Conformité et sécurité des endpoints

Passerelle web sécurisée centrée sur les endpoints et conformité automatisée.

Veltar est une solution de passerelle web sécurisée et de conformité centrée sur les endpoints, basée sur la gestion des endpoints Scalefusion. Appliquez le filtrage de contenu web et la conformité automatisée directement au niveau de l'appareil, étendant ainsi le périmètre de sécurité de votre entreprise à chaque endpoint.

Accès web sécurisé. Appliquez la conformité. Directement sur le endpoint.

Le réseau n'est plus le périmètre – l'appareil l'est. Veltar protège et régit l'accès directement au niveau du endpoint, unifiant la passerelle web sécurisée et la conformité automatisée pour que chaque appareil soit sûr, conforme et prêt pour l'audit, partout où vos utilisateurs vont.

Passerelle web sécurisée centrée sur les endpoints

Contrôle d'accès web, intégré à chaque endpoint.

Explorer la passerelle web sécurisée

Applique un accès web sécurisé directement sur l'appareil.

Personnalisez les politiques en fonction de la posture de l'appareil, du rôle de l'utilisateur ou de l'emplacement.

Déployez des contrôles basés sur des catégories pour bloquer les domaines malveillants, ainsi que les URL et IP non conformes.

Contrôlez les connexions sur les applications cloud comme Google et Microsoft.

Conformité automatisée des endpoints

Une conformité qui commence — et reste — au niveau du endpoint.

Explorer la conformité en un clic

Appliquez la conformité CIS Level 1 sur les appareils Apple et Windows.

Assurez la conformité des appareils Android grâce à Device Trust d'Android Enterprise.

Remédiez automatiquement aux appareils Apple, Windows et Android non conformes et soyez toujours prêt pour l'audit.

Passerelle web sécurisée centrée sur les endpoints

Accès web sécurisé, partout où vos utilisateurs vont.

La SWG centrée sur les endpoints applique les politiques d'accès web directement sur le endpoint, offrant une protection cohérente et basée sur des politiques, peu importe où se trouve l'utilisateur ou comment il se connecte.

Secure Web Illustration

Application sur l'appareil

Les politiques de sécurité sont appliquées au niveau des endpoints, de sorte que la protection suit l'utilisateur partout.

Accès sensible à la posture

Seuls les appareils respectant votre base de sécurité bénéficient d'un accès web complet, réduisant ainsi les risques liés aux endpoints non conformes.

Filtrage de contenu web

Bloquez les sites à haut risque ou non conformes par catégorie, domaine ou règle personnalisée.

Configurer la liste d'applications de contournement

Créez une liste personnalisée d'applications pour contourner ou autoriser le trafic web.

Contrôler les connexions sur les applications Google et Microsoft

Autorisez les connexions depuis les comptes Google comme @gmail.com ou @googlemail.com ou les applications et comptes Microsoft grand public.

Messages pour l'utilisateur

Configurez les messages à afficher sur les appareils des utilisateurs lorsqu'une action de blocage est effectuée.

Prenez les devants avec la sécurité centrée sur les endpoints.

Conformité des endpoints

Application de la conformité au cœur de chaque appareil.

Apple

Respectez les benchmarks CIS Level 1 à grande échelle, sans effort manuel. Restez toujours prêt pour l'audit grâce à plus de 95 règles pré-établies, alignées sur l'audit et personnalisables selon votre posture de sécurité. Automatisez la surveillance de la conformité et corrigez instantanément les écarts de conformité.

En savoir plus
illus_apple

Android

Maintenez la conformité des appareils Android selon les signaux de Device Trust d'Android Enterprise. Choisissez parmi plus de 40 règles préconfigurées. Surveillez, détectez et corrigez automatiquement les appareils Android non conformes en temps réel. Restez toujours prêt pour l'audit.

illus_android

Windows

Appliquez les benchmarks CIS Level 1 sur les appareils Windows. Automatisez la surveillance de la conformité pour détecter facilement les non-conformités et les écarts de politique sur Windows. Soyez prêt pour l'audit avec le statut de conformité, les journaux d'audit, les directives d'audit et les rapports.

illus_windows
illus_policy_groups

Groupes de politiques

Regroupez des benchmarks de conformité spécifiques et leurs variantes pour une surveillance et une correction efficaces sur tous vos appareils.

illus_customizable_rules

Règles personnalisables

Choisissez parmi des règles de conformité personnalisables pour les configurations d'appareils appartenant à l'entreprise, BYOD et COPE.

illus_monitoring

Surveillance et auto-correction

Surveillez et corrigez automatiquement les écarts de conformité au fur et à mesure qu'ils se produisent.

illus_compliance_summary

Résumé de la conformité

Obtenez un résumé de la conformité et téléchargez des rapports détaillés sur le pourcentage de conformité, le statut de risque et plus encore.

illus_set_frequency

Définir la fréquence de surveillance

Configurez le calendrier de surveillance de la conformité pour exécuter des vérifications de conformité allant de 15 minutes à 2 heures.

illus_device_risk

Statut de risque de l'appareil

Obtenez le statut de risque et identifiez les appareils non conformes qui nécessitent une attention immédiate.

Plus de fonctionnalités pour boucler la boucle de sécurité.

ic_database

DLP des endpoints

Prévenez les transferts non autorisés de données sensibles grâce à la gestion des périphériques d'E/S et USB.

ic_apps

Contrôle des applications pour macOS

Gérez l'accès aux applications sur les appareils macOS gérés en tirant parti du macOS Endpoint Security Framework

ic_vpn_tunnel

Tunnel VPN

Donnez à votre personnel un accès sécurisé aux ressources de l'entreprise grâce à un chiffrement VPN avancé.

Pourquoi la conformité des endpoints ne peut plus être reléguée au second plan.

S'appuyer sur des audits de conformité réactifs entraîne une dérive de la sécurité

Des outils fragmentés entraînent des vulnérabilités de sécurité

Les environnements informatiques complexes manquent d'application granulaire des politiques

Le manque de correction automatisée augmente le risque de sécurité

Endpoint Compliance Illustration

Comment Veltar assure la conformité et la sécurité continues des endpoints.

Minimisez la surface d'attaque en bloquant les applications, les périphériques de stockage — navigation sécurisée et accès web sécurisé grâce à un chiffrement avancé.

Veltar Powers Illustration

Automatisez la conformité des endpoints sans la complexité.
Soyez prêt pour l'audit.

Capacité
Avec Veltar
Autres solutions

Automatisation native CIS Level -1

Oui

Non

Contrôle USB/applications Apple

Oui

Non

Auto-correction

Oui

Non

Intégré à l'UEM

Oui

Partiel

Connectivité chiffrée avancée

Oui

Partiel

Blocage par catégorie de sites web

Oui

Non

Application granulaire des politiques

Oui

Non

Get a Demo