Aidez-moi à choisir : Absolute Data & Device Security

Absolute DDS (anciennement Absolute Computrace®) comprend la technologie Persistence™*, qui est intégrée au micrologiciel de la plupart des ordinateurs Dell et offre une connexion bidirectionnelle pour tous vos points de terminaison de même qu'aux données qu'elles contiennent. Cela signifie que vous gardez toujours le contrôle et que vous pouvez gérer la mobilité, examiner les menaces potentielles, prendre les mesures nécessaires si un incident de sécurité survient, et prouver la conformité même si un appareil est hors de portée de votre réseau d'entreprise. Ces outils et ces renseignements sont fournis par l'intermédiaire d'une console infonuagique qui ne requiert aucune infrastructure informatique supplémentaire.

Commandez Absolute DDS installé en usine avec votre système Dell et Absolute Persistence sera activée pendant le processus de fabrication.
Trois versions d'Absolute DDS sont offertes installées en usine par Dell

Absolute DDS Professional (comparer à Computrace Data Protection)
Comprend matériel, logiciels et création de rapports de sécurité; alertes proactives et personnalisées; appels d'événements; mappage et gardiennage virtuel; politiques des appareils hors ligne; gel d'appareils; récupération de fichiers à distance; et capacités de suppression des données. Comprend également la vérification du fonctionnement et l'adaptation du SCCM et un connecteur servant à envoyer les données de sécurité pour les solutions SIEM.

Absolute DDS Premium(comparer au Computrace Complete)
Comprend les avantages de niveau entreprise de la version Professional. Accroît la détection des risques grâce à la détection efficace de données sur lexique en ligne et hors ligne des points de terminaison. Comprend également des analyses contre les menaces et des services de récupération d'appareils.

La différence Absolute

Sécurité du cycle de vie
Ajoutez une couche de sécurité pour le cycle de vie complet de chaque appareil et recevez des alertes si des conditions particulières se produisent. Sécurisez les nouveaux appareils en transit, validez les utilisateurs finaux, inventoriez le matériel et les logiciels, créez une liste noire des applications et définissez les protocoles certifiés de suppression des données en fin de vie.

Évaluation des risques
Surveillez l'activité et l'état des appareils, et recevez des alertes si des conditions particulières se produisent. Localisez les appareils non conformes, contrôlez les appareils hors ligne, recevez des alertes d'installation d'applications sur la liste noire, signalez les employés peu recommandables et recevez des alertes d'état de cryptage, de détection de logiciels malveillants et de SCCM.

Réponse aux risques
Invoquez des commandes de sécurité et d'autres mesures à distance. Envoyez des messages aux utilisateurs finaux, verrouillez et déverrouillez des appareils, établissez une chaîne de possession, effectuez des analyses internes, récupérez et supprimez des données des points de terminaison à distance et prouvez que les données des points de terminaison et des réseaux d'entreprise n'ont été pas été touchées lorsqu'un appareil se trouvait à risque.

Architecture de classe entreprise
Gérez un déploiement de l'ensemble des appareils et des systèmes d'exploitation à partir d'une console unique dans le nuage. Vous pouvez exécuter des rapports filtrés sur des milliers d'appareils, créer et exécuter des commandes telles que la suppression de données ou le gel d'appareils, de même que définir des alertes personnalisées. Le centre de surveillance mondial Absolute est de calibre entreprise et certifié ISO, avec des millions d'appareils qui communiquent avec le Absolute Monitoring Center quotidiennement.

*certaines conditions s'appliquent
Absolute DDS offre un éventail complet de fonctionnalités de sécurité des points de terminaison et des capacités à distance, de sorte que vous pouvez contrôler et sécuriser les données et les appareils de votre entreprise :

