Cumplimiento y Seguridad de Endpoints

Secure Web Gateway centrado en endpoints y cumplimiento automatizado.

Veltar es una solución de cumplimiento y Secure Web Gateway centrada en endpoints, construida sobre la gestión de endpoints de Scalefusion. Aplique filtrado de contenido web y cumplimiento automatizado directamente a nivel de dispositivo.

Acceso web seguro. Aplique el cumplimiento. Directamente en el endpoint.

La red ya no es el perímetro; el dispositivo lo es. Veltar protege y gobierna el acceso directamente en el endpoint, uniendo el Secure Web Gateway y el cumplimiento automatizado para que cada dispositivo sea seguro y esté listo para auditorías.

Secure Web Gateway centrado en endpoints

Control de acceso web integrado en cada endpoint.

Explorar secure web gateway

Aplica acceso web seguro directamente en el dispositivo.

Personaliza políticas según el estado del dispositivo, rol de usuario o ubicación.

Despliega controles por categorías para bloquear dominios maliciosos y URLs no conformes.

Controla inicios de sesión en aplicaciones en la nube como Google y Microsoft.

Cumplimiento de Endpoints Automatizado

Cumplimiento que comienza —ve y permanece— en el endpoint.

Explorar cumplimiento en un clic

Aplica cumplimiento CIS Nivel 1 y 2 en Apple y Nivel 1 en dispositivos Windows.

Garantiza el cumplimiento de dispositivos Android con Device Trust de Android Enterprise.

Autorrepara dispositivos Apple, Windows y Android no conformes para estar siempre listo para auditorías.

Secure Web Gateway centrado en endpoints

Acceso web seguro, dondequiera que vayan sus usuarios.

El SWG centrado en endpoints aplica políticas de acceso web directamente en el endpoint, ofreciendo protección basada en políticas sin importar dónde se encuentre el usuario.

Secure Web Illustration

Aplicación en el dispositivo

Las políticas de seguridad se aplican en los endpoints, por lo que la protección sigue al usuario a todas partes.

Acceso consciente del estado

Solo los dispositivos que cumplen con su base de seguridad obtienen acceso web completo.

Filtrado de contenido web

Bloquee sitios de alto riesgo por categoría, dominio o regla personalizada.

Lista de exclusión de aplicaciones

Cree una lista personalizada de aplicaciones para omitir o permitir el tráfico web.

Control de inicios de sesión en Google y Microsoft

Permita inicios de sesión desde cuentas específicas de Google o Microsoft.

Mensajes al usuario

Configure mensajes para que aparezcan en los dispositivos cuando ocurra una acción de bloqueo.

Lidere con seguridad centrada en el endpoint.

Cumplimiento de Endpoints

Aplicación del cumplimiento en el núcleo de cada dispositivo.

Apple

Cumpla con los estándares CIS Nivel 1 y 2 a escala sin esfuerzo manual. Esté listo para auditorías con más de 160 reglas predefinidas. Automatice el monitoreo y repare desviaciones al instante.

Saber más
illus_apple

Android

Mantenga el cumplimiento de Android según las señales de Device Trust de Android Enterprise. Elija entre más de 40 reglas preconfiguradas. Monitoree y autorrepare en tiempo real.

illus_android

Windows

Aplique estándares CIS Nivel 1 en dispositivos Windows. Automatice el monitoreo para detectar desviaciones de políticas fácilmente. Esté listo para auditorías con estados de cumplimiento y registros detallados.

Saber más
illus_windows
illus_policy_groups

Grupos de políticas

Agrupe estándares de cumplimiento específicos para un monitoreo y reparación eficientes en sus dispositivos.

illus_customizable_rules

Reglas personalizables

Elija reglas de cumplimiento para configuraciones de dispositivos de la empresa, BYOD y COPE.

illus_monitoring

Monitoreo y Autorreparación

Monitoree y autorrepare desviaciones de cumplimiento en el momento en que ocurran.

illus_compliance_summary

Resumen de cumplimiento

Obtenga resúmenes y descargue informes detallados sobre porcentajes de cumplimiento y estados de riesgo.

illus_set_frequency

Frecuencia de monitoreo

Configure programas de monitoreo para ejecutar comprobaciones desde cada 15 minutos hasta 2 horas.

illus_device_risk

Estado de riesgo del dispositivo

Identifique dispositivos no conformes que necesitan atención inmediata.

Más funciones que cierran el círculo de seguridad.

ic_database

DLP de Endpoint

Evite transferencias no autorizadas de datos sensibles con la gestión de periféricos USB y dispositivos I/O.

ic_apps

Control de aplicaciones para macOS

Gestione el acceso a aplicaciones en macOS aprovechando el Framework de Seguridad de Endpoints de macOS.

ic_vpn_tunnel

Túnel VPN

Empodere a su fuerza laboral con acceso seguro a recursos corporativos mediante cifrado VPN avanzado.

Por qué el cumplimiento de endpoints ya no puede ser secundario.

Confiar en auditorías reactivas genera brechas de seguridad

Las herramientas fragmentadas resultan en vulnerabilidades

Los entornos de TI complejos carecen de aplicación granular de políticas

La falta de autorreparación aumenta el riesgo de seguridad

Endpoint Compliance Illustration

Cómo Veltar potencia la seguridad y el cumplimiento continuo.

Minimice la superficie de ataque bloqueando aplicaciones, dispositivos de almacenamiento y asegurando el acceso web mediante cifrado avanzado.

Veltar Powers Illustration

Automatice el cumplimiento de endpoints sin complejidad.
Esté listo para auditorías.

Capacidad
Con Veltar
Otras soluciones

Automatización nativa CIS Nivel 1 y 2

No

Control de USB/apps en Apple

No

Autorreparación

No

Integrado en UEM

Parcial

Conectividad cifrada avanzada

Parcial

Bloqueo de sitios web por categorías

No

Aplicación granular de políticas

No

Preguntas frecuentes

Veltar comprueba continuamente si hay brechas de seguridad en sus dispositivos Windows, Apple y Android y las corrige automáticamente.

Obtener una demostración