Processori Intel® Core™
Confronta

Guida alla scelta: offerte aggiuntive per la sicurezza degli endpoint Dell

Logo Absolute

Absolute

Absolute elimina gli endpoint non autorizzati. La tecnologia brevettata Absolute Persistence® è già integrata nel firmware dei dispositivi Dell e resiste a manomissioni, reinstallazioni del sistema operativo e cancellazioni dei dati sul disco rigido, offrendo così visibilità e controllo senza pari degli endpoint, che siano presenti o meno sulla rete. Absolute offre ai clienti la possibilità di vedere, gestire e proteggere tutti gli endpoint, ovunque.

  • Monitora dispositivi, dati, applicazioni e attività degli utenti.
  • Valuta la posizione del dispositivo e crea geo-fence per applicare confini fisici.
  • Risolvi i rischi riguardanti dispositivi non controllati in pochi minuti anziché giorni.
  • Blocca i dispositivi non autorizzati o i dati a rischio.
  • Neutralizza le minacce e dimostra la conformità.
  • Individua e recupera i dispositivi rubati.

Absolute Visibility:

  • Report sugli asset hardware e software.
  • Misurazione dell'uso del dispositivo.
  • Monitoraggio dei software installati.
  • Valutazione del profilo di sicurezza.
  • Monitoraggio della salute delle applicazioni critiche.

Absolute Control:

  • Consolidamento di tutti i dispositivi, all'interno o all'esterno della rete aziendale.
  • Visualizzazione di centinaia di data point hardware, software, uso e sicurezza.
  • Grazie alla geolocalizzazione, monitoraggio della posizione del dispositivo.
  • Monitoraggio della salute delle applicazioni critiche.
  • Creazione di geo-fence per segnalare i dispositivi a rischio.
  • Blocco del dispositivo da remoto, on-demand o con timer offline.
  • Cancellazione completa o selettiva dei dati.

Absolute Resilience:

Tutte le funzioni di Absolute Visibility +

  • Self-healing delle applicazioni critiche.
  • Scansione a distanza per la ricerca di dati sensibili sui dispositivi.
  • Esecuzione di script Powershell e Bash personalizzati o predefiniti.
  • Individuazione e recupero di dispositivi rubati.

Maggiore visibilità del dispositivo:

Controlla sempre attentamente i dispositivi, che siano collegati o meno alla rete aziendale. L'integrazione di Absolute Persistence nel firmware dei dispositivi Dell garantisce maggiore visibilità su tutta la flotta e assicura una connettività a prova di manomissione anche quando il sistema operativo viene riprogrammato o il disco rigido viene sostituito. Sfrutta la geotecnologia per tracciare la posizione dei dispositivi e segnalare il rischio associato ai dispositivi che superano i limiti.

Reporting e analisi:

visualizza le molteplici sfaccettature della telemetria degli endpoint relativa all'hardware, al software, all'uso, ai parametri di sicurezza, ai dati sensibili e allo stato delle applicazioni del dispositivo. Identifica i segni precursori di eventi non conformi ricevendo avvisi in caso di variazione dei data point come indirizzo IP, numero di serie del disco rigido, build del sistema operativo, applicazioni installate, la geolocalizzazione e molto altro.

Automazione della resilienza degli endpoint:

Assicurati che le applicazioni di sicurezza come VPN, antivirus, crittografia e prevenzione della perdita dei dati siano integre e attive su tutti i dispositivi. Blocca il dispositivo mancante o rubato per renderlo inutilizzabile e proteggerlo da potenziali ladri. Identifica i dati sensibili che risiedono negli endpoint ed esegui la cancellazione completa o selettiva dei dati per mitigare i rischi connessi alla perdita di dati. Esegui gli script PowerShell e Bash automatizzati su dispositivi correlati ad azioni comuni di IT e sicurezza. Assicura la conformità ai quadri normativi quali GDPR, HIPAA e NIST.

Absolute offre una dotazione completa di funzioni di sicurezza degli endpoint e funzionalità in remoto per controllare e proteggere i dati e i dispositivi aziendali:
  1. Reporting e analisi

    Raccogli informazioni straordinariamente precise da ogni dispositivo, inclusi i dati cronologici. Stabilisci se su un dispositivo sono memorizzati dati sensibili. Individua le attività e il comportamento degli utenti che potrebbero comportare incidenti di sicurezza, tra cui modifiche dell'indirizzo IP e della posizione, accesso non autorizzato ai dati sensibili, installazioni di hardware/software non conformi e altro ancora. Abilita la ricezione di notifiche qualora vengano rilevate tali attività.

