Endpunkt-Compliance & Sicherheit

Endpunktzentriertes sicheres Web-Gateway und automatisierte Compliance.

Veltar ist eine endpunktzentrierte Secure Web Gateway- und Compliance-Lösung, die auf dem Scalefusion Endpunktmanagement aufbaut. Erzwingen Sie Web-Content-Filterung und automatisierte Compliance – direkt auf Geräteebene, wodurch der Sicherheitsperimeter Ihres Unternehmens auf jeden Endpunkt erweitert wird.

Sicherer Webzugriff. Compliance durchsetzen. Direkt am Endpunkt.

Das Netzwerk ist nicht länger der Perimeter – das Gerät ist es. Veltar schützt und regelt den Zugriff direkt am Endpunkt und vereint Secure Web Gateway und Automated Compliance, sodass jedes Gerät sicher, compliant und auditbereit ist – überall, wo Ihre Benutzer hingehen.

Endpunktzentriertes Secure Web Gateway

Web-Zugriffskontrolle, in jeden Endpunkt integriert.

Sicheres Web-Gateway erkunden

Erzwingt sicheren Webzugriff direkt auf dem Gerät.

Passen Sie Richtlinien basierend auf Gerätestatus, Benutzerrolle oder Standort an.

Implementieren Sie kategoriebasierte Kontrollen, um bösartige Domains sowie nicht-konforme URLs und IPs zu blockieren.

Kontrollieren Sie Anmeldungen bei Cloud-Apps wie Google und Microsoft.

Automatisierte Endpunkt-Compliance

Compliance, die am Endpunkt beginnt – und bleibt.

Ein-Klick-Compliance erkunden

Erzwingen Sie CIS Level 1 Compliance auf Apple- und Windows-Geräten.

Stellen Sie die Android-Geräte-Compliance sicher, unterstützt durch Device Trust von Android Enterprise.

Nicht-konforme Apple-, Windows- und Android-Geräte automatisch beheben und jederzeit auditbereit sein.

Endpunktzentriertes Secure Web Gateway

Sicherer Webzugriff, überall, wo Ihre Benutzer hingehen.

Endpunktzentriertes SWG erzwingt Webzugriffsrichtlinien direkt am Endpunkt und bietet konsistenten, richtlinienbasierten Schutz – unabhängig davon, wo sich der Benutzer befindet oder wie er sich verbindet.

Secure Web Illustration

Auf dem Gerät durchgesetzt

Sicherheitsrichtlinien werden an den Endpunkten angewendet, sodass der Schutz dem Benutzer überallhin folgt.

Statusbewusster Zugriff

Nur Geräte, die Ihre Sicherheitsgrundlage erfüllen, erhalten vollen Webzugriff – wodurch das Risiko durch nicht-konforme Endpunkte reduziert wird.

Web-Content-Filterung

Blockieren Sie risikoreiche oder nicht-konforme Websites nach Kategorie, Domain oder benutzerdefinierter Regel.

Umgehungs-App-Liste konfigurieren

Erstellen Sie eine benutzerdefinierte Liste von Apps, um Web-Traffic zu umgehen oder zuzulassen.

Anmeldungen bei Google- & Microsoft-Apps kontrollieren

Erlauben Sie Anmeldungen von Google-Konten wie @gmail.com oder @googlemail.com oder Microsoft Consumer-Apps und -Konten.

Benutzerorientierte Nachrichten

Konfigurieren Sie Nachrichten, die auf Benutzergeräten angezeigt werden, wenn eine Blockierungsaktion stattfindet.

Führen Sie mit endpunktzentrierter Sicherheit.

Endpunkt-Compliance

Compliance-Durchsetzung im Kern jedes Geräts.

Apple

Erfüllen Sie CIS Level 1 Benchmarks im großen Maßstab – ohne manuellen Aufwand. Bleiben Sie jederzeit auditbereit mit über 95 vorgefertigten, auditkonformen Regeln, die an Ihre Sicherheitslage anpassbar sind. Automatisieren Sie die Compliance-Überwachung und beheben Sie Compliance-Abweichungen sofort.

