle image du système d’exploitation et le nettoyage du disque dur, accéder aux appareils via une connexion Internet et appliquer des mesures de sécurité à distance. Absolute n’inclut pas la prévention et la détection des menaces, ni le chiffrement ou l’application de mesures correctives. La solution offre cependant une visibilité sur l’intégrité de ces outils et la possibilité d’autoréparer les agents compromis via sa console basée sur le Cloud.

Absolute garantit une visibilité sur l’ensemble de vos appareils, sur le réseau de l’entreprise comme en dehors. Grâce à une interface numérique intégrée au firmware des appareils Dell, vous bénéficiez en continu d’une connexion bidirectionnelle directe, même en cas de création d’une nouvelle image du système d’exploitation ou de remplacement du disque dur. Absolute fournit également de nombreuses indications et mesures sur les appareils, y compris des informations sur le matériel, les logiciels déployés sur les appareils, les données sensibles stockées sur les appareils, ainsi que des composants de sécurité essentiels tels que le chiffrement et l’antivirus.
Processeurs Intel® Core™
En savoir plus sur Intel