  2. Geotecnologia

    Tieni traccia degli asset su Google MapTM, incluse le posizioni recenti e passate. Crea geo-fence in base alle policy aziendali. Individua i dispositivi che escono dall'area delimitata o quelli che tentano di accedere a posizioni non autorizzate.

  3. Assessment dei rischi

    Individua le condizioni di rischio e abilita la ricezione di notifiche qualora si verifichino queste condizioni. I dati chiave sulla sicurezza si integrano automaticamente con le soluzioni SIEM. Esegui la ricerca dei dati sensibili sull'endpoint e personalizza gli interventi di sicurezza in base ai risultati. Convalida lo stato delle applicazioni di sicurezza complementari, ad esempio crittografia, soluzioni antimalware e SCCM. Utilizza questi report per dimostrare agli auditor che le misure di sicurezza sono state implementate e attuate correttamente con il verificarsi di incidenti di sicurezza.

  4. Risposta ai rischi

    Programma la reinstallazione automatica delle applicazioni software aziendali importanti sugli endpoint. Ripristina o elimina i dati da remoto. Imposta policy di sicurezza che consentano di proteggere automaticamente i dispositivi offline. Blocca il dispositivo e comunica con l'utente per verificarne lo stato. Genera audit log per dimostrare che i dati contenuti nel dispositivo compromesso sono stati protetti adeguatamente, ne sia stato negato l'accesso o siano stati eliminati in tutta sicurezza. Utilizza flussi di lavoro di eliminazione dei dati certificati per disattivare il dispositivo.

  5. Indagini sugli endpoint

    Sfrutta il team di Absolute Investigations per determinare la causa di incidenti di sicurezza degli endpoint. Individua ed elimina le minacce interne. Perfeziona le best practice per evitare che si verifichi nuovamente lo stesso incidente. Stabilisci se si è verificato un accesso ai dati durante l'incidente e se è necessaria una notifica di violazione dei dati. Ripristina i dispositivi rubati.

Sono disponibili opzioni Absolute Chrome. La matrice delle funzioni di cui sotto è per Windows. Per maggiori dettagli sulle soluzioni Absolute Chrome disponibili, contatta il responsabile vendite.
Absolute Visibility
(Buona)
Absolute Control
(Migliore)
Absolute Resilience
(Ottima)
Console Absolute
Console basata su cloud, dashboard centralizzato, widget personalizzabili, report e avvisi predefiniti e personalizzati, controllo degli accessi basato sui ruoli, single sign-on, autenticazione a due fattori
Tracciabilità dell'hardware
Report e avvisi su centinaia di attributi hardware, report pre-costruiti e personalizzati, tracciamento delle attivazioni di nuovi dispositivi e della cronologia delle connessioni, tracciamento dell'evoluzione dei dispositivi offline, segnalazione dei dispositivi mancanti e avvisi al momento della connessione a Internet, tracciamento della posizione del dispositivo con 365 giorni di cronologia
Misurazione dell'uso del dispositivo
Valuta l'uso del dispositivo in base agli eventi di interazione dello stesso, segnala l'uso medio giornaliero per dispositivo e confronta l'utilizzo tra i diversi device group per rilevare i dispositivi sottoutilizzati
Monitoraggio dei software installati
Valuta i software installati sui tuoi dispositivi, sfrutta i cataloghi predefiniti per identificare software e suite, segnala e avvisa in caso di modifiche alla configurazione dei software o di non conformità alla policy
Valutazione del profilo di sicurezza
Segnala lo stato di crittografia e antimalware in tutta la popolazione di dispositivi, monitora l'evoluzione dello stato di crittografia nel tempo
Monitoraggio della salute delle applicazioni critiche
Segnala lo stato di salute delle applicazioni critiche, come la gestione degli endpoint, la VPN, la protezione degli endpoint o la protezione dei dati
Integrazioni di terze parti
Integrazione con gli strumenti ServiceNow e SIEM
Rilevamento di movimenti non autorizzati del dispositivo
Definisci geo-fence per rilevare il movimento non autorizzato del dispositivo e ricevere avvisi quando un dispositivo attraversa un geo-fence
Blocco dei dispositivi da remoto
Blocca il dispositivo con un messaggio personalizzato (programmato o su richiesta) o imposta un timer offline per bloccare automaticamente i dispositivi
Cancellazione dei dati da remoto
Cancella selettivamente i file su qualsiasi dispositivo ed effettua una pulizia del dispositivo EOL con certificato di conformità
Self-healing delle applicazioni critiche
Abilita la sicurezza resiliente degli endpoint, riparando e reinstallando automaticamente le applicazioni critiche (come gestione degli endpoint, VPN, protezione degli endpoint, protezione dei dati) quando risultano mancanti, disabilitate o se non funzionano correttamente
Identificazione delle informazioni sensibili sui dispositivi
Scopri i dati di tipo PII, PHI, PFI, SSN, GDPR e proprietà intellettuale dentro e fuori dalla rete, valuta il rischio dei dati, stima il costo dell'esposizione, identifica i dispositivi con file sensibili sincronizzati con il cloud storage (Dropbox, iCloud, Box, OneDrive)
Interrogazione e riparazione dei dispositivi da remoto su larga scala
Sfrutta gli oltre 130 flussi di lavoro predefiniti della Reach Library ed esegui qualsiasi script PowerShell o BASH personalizzato su uno o più dispositivi
Individuazione e recupero di dispositivi rubati
Sfrutta il team di esperti Absolute Investigations per individuare e recuperare i dispositivi rubati in collaborazione con le forze dell'ordine (la garanzia di servizio per i dispositivi non recuperati è disponibile solo per i clienti Education in Nord America, Regno Unito e Australia 2)
Comprensione dell'utilizzo del web
Scopri su quali contenuti web si concentrano gli studenti, la frequenza e la durata dell'uso degli strumenti di apprendimento online e verifica se gli studenti visitano contenuti o siti web non sicuri