Erfahren Sie mehr
illus_apple

Android

Halten Sie die Android-Geräte-Compliance gemäß Device Trust von Android Enterprise-Signalen aufrecht. Wählen Sie aus über 40 vorkonfigurierten Regeln. Überwachen, erkennen und beheben Sie nicht-konforme Android-Geräte in Echtzeit automatisch. Bleiben Sie jederzeit auditbereit.

illus_android

Windows

Erzwingen Sie CIS Level 1 Benchmarks auf Windows-Geräten. Automatisieren Sie die Compliance-Überwachung, um Nicht-Compliance und Richtlinienabweichungen unter Windows leicht zu erkennen. Seien Sie auditbereit mit Compliance-Status, Audit-Logs, Audit-Anleitungen und Berichten.

illus_windows
illus_policy_groups

Richtliniengruppen

Bündeln Sie spezifische Compliance-Benchmarks und deren Varianten für eine effiziente Überwachung und Behebung auf Ihren Geräten.

illus_customizable_rules

Anpassbare Regeln

Wählen Sie aus anpassbaren Compliance-Regeln für unternehmenseigene, BYOD- und COPE-Gerätekonfigurationen.

illus_monitoring

Überwachung & automatische Behebung

Überwachen und beheben Sie Compliance-Abweichungen automatisch, sobald sie auftreten.

illus_compliance_summary

Compliance-Zusammenfassung

Erhalten Sie eine Compliance-Zusammenfassung und laden Sie detaillierte Berichte über Compliance-Prozentsatz, Risikostatus und mehr herunter.

illus_set_frequency

Überwachungsfrequenz einstellen

Konfigurieren Sie den Zeitplan für die Compliance-Überwachung, um Compliance-Prüfungen in Intervallen von 15 Minuten bis 2 Stunden durchzuführen.

illus_device_risk

Geräterisikostatus

Erhalten Sie den Risikostatus und identifizieren Sie nicht-konforme Geräte, die sofortige Aufmerksamkeit benötigen.

Weitere Funktionen, die den Sicherheitskreis schließen.

ic_database

Endpunkt-DLP

Verhindern Sie unautorisierte Übertragungen sensibler Daten mit I/O-Geräten und USB-Peripherieverwaltung.

ic_apps

App Control für macOS

Verwalten Sie den Anwendungszugriff auf den verwalteten macOS-Geräten unter Nutzung des macOS Endpoint Security Framework

ic_vpn_tunnel

VPN-Tunnel

Stärken Sie Ihre Mitarbeiter mit sicherem Zugriff auf Unternehmensressourcen durch fortschrittliche VPN-Verschlüsselung.

Warum Endpunkt-Compliance nicht länger zweitrangig sein darf.

Das Vertrauen auf reaktive Compliance-Audits führt zu Sicherheitsabweichungen

Fragmentierte Tools führen zu Sicherheitslücken

Komplexen IT-Umgebungen fehlt eine granulare Richtliniendurchsetzung

Mangel an automatisierter Behebung erhöht das Sicherheitsrisiko

Endpoint Compliance Illustration

Wie Veltar kontinuierliche Endpunkt-Compliance & Sicherheit ermöglicht.

Minimieren Sie die Angriffsfläche durch Blockieren von Apps, Speichergeräten – sicheres Browsen und Sichern des Webzugriffs durch fortschrittliche Verschlüsselung.

Veltar Powers Illustration

Automatisieren Sie die Endpunkt-Compliance ohne Komplexität.
Seien Sie auditbereit.

Fähigkeit
Mit Veltar
Andere Lösungen

Native CIS Level -1 Automatisierung

Ja

Nein

Apple USB/App-Kontrolle

Ja

Nein

Automatische Behebung

Ja

Nein

In UEM integriert

Ja

Teilweise

Fortschrittliche verschlüsselte Konnektivität

Ja

Teilweise

Blockierung von Website-Kategorien

Ja

Nein

Granulare Richtliniendurchsetzung

Ja

Nein

Get a Demo