Conformité et Sécurité des Points Terminaux

Passerelle Web sécurisée centrée sur les terminaux et conformité automatisée.

Veltar est une solution de passerelle Web sécurisée (SWG) et de conformité centrée sur les points terminaux, basée sur la gestion des terminaux Scalefusion. Appliquez le filtrage de contenu Web et la conformité automatisée directement au niveau de l'appareil.

Accès Web sécurisé. Appliquez la conformité. Directement sur le terminal.

Le réseau n'est plus le périmètre — l'appareil l'est. Veltar protège et régit l'accès directement sur le point terminal, unissant SWG et conformité automatisée pour que chaque appareil soit sûr et prêt pour l'audit.

Passerelle Web sécurisée centrée sur les terminaux

Contrôle d'accès Web intégré à chaque point terminal.

Explorer la passerelle Web sécurisée

Applique un accès Web sécurisé directement sur l'appareil.

Personnalise les politiques en fonction de l'état de l'appareil, du rôle de l'utilisateur ou de l'emplacement.

Déploie des contrôles par catégorie pour bloquer les domaines malveillants.

Contrôle les connexions sur les applications cloud comme Google et Microsoft.

Conformité automatisée des terminaux

Une conformité qui commence — et reste — sur le terminal.

Explorer la conformité en un clic

Applique la conformité CIS Niveau 1 et 2 sur Apple et Niveau 1 pour Windows.

Garantit la conformité des appareils Android via Device Trust d'Android Enterprise.

Auto-remédie les appareils non conformes pour être toujours prêt pour l'audit.

Passerelle Web sécurisée centrée sur les terminaux

Un accès Web sécurisé, partout où vos utilisateurs vont.

La SWG centrée sur les terminaux applique les politiques d'accès Web directement sur l'appareil, offrant une protection cohérente quel que soit le mode de connexion.

Secure Web Illustration

Application sur l'appareil

Les politiques de sécurité sont appliquées aux points terminaux, la protection suit donc l'utilisateur partout.

Accès basé sur l'état

Seuls les appareils répondant à votre base de sécurité bénéficient d'un accès Web complet.

Filtrage du contenu Web

Bloquez les sites à haut risque par catégorie, domaine ou règle personnalisée.

Liste d'exclusion d'applications

Créez une liste personnalisée d'applications pour contourner ou autoriser le trafic Web.

Contrôle des connexions Google & Microsoft

Autorisez les connexions à partir de comptes Google ou Microsoft spécifiques.

Messages aux utilisateurs

Configurez des messages à afficher sur les appareils lors d'une action de blocage.

Dirigez avec une sécurité centrée sur le point terminal.

Conformité des Points Terminaux

Application de la conformité au cœur de chaque appareil.

Apple

Respectez les références CIS Niveau 1 et 2 à grande échelle. Restez prêt pour l'audit à tout moment avec plus de 160 règles pré-établies. Automatisez la surveillance et remédiez instantanément aux écarts.

En savoir plus
illus_apple

Android

Maintenez la conformité Android selon les signaux Device Trust d'Android Enterprise. Choisissez parmi plus de 40 règles préconfigurées. Surveillez et auto-remédiez en temps réel.

illus_android

Windows

Appliquez les références CIS Niveau 1 sur Windows. Automatisez la surveillance pour détecter facilement les écarts. Soyez prêt pour l'audit avec des journaux et rapports détaillés.

En savoir plus
illus_windows
illus_policy_groups

Groupes de politiques

Regroupez des références de conformité spécifiques pour une surveillance et une remédiation efficaces.

illus_customizable_rules

Règles personnalisables

Choisissez parmi des règles de conformité pour les appareils d'entreprise, BYOD et COPE.

illus_monitoring

Surveillance & Auto-remédiation

Surveillez et auto-remédiez aux écarts de conformité dès qu'ils surviennent.

illus_compliance_summary

Résumé de la conformité

Obtenez un résumé et téléchargez des rapports détaillés sur le pourcentage de conformité et le statut de risque.

illus_set_frequency

Fréquence de surveillance

Configurez le calendrier de surveillance pour exécuter des vérifications toutes les 15 minutes à 2 heures.

illus_device_risk

Statut de risque de l'appareil

Identifiez les appareils non conformes nécessitant une attention immédiate.

Plus de fonctionnalités pour boucler le cercle de la sécurité.

ic_database

DLP du Point Terminal

Empêchez les transferts non autorisés de données sensibles via la gestion des périphériques USB.

ic_apps

Contrôle des applications pour macOS

Gérez l'accès aux applications sur macOS en utilisant le Framework de sécurité des terminaux macOS.

ic_vpn_tunnel

Tunnel VPN

Offrez à votre personnel un accès sécurisé aux ressources de l'entreprise avec un cryptage VPN avancé.

Pourquoi la conformité des terminaux ne peut plus être négligée.

Se fier à des audits réactifs mène à des dérives sécuritaires

Les outils fragmentés entraînent des vulnérabilités

Les environnements IT complexes manquent d'application granulaire des politiques

L'absence de remédiation automatisée augmente le risque sécuritaire

Endpoint Compliance Illustration

Comment Veltar assure une conformité et une sécurité continues.

Minimisez la surface d'attaque en bloquant les applications et les périphériques de stockage tout en sécurisant l'accès Web.

Veltar Powers Illustration

Automatisez la conformité des terminaux sans complexité.
Soyez prêt pour l'audit.

Capacité
Avec Veltar
Autres solutions

Automatisation native CIS Niveau 1 & 2

Oui

Non

Contrôle USB/app Apple

Oui

Non

Auto-remédiation

Oui

Non

Intégré à l'UEM

Oui

Partiel

Connectivité cryptée avancée

Oui

Partiel

Blocage de sites par catégorie

Oui

Non

Application granulaire des politiques

Oui

Non

Foire aux questions

Veltar vérifie en permanence vos appareils Windows, Apple et Android pour détecter les failles de sécurité et les corriger automatiquement.

Obtenir une démo