Endpoint-Compliance & Sicherheit

Endpoint-zentriertes Secure Web Gateway und automatisierte Compliance.

Veltar ist eine Endpoint-zentrierte Secure Web Gateway- und Compliance-Lösung, die auf Scalefusion Endpoint Management aufbaut. Erzwingen Sie Webinhaltsfilterung und automatisierte Compliance direkt auf Geräteebene und erweitern Sie den Sicherheitsperimeter Ihres Unternehmens auf jeden Endpoint.

Sicherer Webzugriff. Compliance erzwingen. Direkt am Endpoint.

Das Netzwerk ist nicht mehr der Perimeter – das Gerät ist es. Veltar schützt und regelt den Zugriff direkt am Endpoint und vereint Secure Web Gateway sowie automatisierte Compliance, damit jedes Gerät sicher, konform und auditbereit ist – egal, wo sich Ihre Benutzer befinden.

Endpoint-zentriertes Secure Web Gateway

Web-Zugriffskontrolle, integriert in jeden Endpoint.

Secure Web Gateway entdecken

Erzwingt sicheren Webzugriff direkt auf dem Gerät.

Passen Sie Richtlinien basierend auf Gerätestatus, Benutzerrolle oder Standort an.

Nutzen Sie kategoriebasierte Steuerelemente, um schädliche Domänen sowie nicht konforme URLs und IPs zu blockieren.

Kontrollieren Sie Logins bei Cloud-Apps wie Google und Microsoft.

Automatisierte Endpoint-Compliance

Compliance, die am Endpoint beginnt – und dort bleibt.

One-Click-Compliance entdecken

Erzwingen Sie CIS Level 1 & Level 2 Compliance auf Apple- und Level 1 auf Windows-Geräten.

Gewährleisten Sie Android-Geräte-Compliance powered by Device Trust von Android Enterprise.

Automatisierte Fehlerbehebung für nicht konforme Apple-, Windows- und Android-Geräte – jederzeit auditbereit.

Endpoint-zentriertes Secure Web Gateway

Sicherer Webzugriff, egal wo Ihre Benutzer sind.

Das Endpoint-zentrierte SWG erzwingt Webzugriffsrichtlinien direkt auf dem Endpoint und bietet konsistenten, richtliniengesteuerten Schutz – unabhängig vom Standort oder der Verbindungsart des Benutzers.

Secure Web Illustration

Erzwingung auf dem Gerät

Sicherheitsrichtlinien werden an den Endpoints angewendet, sodass der Schutz dem Benutzer überallhin folgt.

Statusabhängiger Zugriff

Nur Geräte, die Ihre Sicherheitsbasis erfüllen, erhalten vollen Webzugriff – das reduziert Risiken durch nicht konforme Endpoints.

Webinhaltsfilterung

Blockieren Sie risikoreiche oder nicht konforme Seiten nach Kategorie, Domain oder benutzerdefinierter Regel.

Bypass-App-Liste konfigurieren

Erstellen Sie eine benutzerdefinierte Liste von Apps, die den Webverkehr umgehen oder zulassen dürfen.

Logins bei Google- & Microsoft-Apps kontrollieren

Erlauben Sie Logins von Google-Konten wie @gmail.com oder Microsoft-Consumer-Konten.

Benutzerorientierte Nachrichten

Konfigurieren Sie Nachrichten, die auf Benutzergeräten erscheinen, wenn eine Blockieraktion stattfindet.

Führend mit Endpoint-zentrierter Sicherheit.

Endpoint-Compliance

Compliance-Erzwingung im Kern jedes Geräts.

Apple

Erfüllen Sie CIS Level 1 & Level 2 Benchmarks skaliert – ohne manuellen Aufwand. Bleiben Sie jederzeit auditbereit mit über 160 vordefinierten Regeln. Automatisieren Sie die Compliance-Überwachung und beheben Sie Abweichungen sofort.

