Processadores Intel® Core™
Saiba mais sobre a Intel

Ajude-me a escolher: ofertas extras do Dell Endpoint Security

Logotipo da Absolute

Absolute

Monitore todos os endpoints com os recursos do Absolute. A tecnologia patenteada Absolute Persistence® já está integrada ao firmware dos dispositivos da Dell e resiste a violações, reinstalações de sistema operacional e limpezas de disco rígido. Essa tecnologia oferece visibilidade e controle incomparáveis dos endpoints, estejam conectados ou não à rede. A Absolute oferece aos clientes a capacidade de ver, gerenciar e proteger todos os endpoints, em qualquer lugar.

  • Monitore dispositivos, dados, aplicativos e a atividade do usuário.
  • Avalie a localização do dispositivo e crie barreiras geográficas para impor limites físicos.
  • Controle o risco de dispositivos em minutos, e não dias.
  • Bloqueie dispositivos invasores ou dados em risco.
  • Neutralize ameaças e demonstre a conformidade.
  • Investigue e recupere dispositivos roubados.

Absolute Visibility:

  • Relatórios de ativos de hardware e software.
  • Meça o uso do dispositivo.
  • Monitore o software instalado.
  • Avalie a postura de segurança.
  • Monitore a integridade de aplicativos essenciais.

Absolute Control:

  • Consolide todos os dispositivos, conectados ou desconectados da rede corporativa.
  • Veja centenas de pontos de dados de hardware, software, uso e segurança.
  • Localização geográfica para monitorar o paradeiro do dispositivo.
  • Monitore a integridade dos aplicativos essenciais.
  • Crie barreiras geográficas para indicar dispositivos de risco.
  • Congelamento de dispositivos remotos, sob demanda ou com temporizador off-line.
  • Exclusão de dados completa ou seletiva.

Absolute Resilience:

Todos os recursos do Absolute Visibility +

  • Aplicativos essenciais de autocorreção.
  • Verificação remota de dados confidenciais localizados nos dispositivos.
  • Execute scripts PowerShell e Bash personalizados ou predefinidos.
  • Investigue e recupere dispositivos roubados.

Visibilidade aprimorada do dispositivo:

Sempre tenha uma linha de visão direta para seus dispositivos, não importa se eles estão conectados ou não à rede corporativa. Por meio do Absolute Persistence incorporado ao firmware dos dispositivos Dell, você tem maior visibilidade em toda a frota e a garantia de conectividade inviolável mesmo quando o sistema operacional for recriado ou a unidade de disco rígido for trocada. Utilize a geotecnologia para controlar o paradeiro do dispositivo e indicar o risco associado a dispositivos que estão fora dos limites.

Geração de relatórios e lógica analítica:

Veja a telemetria de endpoint multifacetada relacionada a hardware de dispositivo, software, uso, vitalidades de segurança, dados confidenciais e integridade de aplicativos. Identifique precedentes de eventos não compatíveis sendo alertado para alterar pontos de dados, como endereço IP, número de série do disco rígido, criação do sistema operacional, aplicativos instalados, geolocalização e muitos outros.

Automatize a resiliência do endpoint:

Garanta que aplicativos de segurança, como VPN, antivírus, criptografia e prevenção contra perda de dados estejam em bom estado e ativos em todos os dispositivos. Congele um dispositivo ausente ou roubado para torná-lo inoperável e protegê-lo contra potenciais ladrões. Identifique dados confidenciais que residem em endpoints e execute a exclusão de dados completa ou seletiva para reduzir os riscos associados ao vazamento de dados. Execute scripts automatizados do PowerShell e do Bash em todos os dispositivos relacionados a ações comuns de TI e segurança. Garanta a conformidade com estruturas regulamentares, como RGPD, HIPAA e NIST.

O Absolute oferece um complemento total de recursos de segurança e remotos de endpoint para que você possa controlar e proteger dispositivos e dados de negócios:
  1. Geração de relatórios e lógica analítica

    Colete informações extremamente precisas de cada dispositivo, incluindo dados antigos. Determine se os dados confidenciais estão armazenados em um dispositivo. Identifique atividades e comportamento do usuário que possam preceder um incidente de segurança, incluindo alterações do endereço IP e do local, acesso não autorizado a dados confidenciais, instalações de software/hardware fora do padrão de conformidade e muito mais. Você receberá uma notificação caso alguma dessas atividades aconteça.