Création de rapports et analyses Création de rapports et analyses
Recueillez des renseignements incroyablement précis de chaque appareil, y compris des données historiques. Vérifiez si des données confidentielles sont stockées sur un appareil. Identifiez les activités et le comportement de l'utilisateur qui pourraient être les signes précurseurs d'un incident de sécurité, notamment les modifications à l'adresse IP ou à l'emplacement, l'accès non autorisé aux données confidentielles, l'installation de logiciel ou de matériel non conforme; et plus encore. Recevez une notification si ces activités surviennent. 
Géotechnologie Géotechnologie
Effectuez le suivi des ressources sur le service de cartographie Google Map™, y compris les emplacements récents et historiques. Créez des barrières géographiques basées sur des politiques d'entreprise. Examinez les appareils qui sont hors de portée ou qui entrent dans un emplacement non autorisé. 
Évaluation des risques Évaluation des risques
Identifiez les conditions de risques et recevez une notification si ces conditions surviennent. Les données de sécurité clés s'intègrent automatiquement grâce aux solutions SIEM. Décelez les données confidentielles sur le point de terminaison et adaptez votre réponse de sécurité selon les résultats. Vérifiez l'état des applications de sécurité complémentaires telles que le cryptage, la protection contre les logiciels malveillants et le SCCM. Utilisez ces rapports pour prouver aux vérificateurs que des mesures de sécurité ont été correctement mises en œuvre lors d'un incident de sécurité. 
Réponse aux risques Réponse aux risques
Programme de réinstallation automatique des applications logicielles stratégiques des points de terminaison. Récupérez ou supprimez des données à distance. Définissez des politiques afin d'assurer que les appareils hors ligne soient automatiquement protégés. Gelez un appareil et communiquez avec l'utilisateur pour en vérifier l'état. Produisez un journal de vérification pour prouver que les données sur un appareil compromis ont été correctement sécurisées, non touchées et supprimées en toute sécurité. Utilisez des flux de travaux de suppression de données certifiés pour déclasser un appareil. 
Analyses des points de terminaison Analyses des points de terminaison
Profitez de l'expertise de l'équipe Absolute Investigations pour déceler la cause d'un incident de sécurité aux points de terminaison. Décelez et éliminez les menaces internes. Affinez les pratiques exemplaires afin que l'incident ne se reproduise plus. Déterminez si les données ont été consultées au cours d'un incident, et si une notification de violations des données est requise. Récupérez les appareils volés. 

Absolute vous permet de définir les politiques et les plans d'action qui conviennent à votre entreprise. Si vous avez besoin l'aide d'experts, Absolute offre des services allant de la configuration initiale de sécurité et de l'expertise de conformité propre à l'industrie, jusqu'aux analyses d'experts sur les appareils suspects et les incidents de sécurité.
Quels systèmes d'exploitation Absolute DDS prend-il en charge?
Une licence d'Absolute DDS prendra en charge Windows, Mac ou Android. Les solutions centralisées Absolute sont offertes pour les portables Chromebook et iOS*.

J'ai le chiffrement de données. Pourquoi aurais-je besoin d'Absolute DDS?
Bien que les données sur un appareil manquant ou volé peuvent être protégées par le cryptage, il y a des situations dans lesquelles vous pourriez avoir besoin de plus amples renseignements, la capacité de supprimer des données ou de récupérer l'appareil ou la capacité d'effectuer des analyses à distance sur les systèmes compromis. Vous pouvez également avoir besoin de prouver la conformité, y compris l'état du cryptage, afin d'atténuer potentiellement les sanctions ou les amendes.

Pourquoi aurais-je besoin d'Absolute et de Dell pour des fins de sécurité?
Absolute est conçu pour répondre aux besoins particuliers associés à la sécurité des ordinateurs et des appareils mobiles, notamment la capacité de résister à l'effacement du système d'exploitation et des disques durs, d'accéder à n'importe quel ordinateur sur une connexion Internet et de réaliser des mesures de sécurité à distance. Absolute ne comprend pas la prévention des menaces ou le cryptage; cependant, il assure la visibilité de l'état de la protection contre les menaces et du cryptage grâce à Absolute Customer Center basé sur le nuage.

Les solutions de sécurité des données Dell offrent une authentification, un cryptage et une prévention contre les menaces dans une console centralisée basée sur un serveur. Que vous choisissiez une suite complète ou que vous optiez pour ces solutions individuellement; il est recommandé d'avoir une authentification, un cryptage et une prévention contre les menaces.

*certaines conditions s'appliquent