Mehr erfahren
illus_apple

Android

Halten Sie die Compliance von Android-Geräten gemäß den Device Trust-Signalen von Android Enterprise aufrecht. Wählen Sie aus über 40 vorkonfigurierten Regeln. Überwachen, erkennen und beheben Sie Verstöße in Echtzeit.

illus_android

Windows

Erzwingen Sie CIS Level 1 Benchmarks auf Windows-Geräten. Automatisieren Sie die Compliance-Überwachung, um Abweichungen leicht zu erkennen. Seien Sie auditbereit mit Compliance-Status, Audit-Logs und Berichten.

Mehr erfahren
illus_windows
illus_policy_groups

Richtliniengruppen

Bündeln Sie spezifische Compliance-Benchmarks für eine effiziente Überwachung und Fehlerbehebung auf Ihren Geräten.

illus_customizable_rules

Anpassbare Regeln

Wählen Sie aus anpassbaren Compliance-Regeln für unternehmenseigene, BYOD- und COPE-Geräte-Setups.

illus_monitoring

Überwachung & Auto-Remediation

Überwachen und beheben Sie Compliance-Abweichungen automatisch, sobald sie auftreten.

illus_compliance_summary

Compliance-Zusammenfassung

Erhalten Sie eine Compliance-Übersicht und laden Sie detaillierte Berichte über Compliance-Prozentsätze und Risikostatus herunter.

illus_set_frequency

Überwachungsfrequenz festlegen

Konfigurieren Sie den Zeitplan für Compliance-Prüfungen in Intervallen von 15 Minuten bis zu 2 Stunden.

illus_device_risk

Geräterisiko-Status

Rufen Sie den Risikostatus ab und identifizieren Sie nicht konforme Geräte, die sofortige Aufmerksamkeit erfordern.

Weitere Funktionen, die den Sicherheitskreis schließen.

ic_database

Endpoint DLP

Verhindern Sie unbefugte Übertragungen sensibler Daten durch I/O-Geräte- und USB-Peripherie-Management.

ic_apps

App-Steuerung für macOS

Verwalten Sie den Anwendungszugriff auf verwalteten macOS-Geräten mithilfe des macOS Endpoint Security Frameworks.

ic_vpn_tunnel

VPN-Tunnel

Ermöglichen Sie Ihrer Belegschaft sicheren Zugriff auf Unternehmensressourcen mit fortschrittlicher VPN-Verschlüsselung.

Warum Endpoint-Compliance nicht mehr vernachlässigt werden darf.

Das Verlassen auf reaktive Compliance-Audits führt zu Sicherheitslücken (Security Drift)

Fragmentierte Tools führen zu Sicherheitsanfälligkeiten

Komplexe IT-Umgebungen lassen eine granulare Richtlinienerzwingung vermissen

Mangelnde automatisierte Fehlerbehebung erhöht das Sicherheitsrisiko

Endpoint Compliance Illustration

Wie Veltar kontinuierliche Endpoint-Compliance & Sicherheit ermöglicht.

Minimieren Sie die Angriffsfläche durch das Blockieren von Apps und Speichergeräten sowie durch sicheres Surfen und Webzugriff mittels fortschrittlicher Verschlüsselung.

Veltar Powers Illustration

Automatisieren Sie Endpoint-Compliance ohne Komplexität.
Seien Sie auditbereit.

Funktion
Mit Veltar
Andere Lösungen

Native CIS Level 1 & 2 Automatisierung

Ja

Nein

Apple USB/App-Steuerung

Ja

Nein

Auto-Remediation (Auto-Fehlerbehebung)

Ja

Nein

Integriert in UEM

Ja

Teilweise

Fortschrittliche verschlüsselte Konnektivität

Ja

Teilweise

Sperrung von Website-Kategorien

Ja

Nein

Granulare Richtlinienerzwingung

Ja

Nein

Häufig gestellte Fragen

Veltar prüft Ihre Windows-, Apple- und Android-Geräte kontinuierlich auf Sicherheitslücken und behebt diese automatisch. Zudem werden Webzugriffsrichtlinien und Gerätezugriffskontrollen auf Geräteebene erzwungen.

Demo erhalten