  2. Geotecnologia

    Acompanhe os ativos em um Google MapTM, incluindo locais recentes e antigos. Crie delimitações geográficas com base nas políticas corporativas. Investigue os dispositivos que estão fora dos limites ou entrando em um local não autorizado.

  3. Avaliação de riscos

    Identifique condições de risco e receba uma notificação se ocorrer alguma dessas condições. Dados de segurança essenciais integram-se automaticamente com soluções SIEM. Verifique se há dados confidenciais no endpoint e personalize sua resposta de segurança com base nos resultados. Valide o status dos aplicativos de segurança complementares, como criptografia, anti-malware e SCCM. Use esses relatórios para comprovar aos auditores que medidas de segurança foram implementadas corretamente e estarão em vigor no momento de um incidente de segurança.

  4. Resposta a riscos

    Programe a reinstalação automática de aplicativos de software de endpoint essenciais aos negócios. Recupere ou exclua dados remotamente. Defina políticas para garantir que os dispositivos off-line fiquem protegidos automaticamente. Interrompa o funcionamento de um dispositivo e comunique-se com o usuário para confirmar o status. Produza um log de auditoria para comprovar que os dados em um dispositivo comprometido foram protegidos corretamente, não foram acessados e foram excluídos com segurança. Use fluxos de trabalho de exclusão de dados certificados para descomissionar um dispositivo.

  5. Investigações em endpoints

    Aproveite os serviços da equipe de investigações do Absolute para determinar a causa de um incidente de segurança do endpoint. Identifique e elimine ameaças internas. Aprimore as práticas recomendadas para que o mesmo incidente não se repita. Determine se os dados foram acessados durante um incidente e se é necessário ou não emitir uma notificação de violação de dados. Recupere dispositivos roubados.

As opções de Absolute Chrome estão disponíveis. A matriz de recursos abaixo é para o Windows. Para obter mais informações sobre soluções Absolute Chrome disponíveis, entre em contato com seu representante de vendas para obter mais detalhes.
Absolute Visibility
(bom)
Absolute Control
(melhor)
Absolute Resilience
(o melhor)
Absolute Console
Console baseado em nuvem, painel de indicadores centralizado, widgets personalizáveis, relatórios e alertas predefinidos e personalizados, controle de acesso baseado em função, log-on único, autenticação de dois fatores
Rastreie hardware
Faça relatórios e alerte a respeito de centenas de atributos de hardware, relatórios personalizados e pré-configurados, rastreie novas ativações de dispositivo e histórico de conexão, rastreie a evolução de dispositivos off-line, indique dispositivos ausentes e seja alertado quando eles se conectarem à Internet, rastreie o local do dispositivo com 365 dias de história
Avalie o uso do dispositivo
Avalie o uso do dispositivo com base em eventos de interação do dispositivo, faça relatórios sobre o uso médio diário por dispositivo e compare o uso em diferentes grupos de dispositivos para detectar dispositivos subutilizados
Monitore o software instalado
Avalie o software instalado em seus dispositivos, utilize catálogos pré-construídos para identificar software e pacotes, faça relatórios e alerte a respeito de alterações de configuração de software ou não conformidade de políticas
Avalie a postura de segurança
Faça relatórios sobre o status de criptografia e anti-malware em toda a população do dispositivo, monitore a evolução do status da criptografia com o passar do tempo
Monitore a integridade de aplicativos essenciais
Faça relatórios sobre o status de integridade de aplicativos essenciais, como Gerenciamento de Endpoint, VPN, Endpoint Protection ou Data Protection
Integrações de terceiros
Integração às ferramentas ServiceNow e SIEM
Detecte movimentação não autorizada de dispositivos
Defina barreiras geográficas para detectar movimentação não autorizada de dispositivos e ser alertado quando um dispositivo cruza uma barreira geográfica
Congele dispositivos remotamente
Congele um dispositivo com a mensagem personalizada - programada ou sob demanda, defina um temporizador off-line para congelar automaticamente os dispositivos
Exclua dados remotamente
Exclua os arquivos de maneira seletiva em qualquer dispositivo e realize uma limpeza de dispositivo no fim da vida útil com o certificado de conformidade
Faça a autocorreção dos aplicativos essenciais
Habilite a segurança resiliente de endpoint, reparando automaticamente e reinstalando aplicativos essenciais, como Gerenciamento de Endpoint, VPN, Endpoint Protection e Data Protection quando eles estiverem ausentes, desativados ou não estiverem em execução em um estado íntegro
Identifique informações confidenciais sobre dispositivos
Descubra o PII, o PHI, o PFI, o SSN, os dados de RGPD e a propriedade intelectual na/fora da rede, avalie o risco dos dados, calcule o custo da exposição, identifique dispositivos com arquivos confidenciais sincronizando com armazenamento em nuvem (Dropbox, iCloud, Box, OneDrive)
Consulte e corrija remotamente dispositivos com dimensionamento
Utilize mais de 130 fluxos de trabalho pré-construídos da Biblioteca Reach e execute qualquer script PowerShell ou BASH personalizado em um ou vários dispositivos
Investigue e recupere dispositivos roubados
Aproveite a equipe especializada Absolute Investigations para investigar e recuperar dispositivos furtados em colaboração com órgãos de imposição da lei (a garantia de serviço para dispositivos não recuperados só está disponível para clientes do setor de ensino na América do Norte, no Reino Unido e na Austrália)
Compreenda o uso da Web
Veja em que conteúdo da Web os alunos estão focados, bem como com que frequência e por quanto tempo as ferramentas de aprendizado on-line são usadas, e identifique se os alunos estão visitando conteúdo ou sites que não são seguros