Domande frequenti

L'agente del sistema operativo Absolute è supportato sui seguenti sistemi operativi:
Windows 10 (a 32 e 64 bit)
Windows 8.1 (a 32 e 64 bit)
Windows 7 (a 32 e 64 bit)
Mac OS X da 10.9 a 10.14
Android 4.4.2 - 9.0
La crittografia è fondamentale per garantire la sicurezza dei dispositivi e dei dati in essi contenuti in caso di smarrimento, ma in alcune situazioni è possibile che occorrano maggiori informazioni e capacità. Ciò include la cancellazione dei dati, il recupero del dispositivo o l'esecuzione di indagini in remoto su sistemi compromessi. Inoltre è possibile che occorra dimostrare la conformità, incluso lo stato di crittografia, al fine di ridurre potenziali sanzioni o multe.

La crittografia poi non è generalmente ben applicata in tutto il settore. Absolute rafforza la crittografia (tra gli altri strumenti di sicurezza come antivirus e VPN) favorendo il monitoraggio dello stato dell'applicazione in tutta la flotta e la capacità di self-healing dei componenti critici ogni volta che si verificano casi di non conformità.
Absolute è progettato per soddisfare esigenze specifiche legate al controllo e alla resilienza dei dispositivi, tra cui la possibilità di gestire la riprogrammazione del sistema operativo o la cancellazione di dati dal disco rigido, accedere a qualsiasi dispositivo tramite connessione Internet e attuare misure di sicurezza da remoto. Absolute non include la prevenzione delle minacce, il loro rilevamento né la risposta o la crittografia; tuttavia, favorisce l’osservazione dello stato di questi strumenti e la capacità di self-healing degli agenti nocivi attraverso la console basata su cloud.

Absolute assicura la visibilità su tutti i dispositivi, all'interno o all'esterno della rete aziendale. Grazie al tether digitale integrato nel firmware dei dispositivi Dell, mantieni la connessione bidirezionale diretta anche quando il sistema operativo viene riprogrammato o il disco rigido sostituito. Absolute fornisce anche una serie di metriche relative ai dispositivi, tra cui informazioni sull'hardware, software implementato sui dispositivi, dati sensibili che risiedono sui dispositivi, nonché dati essenziali per la sicurezza come la crittografia e l'antivirus.
Processori Intel® Core™
Confronta