Intel® Core™ processors
Meer informatie over Intel

Help mij bij mijn keuze: Dell Endpoint Security Aanvullende aanbiedingen

Absolute logo

Absolute

Absolute rekent af met dark eindpunten. De gepatenteerde Absolute Persistence®-technologie is al geïntegreerd in de firmware van Dell apparaten en is bestand tegen sabotage, opnieuw installeren van het besturingssysteem en het wissen van de harde schijf. Deze technologie biedt ongeëvenaarde zichtbaarheid en controle van eindpunten, ongeacht of deze zich op of buiten het netwerk bevinden. Absolute biedt klanten de kracht om elk eindpunt overal te kunnen zien, beheren en beveiligen.

  • Controleer de activiteiten van apparaten, data, applicaties en gebruikers.
  • Beoordeel apparaatlocatie en geofence-apparaten om fysieke grenzen af te dwingen.
  • Herstel ongecontroleerde risico's van apparaat binnen enkele minuten in plaats van dagen.
  • Vergrendel ongeautoriseerde apparaten of risicovolle data.
  • Neutraliseer bedreigingen en leef regelgeving na.
  • Onderzoek en herstel gestolen apparaten.

Absolute Visibility:

  • Rapporten over hardware- en software-assets.
  • Meet het verbruik van apparaten.
  • Controleer de geïnstalleerde software.
  • Beoordeel de beveiligingsstrategie.
  • Bewaak de status van kritieke toepassingen.

Absolute Control:

  • Consolideer alle apparaten, in of buiten het bedrijfsnetwerk.
  • Bekijk honderden datapunten voor hardware, software, verbruik en beveiliging.
  • Geolocatie om de locatie van het apparaat te bewaken.
  • Bewaak de status van kritieke toepassingen.
  • Maak geofences aan om onbetrouwbare apparaten te markeren.
  • Blokkeer externe apparaten on-demand of met offline timer.
  • Volledige of selectieve verwijdering van data.

Absolute Resilience:

Alle functies van Absolute Visibility +

  • Zelfherstellende kritieke toepassingen.
  • Scan op afstand voor gevoelige data op apparaten.
  • Voer aangepaste of vooraf gedefinieerde PowerShell- en Bash-scripts uit.
  • Onderzoek en herstel gestolen apparaten.

Verbeterde zichtbaarheid van het apparaat:

Altijd zichtbare apparaten, ongeacht of deze zich in of buiten het bedrijfsnetwerk bevinden. Doordat Absolute Persistence in de firmware van Dell-apparaten geïntegreerd is, hebt u verbeterde zichtbaarheid over uw apparaten en de zekerheid van connectiviteit die bestand is tegen sabotage, zelfs wanneer het besturingssysteem opnieuw geïnstalleerd wordt of de harde schijf wordt verwisseld. Maak gebruik van geotechnologie om de locatie van het apparaat te traceren en risico's te markeren van apparaten die buiten bereik liggen.

Rapportage en analyses:

Bekijk veelzijdige eindpunttelemetrie met betrekking tot hardware, software, verbruik, beveiliging, gevoelige data en toepassingsstatus van apparaten. Identificeer voorlopers van niet-compatibele gebeurtenissen door te worden gewaarschuwd voor veranderende datapunten zoals IP-adres, serienummer van de harde schijf, versie van het besturingssysteem, geïnstalleerde toepassingen, geolocatie en nog veel meer.

Automatiseer veerkracht van eindpunten:

Zorg ervoor dat beveiligingstoepassingen zoals VPN, antivirus, versleuteling en preventie van dataverlies goed werken en actief zijn op al uw apparaten. Blokkeer een ontbrekend of gestolen apparaat om het onbruikbaar te maken en te beschermen tegen potentiële dieven. Identificeer gevoelige data die zich op eindpunten bevinden en voer volledige of selectieve verwijdering van data uit om het risico op lekkage van data te beperken. Voer geautomatiseerde PowerShell- en Bash-scripts uit op verschillende apparaten met betrekking tot veelvoorkomende IT- en beveiligingsacties. Zorg voor naleving van regelgeving zoals AVG, HIPAA en NIST.

Absolute biedt een volledige aanvulling op eindpuntbeveiligingsfuncties en functionaliteit voor extern beheer waarmee u bedrijfsdata en -services kunt beveiligen:
  1. Rapportage en analytics

    Verzamel buitengewoon nauwkeurige informatie van elk apparaat, inclusief historische data. Bepaal of gevoelige data moet worden opgeslagen op een apparaat. Onderzoek activiteiten en gebruikersgedrag die mogelijk beveiligingsincidenten kunnen veroorzaken, zoals wijzigingen van het IP-adres, de locatie, ongeautoriseerde toegang tot gevoelige data, installatie van niet-compatibele software/hardware en nog veel meer. Ontvang een melding als deze activiteiten plaatsvinden.