FAQ

O agente do sistema operacional Absolute é compatível com os seguintes sistemas operacionais:
Windows 10 (32 e 64 bits)
Windows 8.1 (32 e 64 bits)
Windows 7 (32 e 64 bits)
Mac OS X 10.9 a 10.14
Android 4.4.2 a 9.0

Embora a criptografia seja essencial para garantir que seus dispositivos e dados residentes sejam seguros no caso de alguma vez eles desaparecerem, em alguns cenários você pode precisar de mais informações e recursos. Isso inclui a exclusão de dados, a recuperação do dispositivo ou a execução de investigações remotas em sistemas comprometidos. Talvez você também precise comprovar conformidade, incluindo o status da criptografia, para reduzir potencialmente multas ou penalidades.

Além disso, a criptografia geralmente não é bem aplicada em todo o setor. O Absolute fortalece a criptografia (entre outras ferramentas de segurança, como antivírus e VPN), permitindo que você monitore a integridade do aplicativo em toda a frota e a capacidade de autocorreção de componentes essenciais sempre que surgirem instâncias de não conformidade.

O Absolute foi projetado para atender às necessidades específicas relacionadas ao controle e à resiliência de dispositivos, inclusive a capacidade de resistir a reinstalações de sistema operacional e limpezas de disco rígido, acessar qualquer dispositivo usando uma conexão de Internet e implementar medidas de segurança remota. O Absolute não inclui prevenção contra ameaças, detecção e resposta ou criptografia; no entanto, ela fornece visibilidade sobre a integridade dessas ferramentas e a capacidade de fazer a autocorreção de agentes não íntegros por meio de seu console baseado em nuvem.

O Absolute garante a visibilidade em todos os dispositivos, conectados ou não à rede corporativa. Por meio de um cabo digital incorporado ao firmware dos dispositivos da Dell, você mantém uma conexão bidirecional direta mesmo quando o sistema operacional é reinstalado ou a unidade de disco rígido é trocada. O Absolute também fornece uma variedade de métricas de dispositivo, inclusive informações de hardware, software implantado em dispositivos, dados confidenciais que residem em dispositivos, bem como sinais vitais de segurança, como criptografia e antivírus.

Processadores Intel® Core™
Saiba mais sobre a Intel