Cumplimiento y seguridad de endpoints

Gateway web seguro centrado en el endpoint y cumplimiento automatizado.

Veltar es una solución de Secure Web Gateway y Cumplimiento centrada en el endpoint, construida sobre la gestión de endpoints de Scalefusion. Aplique el filtrado de contenido web y el cumplimiento automatizado —directamente a nivel de dispositivo, extendiendo el perímetro de seguridad de su empresa a cada endpoint.

Acceso web seguro. Aplique el cumplimiento. Directamente en el endpoint.

La red ya no es el perímetro, el dispositivo lo es. Veltar protege y gobierna el acceso directamente en el endpoint, uniendo Secure Web Gateway y el Cumplimiento Automatizado para que cada dispositivo esté seguro, cumpla con las normativas y esté listo para auditorías, dondequiera que vayan sus usuarios.

Secure Web Gateway centrado en el endpoint

Control de acceso web, integrado en cada endpoint.

Explorar gateway web seguro

Aplica el acceso web seguro directamente en el dispositivo.

Personalice las políticas según la postura del dispositivo, el rol del usuario o la ubicación.

Implemente controles basados en categorías para bloquear dominios maliciosos, y URLs e IPs no conformes.

Controle los inicios de sesión en aplicaciones en la nube como Google y Microsoft.

Cumplimiento automatizado de endpoints

Cumplimiento que comienza —y permanece— en el endpoint.

Explorar cumplimiento con un clic

Aplique el cumplimiento CIS Nivel 1 en dispositivos Apple y Windows.

Asegure el cumplimiento de dispositivos Android impulsado por Device Trust de Android Enterprise.

Remedia automáticamente los dispositivos Apple, Windows y Android no conformes y esté siempre listo para auditorías.

Secure Web Gateway centrado en el endpoint

Acceso web seguro, dondequiera que vayan sus usuarios.

El SWG centrado en el endpoint aplica políticas de acceso web directamente en el endpoint, ofreciendo protección consistente y basada en políticas, sin importar dónde esté el usuario o cómo se conecte.

Secure Web Illustration

Aplicación en el dispositivo

Las políticas de seguridad se aplican en los endpoints, por lo que la protección sigue al usuario a todas partes.

Acceso consciente de la postura

Solo los dispositivos que cumplen con su línea base de seguridad obtienen acceso web completo, reduciendo el riesgo de endpoints no conformes.

Filtrado de contenido web

Bloquee sitios de alto riesgo o no conformes por categoría, dominio o regla personalizada.

Configurar lista de aplicaciones de omisión

Cree una lista personalizada de aplicaciones para omitir o permitir el tráfico web.

Controlar inicios de sesión en aplicaciones de Google y Microsoft

Permita inicios de sesión desde Cuentas de Google como @gmail.com o @googlemail.com o aplicaciones y cuentas de consumidor de Microsoft.

Mensajes para el usuario

Configure mensajes para que aparezcan en los dispositivos de los usuarios cuando se realice alguna acción de bloqueo.

Lidere con seguridad centrada en el endpoint.

Cumplimiento de Endpoints

Aplicación del cumplimiento en el núcleo de cada dispositivo.

Apple

Cumpla con los puntos de referencia CIS Nivel 1 a escala, sin esfuerzo manual. Manténgase siempre listo para auditorías con más de 95 reglas predefinidas y alineadas con auditorías, personalizables según su postura de seguridad. Automatice el monitoreo del cumplimiento y remedie instantáneamente las desviaciones de cumplimiento.

Saber más
illus_apple

Android

Mantenga el cumplimiento de dispositivos Android según las señales de Device Trust de Android Enterprise. Elija entre más de 40 reglas preconfiguradas. Monitoree, detecte y remedie automáticamente los dispositivos Android no conformes en tiempo real. Esté siempre listo para auditorías.

illus_android

Windows

Aplique los puntos de referencia CIS Nivel 1 en dispositivos Windows. Automatice el monitoreo del cumplimiento para detectar fácilmente la no conformidad y las desviaciones de políticas en Windows. Esté listo para auditorías con el estado de cumplimiento, registros de auditoría, guía de auditoría e informes.

illus_windows
illus_policy_groups

Grupos de políticas

Agrupe puntos de referencia de cumplimiento específicos y sus variantes para un monitoreo y remediación eficientes en todos sus dispositivos.

illus_customizable_rules

Reglas personalizables

Elija entre reglas de cumplimiento personalizables para configuraciones de dispositivos propiedad de la empresa, BYOD y COPE.

illus_monitoring

Monitoreo y Auto-Remediación

Monitoree y remedie automáticamente las desviaciones de cumplimiento a medida que ocurren.

illus_compliance_summary

Resumen de cumplimiento

Obtenga un resumen de cumplimiento y descargue informes detallados sobre el porcentaje de cumplimiento, el estado de riesgo y más.

illus_set_frequency

Establecer frecuencia de monitoreo

Configure el cronograma de monitoreo de cumplimiento para ejecutar verificaciones de cumplimiento que van desde 15 minutos hasta 2 horas.

illus_device_risk

Estado de riesgo del dispositivo

Obtenga el estado de riesgo e identifique los dispositivos no conformes que necesitan atención inmediata.

Más funciones que cierran el círculo de seguridad.

ic_database

DLP de Endpoint

Evite transferencias no autorizadas de datos sensibles con la gestión de dispositivos de E/S y periféricos USB.

ic_apps

Control de aplicaciones para macOS

Gestione el acceso a aplicaciones en los dispositivos macOS gestionados aprovechando el macOS Endpoint Security Framework.

ic_vpn_tunnel

Túnel VPN

Capacite a su fuerza laboral con acceso seguro a los recursos corporativos mediante cifrado VPN avanzado.

Por qué el cumplimiento de endpoints ya no puede pasar a segundo plano.

Confiar en auditorías de cumplimiento reactivas conduce a la deriva de seguridad

Herramientas fragmentadas resultan en vulnerabilidades de seguridad

Los entornos de TI complejos carecen de aplicación de políticas granular

La falta de remediación automatizada aumenta el riesgo de seguridad

Endpoint Compliance Illustration

Cómo Veltar impulsa el cumplimiento y la seguridad continuos de los endpoints.

Minimice la superficie de ataque bloqueando aplicaciones, dispositivos de almacenamiento —navegación segura y acceso web protegido mediante cifrado avanzado.

Veltar Powers Illustration

Automatice el cumplimiento de endpoints sin la complejidad.
Esté listo para auditorías.

Capacidad
Con Veltar
Otras Soluciones

Automatización nativa CIS Nivel 1

No

Control de USB/aplicaciones de Apple

No

Auto-remediación

No

Integrado en UEM

Parcial

Conectividad cifrada avanzada

Parcial

Bloqueo por categoría de sitio web

No

Aplicación de políticas granular

No

Get a Demo