  2. Geotechnologie

    Traceer assets via Google MapsTM, zoals recente en historische locaties. Maak geofences aan op basis van beleidsvoorschriften van het bedrijf. Onderzoek apparaten die buiten bereik liggen of een ongeautoriseerde locatie betreden.

  3. Risicobeoordeling

    Onderzoek risico-omstandigheden en ontvang een melding als deze situaties zich voordoen. Belangrijke beveiligingsdata wordt automatisch in SIEM-oplossingen geïntegreerd. Scan op gevoelige eindpuntdata en pas uw beveiligingsmaatregelen aan op basis van de resultaten. Valideer de status van aanvullende beveiligingsapplicaties zoals versleuteling, anti-malware en SCCM. Gebruik deze rapporten om aan controleurs te bewijzen dat de beveiligingsmaatregelen op de juiste manier zijn geïmplementeerd en actief waren op het moment dat er een beveiligingsincident plaatsvond.

  4. Risicorespons

    Programmeer de automatische herinstallatie van belangrijke eindpuntsoftwareapplicaties van het bedrijf. Herstel of verwijder data op afstand. Stel beleidsvoorschriften in om te zorgen dat offline apparaten automatisch worden beschermd. Blokkeer een apparaat en communiceer met de gebruiker om de status te controleren. Maak een controlelogboek aan om te bewijzen dat de data op een aangetast apparaat op de juiste manier was beveiligd, dat er geen toegang is verkregen en de data veilig is verwijderd. Gebruik gecertificeerde workflows voor het verwijderen van data om een apparaat buiten bedrijf te stellen.

  5. Eindpuntonderzoek

    Maak gebruik van het team Absolute Investigations om de oorzaak van een eindpuntbeveiligingsincident vast te stellen. Identificeer en voorkom bedreigingen van binnenuit. Verfijn de best practices zodat hetzelfde incident zich niet nogmaals voordoet. Controleer of er toegang is verkregen tot data tijdens een incident en bepaal of er een melding voor data-inbreuk moet worden verzonden. Herstel gestolen apparaten.

Er zijn Absolute Chrome-opties beschikbaar. De onderstaande functiematrix is voor Windows. Neem voor meer informatie over de beschikbare Absolute Chrome-oplossingen contact op met uw verkoopvertegenwoordiger.
Absolute Visibility
(Goed)
Absolute Control
(Beter)
Absolute Resilience
(Best)
Absolute Console
Cloudgebaseerde console, gecentraliseerd dashboard, aanpasbare widgets, vooraf gedefinieerde en aangepaste rapporten en waarschuwingen, op rollen gebaseerde toegangscontrole, enkelvoudige aanmelding, tweevoudige authenticatie
Hardware volgen
Breng verslag uit van en geef waarschuwingen over honderden hardwarekenmerken, vooraf gemaakte en aangepaste rapporten, volg activeringen van nieuwe apparaten en de verbindingsgeschiedenis, volg de evolutie van offline apparaten, markeer ontbrekende apparaten en ontvang een waarschuwing wanneer ze verbinding maken met internet, volg de locatie van het apparaat met 365 dagen geschiedenis
Meet het verbruik van apparaten
Evalueer het gebruik van apparaten op basis van interactiegebeurtenissen van apparaten, breng verslag uit van het dagelijkse gemiddelde verbruik per apparaat en vergelijk het verbruik van verschillende apparaatgroepen om onderbenutte apparaten te detecteren
Controleer de geïnstalleerde software
Evalueer geïnstalleerde software op uw apparaten, maak gebruik van vooraf samengestelde catalogi om software en suites te identificeren, breng verslag uit van en geef waarschuwingen over wijzigingen in de softwareconfiguratie of niet-naleving van het beleid
Beoordeel de beveiligingsstrategie
Breng verslag uit van de status van versleuteling en anti-malware op de populatie van uw apparaat, bewaak de evolutie van de versleutelingsstatus na verloop van tijd
Bewaak de status van kritieke toepassingen
Breng verslag uit over de status van kritieke toepassingen, zoals eindpuntbeheer, VPN, eindpuntbeveiliging of databescherming
Integraties van derden
Integratie met ServiceNow en SIEM-tools
Detecteer beweging van ongeautoriseerde apparaten
Definieer geofences om niet-geautoriseerde apparaatbewegingen te detecteren en gewaarschuwd te worden wanneer een apparaat een geofence kruist
Blokkeer apparaten op afstand
Blokkeer een apparaat met een aangepast gepland of on-demand bericht, stel een offline timer in om apparaten automatisch te blokkeren
Verwijder vertrouwelijke data op afstand
Verwijder bestanden selectief op elk apparaat en wis apparaat aan het einde van de levensduur met behulp van het nalevingscertificaat
Zorg dat kritieke toepassingen zichzelf kunnen herstellen
Maak veerkrachtige eindpuntbeveiliging mogelijk door essentiële toepassingen zoals eindpuntbeheer, VPN, eindpuntbeveiliging en databescherming automatisch te herstellen en opnieuw te installeren, wanneer blijkt dat ze ontbreken, uitgeschakeld zijn of niet goed werken
Identificeer gevoelige informatie op apparaten
Ontdek PII, PHI, PFI, SSN, AVG-data en een aan/uit-netwerk voor intellectueel eigendom, beoordeel datarisico's, maak een inschatting van de kosten van blootstelling, identificeer apparaten met gevoelige bestanden die synchroniseren met cloudstorage (Dropbox, iCloud, Box, OneDrive)
Vraag op afstand en herstel apparaten op schaal
Maak gebruik van meer dan 130 vooraf gemaakte workflows uit de Reach-bibliotheek en voer een aangepast PowerShell- of BASH-script uit op één of meerdere apparaten
Onderzoek en herstel gestolen apparaten
Maak gebruik van het expertteam Absolute Investigations om gestolen apparaten te onderzoeken en terug te vorderen in samenwerking met de politie (servicegarantie voor niet-gevorderde apparaten is alleen beschikbaar voor klanten van Education in Noord-Amerika, het Verenigd Koninkrijk en Australië 2 )
Krijg inzicht in internetverbruik
Ontdek op welke webinhoud studenten gericht zijn, hoe vaak en hoe lang online leermiddelen worden gebruikt, en identificeer of studenten onveilige inhoud of websites bezoeken

