Zgodność i bezpieczeństwo punktów końcowych

Secure Web Gateway skoncentrowany na urządzeniach i automatyczna zgodność.

Veltar to rozwiązanie Secure Web Gateway i Compliance oparte na zarządzaniu urządzeniami Scalefusion. Wymuszaj filtrowanie treści WWW i automatyczną zgodność bezpośrednio na poziomie urządzenia.

Bezpieczny dostęp do sieci. Wymuszaj zgodność. Bezpośrednio na urządzeniu.

Sieć nie jest już obwodem — jest nim urządzenie. Veltar chroni i zarządza dostępem bezpośrednio na punkcie końcowym, łącząc Secure Web Gateway i automatyczną zgodność.

Secure Web Gateway skoncentrowany na urządzeniach

Kontrola dostępu do sieci wbudowana w każde urządzenie.

Poznaj secure web gateway

Wymusza bezpieczny dostęp do sieci bezpośrednio na urządzeniu.

Dostosuj polityki w zależności od stanu urządzenia lub roli użytkownika.

Blokuj złośliwe domeny i niezgodne adresy URL za pomocą kontroli kategorii.

Kontroluj logowanie do aplikacji chmurowych, takich jak Google i Microsoft.

Automatyczna zgodność punktów końcowych

Zgodność, która zaczyna się i zostaje na urządzeniu.

Poznaj zgodność jednym kliknięciem

Wymuszaj zgodność CIS Level 1 i 2 na Apple oraz Level 1 na Windows.

Zapewnij zgodność urządzeń Android dzięki Device Trust od Android Enterprise.

Automatycznie naprawiaj niezgodne urządzenia, aby zawsze być gotowym do audytu.

Secure Web Gateway skoncentrowany na urządzeniach

Bezpieczny dostęp do sieci, gdziekolwiek są Twoi użytkownicy.

SWG skoncentrowany na urządzeniach wymusza polityki dostępu bezpośrednio na punkcie końcowym, zapewniając spójną ochronę niezależnie od lokalizacji.

Secure Web Illustration

Wymuszanie na urządzeniu

Polityki bezpieczeństwa są stosowane na urządzeniach, więc ochrona podąża za użytkownikiem wszędzie.

Dostęp zależny od stanu bezpieczeństwa

Tylko urządzenia spełniające Twoje normy uzyskują pełny dostęp do sieci.

Filtrowanie treści WWW

Blokuj witryny wysokiego ryzyka według kategorii, domeny lub reguły.

Lista wykluczeń aplikacji

Utwórz listę aplikacji, które mogą omijać filtrowanie ruchu sieciowego.

Kontrola logowania do aplikacji Google i Microsoft

Zezwalaj na logowanie tylko z określonych kont Google lub Microsoft.

Komunikaty dla użytkowników

Skonfiguruj komunikaty wyświetlane na urządzeniu w przypadku blokady.

Prowadź z bezpieczeństwem skoncentrowanym na punkcie końcowym.

Zgodność punktów końcowych

Wymuszanie zgodności w sercu każdego urządzenia.

Apple

Zachowaj zgodność z normami CIS Level 1 i 2 na dużą skalę. Bądź gotowy do audytu dzięki ponad 160 gotowym regułom. Automatycznie naprawiaj odchylenia.

Dowiedz się więcej
illus_apple

Android

Utrzymuj zgodność Androida zgodnie z sygnałami Device Trust. Wybieraj spośród ponad 40 reguł i naprawiaj usterki w czasie rzeczywistym.

illus_android

Windows

Wymuszaj normy CIS Level 1 na urządzeniach Windows. Automatyzuj monitorowanie, aby łatwo wykrywać naruszenia polityk.

Dowiedz się więcej
illus_windows
illus_policy_groups

Grupy polityk

Grupuj konkretne normy zgodności dla efektywnego monitorowania i naprawy na urządzeniach.

illus_customizable_rules

Konfigurowalne reguły

Wybieraj reguły dla urządzeń służbowych, BYOD i COPE.

illus_monitoring

Monitorowanie i autonaprawa

Monitoruj i automatycznie naprawiaj naruszenia zgodności natychmiast po ich wystąpieniu.

illus_compliance_summary

Podsumowanie zgodności

Pobieraj szczegółowe raporty o procencie zgodności i statusie ryzyka.

illus_set_frequency

Częstotliwość monitorowania

Skonfiguruj sprawdzanie co 15 minut do 2 godzin.

illus_device_risk

Status ryzyka urządzenia

Identyfikuj niezgodne urządzenia wymagające natychmiastowej uwagi.

Więcej funkcji zamykających krąg bezpieczeństwa.

ic_database

Endpoint DLP

Zapobiegaj nieautoryzowanemu przesyłaniu danych poprzez zarządzanie portami USB i I/O.

ic_apps

Kontrola aplikacji dla macOS

Zarządzaj dostępem do aplikacji na macOS wykorzystując Endpoint Security Framework.

ic_vpn_tunnel

Tunel VPN

Zapewnij pracownikom bezpieczny dostęp do zasobów firmy dzięki szyfrowaniu VPN.

Dlaczego zgodność urządzeń nie może być już traktowana drugorzędnie.

Poleganie na reaktywnych audytach prowadzi do luk w zabezpieczeniach (security drift)

Rozproszone narzędzia skutkują podatnościami

Złożone środowiska IT cierpią na brak szczegółowego wymuszania polityk

Brak automatycznej naprawy zwiększa ryzyko ataku

Endpoint Compliance Illustration

Jak Veltar napędza ciągłą zgodność i bezpieczeństwo urządzeń.

Zminimalizuj powierzchnię ataku, blokując aplikacje, dyski i zabezpieczając dostęp do sieci.

Veltar Powers Illustration

Automatyzuj zgodność bez komplikacji.
Bądź gotowy do audytu.

Możliwość
Z Veltar
Inne rozwiązania

Natywna automatyzacja CIS Level 1 i 2

Tak

Nie

Kontrola USB/aplikacji Apple

Tak

Nie

Autonaprawa (Auto-remediation)

Tak

Nie

Wbudowane w UEM

Tak

Częściowo

Zaawansowana szyfrowana łączność

Tak

Częściowo

Blokowanie kategorii witryn

Tak

Nie

Szczegółowe wymuszanie polityk

Tak

Nie

Często zadawane pytania

Veltar stale sprawdza urządzenia pod kątem luk i naprawia je automatycznie.

Uzyskaj demo