Conformidade e Segurança de Endpoints

Secure Web Gateway centrado em endpoints e conformidade automatizada.

O Veltar é uma solução de conformidade e Secure Web Gateway centrada em endpoints, construída sobre o gerenciamento de endpoints da Scalefusion. Aplique filtragem de conteúdo web e conformidade automatizada diretamente no nível do dispositivo.

Acesso web seguro. Aplique a conformidade. Diretamente no endpoint.

A rede não é mais o perímetro — o dispositivo é. O Veltar protege e governa o acesso diretamente no endpoint, unindo Secure Web Gateway e Conformidade Automatizada para que cada dispositivo esteja seguro e pronto para auditorias.

Secure Web Gateway centrado em endpoints

Controle de acesso web integrado em cada endpoint.

Explorar secure web gateway

Aplica acesso web seguro diretamente no dispositivo.

Personalize políticas com base na postura do dispositivo, função do usuário ou localização.

Bloqueie domínios maliciosos e URLs não conformes com controles baseados em categorias.

Controle logins em apps de nuvem como Google e Microsoft.

Conformidade de Endpoint Automatizada

Conformidade que começa — e permanece — no endpoint.

Explorar conformidade em um clique

Aplique conformidade CIS Nível 1 e 2 em Apple e Nível 1 para dispositivos Windows.

Garanta a conformidade de dispositivos Android via Device Trust do Android Enterprise.

Autorrepare dispositivos Apple, Windows e Android não conformes.

Secure Web Gateway centrado em endpoints

Acesso web seguro, onde quer que seus usuários vão.

O SWG centrado em endpoints aplica políticas de acesso web diretamente no endpoint, oferecendo proteção consistente, não importa onde o usuário esteja.

Secure Web Illustration

Aplicação no dispositivo

As políticas de segurança são aplicadas nos endpoints, portanto a proteção segue o usuário em todos os lugares.

Acesso consciente da postura

Apenas dispositivos que atendem à sua linha de base de segurança recebem acesso web total.

Filtragem de conteúdo web

Bloqueie sites de alto risco por categoria, domínio veya regra personalizada.

Lista de bypass de aplicativos

Crie uma lista personalizada de apps para ignorar ou permitir o tráfego web.

Controle de logins em apps Google e Microsoft

Permita logins apenas de contas específicas do Google ou Microsoft.

Mensagens para o usuário

Configure mensagens para aparecerem nos dispositivos quando ocorrer uma ação de bloqueio.

Lidere com segurança centrada no endpoint.

Conformidade de Endpoint

Aplicação da conformidade no núcleo de cada dispositivo.

Apple

Cumpra os benchmarks CIS Nível 1 e 2 em escala sem esforço manual. Esteja pronto para auditorias com mais de 160 regras pré-configuradas. Automatize o monitoramento e repare desvios instantaneamente.

Saiba mais
illus_apple

Android

Mantenha a conformidade do Android de acordo com os sinais do Device Trust do Android Enterprise. Escolha entre mais de 40 regras. Monitore e autorrepare em tempo real.

illus_android

Windows

Aplique benchmarks CIS Nível 1 em dispositivos Windows. Automatize o monitoramento para detectar facilmente desvios de política. Esteja pronto para auditorias com logs e relatórios.

Saiba mais
illus_windows
illus_policy_groups

Grupos de políticas

Agrupe benchmarks de conformidade específicos para monitoramento e remediação eficientes.

illus_customizable_rules

Regras personalizáveis

Escolha regras para dispositivos corporativos, BYOD e COPE.

illus_monitoring

Monitoramento e Autorremediação

Monitore e autorrepare desvios de conformidade assim que eles ocorrerem.

illus_compliance_summary

Resumo de conformidade

Obtenha resumos e baixe relatórios detalhados sobre porcentagem de conformidade e status de risco.

illus_set_frequency

Frequência de monitoramento

Configure verificações que variam de 15 minutos a 2 horas.

illus_device_risk

Status de risco do dispositivo

Identifique dispositivos não conformes que precisam de atenção imediata.

Mais recursos fechando o círculo de segurança.

ic_database

DLP de Endpoint

Previna transferências não autorizadas de dados sensíveis com gerenciamento de periféricos USB.

ic_apps

Controle de Apps para macOS

Gerencie o acesso a aplicativos no macOS aproveitando o Endpoint Security Framework.

ic_vpn_tunnel

Túnel VPN

Empodere sua força de trabalho com acesso seguro a recursos corporativos via criptografia VPN avançada.

Por que a conformidade de endpoints não pode mais ficar em segundo plano.

Confiar em auditorias reativas leva a brechas de segurança (security drift)

Ferramentas fragmentadas resultam em vulnerabilidades

Ambientes de TI complexos carecem de aplicação granular de políticas

A falta de remediação automatizada aumenta o risco de segurança

Endpoint Compliance Illustration

Como o Veltar impulsiona a conformidade e segurança contínua de endpoints.

Minimize a superfície de ataque bloqueando apps e dispositivos de armazenamento, garantindo acesso web seguro.

Veltar Powers Illustration

Automatize a conformidade de endpoints sem complexidade.
Esteja pronto para auditorias.

Capacidade
Com Veltar
Outras soluções

Automação nativa CIS Nivel 1 e 2

Sim

Não

Controle de USB/apps Apple

Sim

Não

Autorremediação

Sim

Não

Integrado ao UEM

Sim

Parcial

Conectividade criptografada avançada

Sim

Parcial

Bloqueio de sites por categoria

Sim

Não

Aplicação granular de políticas

Sim

Não

Perguntas frequentes

O Veltar verifica continuamente seus dispositivos em busca de lacunas de segurança e as corrige automaticamente.

Obter uma demonstração