Veelgestelde vragen

De Absolute OS-agent wordt ondersteund op de volgende besturingssystemen:
Windows 10 (32- en 64-bits)
Windows 8.1 (32- en 64-bits)
Windows 7 (32- en 64-bits)
Mac OS X 10.9 tot 10.14
Android 4.4.2 tot 9.0

Hoewel versleuteling van essentieel belang is om ervoor te zorgen dat uw apparaten en data veilig zijn in het geval ze ooit verloren raken, kan het zijn dat u in sommige scenario's meer informatie en mogelijkheden nodig hebt. Dit omvat het verwijderen van data, het herstellen van het apparaat of het uitvoeren van onderzoeken op afstand op gecompromitteerde systemen. Het is bovendien mogelijk dat u naleving van de beleidsregels, zoals de versleutelingsstatus, moet bewijzen om boetes te voorkomen.

Bovendien wordt versleuteling doorgaans niet goed toegepast in de hele branche. Absolute versterkt versleuteling (naast andere beveiligingstools zoals antivirus en VPN), waardoor u de status van de toepassingen op uw apparaten en de mogelijkheid voor zelfherstel van kritieke componenten kunt bewaken wanneer zich gevallen van niet-naleving voordoen.

Absolute is speciaal ontwikkeld om aan specifieke behoeften te voldoen op het gebied van apparaatcontrole en -veerkracht, inclusief de mogelijkheid om verder te gaan na herinstallatie van het besturingssysteem en het wissen van harde schijven, toegang te bieden tot welk apparaat dan ook via een internetverbinding en het uitvoeren van beveiligingsmaatregelen op afstand. Absolute omvat geen dreigingspreventie, detectie en respons of versleuteling. Het biedt echter wel inzicht in de status van deze tools en de mogelijkheid tot zelfherstel van ongezonde agents via de cloudgebaseerde console.

Absolute zorgt voor zichtbaarheid op al uw apparaten, in of buiten het bedrijfsnetwerk. Door middel van een digitale tether die is ingebouwd in de firmware van Dell-apparaten behoudt u een rechtstreekse verbinding in twee richtingen, zelfs wanneer het besturingssysteem opnieuw wordt geïnstalleerd of de harde schijf wordt verwisseld. Absolute geeft ook informatie over uw apparaten, zoals hardware-informatie, software die wordt geïmplementeerd op apparaten, gevoelige data die zich op apparatuur bevinden, en beveiliging zoals versleuteling en antivirus.

Intel® Core™ processors
Meer informatie over Intel