Absolute Secure Endpoint

Exploiter la connexion incassable fournie par Absolute Persistence® pour permettre au personnel informatique et de sécurité de surveiller et de résoudre les problèmes des ordinateurs et permet aux ordinateurs et à leurs applications critiques de s'auto-réparer.

À propos

La gamme de produits Absolute Secure Endpoint exploite la connexion incassable fournie par Absolute Persistence® pour permettre au personnel informatique et de sécurité de surveiller et de résoudre les problèmes des ordinateurs et permet aux ordinateurs et à leurs applications critiques de s'auto-réparer. Cela aide à la gestion informatique, renforce la posture de sécurité d'une entreprise et maintient la conformité. • Absolute Visibility collecte des données sur l'emplacement des terminaux, leur posture de sécurité et leur inventaire matériel/logiciel. Il fournit une analyse de l'utilisation du logiciel et du matériel et identifie les points de défaillance potentiels et les modèles d'utilisation suspects. • Absolute Control ajoute à ces capacités le contrôle des terminaux via Internet, permettant des fonctions critiques telles que la suppression à distance de fichiers et l'effacement des données, le gel des appareils à la demande lorsqu'ils sont à risque, la messagerie aux utilisateurs finaux, ainsi que l'établissement de géo-clôtures et d'alertes. • Absolute Resilience ajoute des capacités supplémentaires pour sécuriser les terminaux contre les menaces et les vulnérabilités, répondre aux violations de sécurité et aux incidents, et permettre à Application Resilience de surveiller et de détecter automatiquement les applications défaillantes et de les réparer automatiquement. • Absolute Ransomware Response est une offre autonome qui permet aux organisations d'évaluer leur préparation aux ransomwares et leur hygiène cybernétique sur les terminaux; garantit que les applications de sécurité critiques telles que les outils anti-malware et de gestion des appareils restent saines et capables de s'auto-réparer; et accélère la quarantaine et la récupération des terminaux en cas d'attaque par ransomware.

Fonctionnalités

Analyse comportementale
Conformité
Contrôle d'application
Contrôle des appareils
Contrôle web
Détection de logiciels malveillants
Effacement à distance
Gestion d'actifs
Informations d'utilisation
Intelligence des terminaux
Isolation du système
Pare-feu
Rapports d'incidents
Remédiation automatisée
Reporting et alertes

Vous cherchez une autre solution ?

Utilisez notre moteur de recherche intelligent pour trouver l'outil parfaitement adapté à vos besoins.

Trouver mon outil idéal