Соответствие конечных точек и безопасность

Безопасный веб-шлюз, ориентированный на конечные точки, и автоматизированное соответствие требованиям.

Veltar — это ориентированное на конечные точки решение для безопасного веб-шлюза и соответствия требованиям, построенное на базе управления конечными точками Scalefusion. Обеспечьте фильтрацию веб-контента, автоматизированное соответствие требованиям — прямо на уровне устройства, расширяя периметр безопасности вашего предприятия до каждой конечной точки.

Безопасный веб-доступ. Обеспечьте соответствие требованиям. Прямо на конечной точке.

Сеть больше не является периметром — им является устройство. Veltar защищает и регулирует доступ прямо на конечной точке, объединяя Secure Web Gateway и Automated Compliance, чтобы каждое устройство было безопасным, соответствовало требованиям и было готово к аудиту — где бы ни находились ваши пользователи.

Ориентированный на конечные точки Secure Web Gateway

Контроль веб-доступа, встроенный в каждую конечную точку.

Изучить безопасный веб-шлюз

Обеспечивает безопасный веб-доступ непосредственно на устройстве.

Настраивайте политики на основе состояния устройства, роли пользователя или местоположения.

Развертывайте категориальные элементы управления для блокировки вредоносных доменов, а также несоответствующих URL-адресов и IP-адресов.

Контролируйте входы в облачные приложения, такие как Google и Microsoft.

Автоматизированное соответствие конечных точек

Соответствие, которое начинается — и остается — на конечной точке.

Изучить соответствие в один клик

Обеспечьте соответствие CIS Level 1 на устройствах Apple и Windows.

Обеспечьте соответствие устройств Android на основе Device Trust от Android Enterprise.

Автоматически устраняйте несоответствия на устройствах Apple, Windows и Android и всегда будьте готовы к аудиту.

Ориентированный на конечные точки Secure Web Gateway

Безопасный веб-доступ, где бы ни находились ваши пользователи.

Ориентированный на конечные точки SWG обеспечивает применение политик веб-доступа непосредственно на конечной точке, предоставляя последовательную, управляемую политиками защиту — независимо от того, где находится пользователь и как он подключается.

Secure Web Illustration

Применение на устройстве

Политики безопасности применяются на конечных точках, поэтому защита следует за пользователем повсюду.

Доступ с учетом состояния

Только устройства, соответствующие вашему базовому уровню безопасности, получают полный веб-доступ, снижая риск от несоответствующих конечных точек.

Фильтрация веб-контента

Блокируйте высокорисковые или несоответствующие сайты по категории, домену или пользовательскому правилу.

Настроить список приложений для обхода

Создайте пользовательский список приложений для обхода или разрешения веб-трафика.

Контролируйте входы в приложения Google и Microsoft

Разрешите входы с учетных записей Google, таких как @gmail.com или @googlemail.com, или потребительских приложений и учетных записей Microsoft.

Сообщения для пользователей

Настройте сообщения, которые будут отображаться на устройствах пользователей при выполнении любых действий по блокировке.

Возглавьте с безопасностью, ориентированной на конечные точки.

Соответствие конечных точек

Обеспечение соответствия в основе каждого устройства.

Apple

Соответствуйте стандартам CIS Level 1 в масштабе — без ручных усилий. Всегда будьте готовы к аудиту благодаря более чем 95 предустановленным, соответствующим аудиту правилам, настраиваемым в соответствии с вашей политикой безопасности. Автоматизируйте мониторинг соответствия и мгновенно устраняйте отклонения от него.

Узнать больше
illus_apple

Android

Поддерживайте соответствие устройств Android согласно сигналам Device Trust от Android Enterprise. Выбирайте из более чем 40 предварительно настроенных правил. Мониторинг, обнаружение и автоматическое устранение несоответствий на устройствах Android в режиме реального времени. Всегда будьте готовы к аудиту.

illus_android

Windows

Обеспечьте соответствие стандартам CIS Level 1 на устройствах Windows. Автоматизируйте мониторинг соответствия для легкого обнаружения несоответствий и отклонений от политик на Windows. Будьте готовы к аудиту с помощью статуса соответствия, журналов аудита, рекомендаций по аудиту и отчетов.

illus_windows
illus_policy_groups

Группы политик

Объединяйте конкретные контрольные показатели соответствия и их варианты для эффективного мониторинга и устранения проблем на ваших устройствах.

illus_customizable_rules

Настраиваемые правила

Выбирайте из настраиваемых правил соответствия для корпоративных устройств, BYOD и COPE.

illus_monitoring

Мониторинг и автоматическое устранение

Отслеживайте и автоматически устраняйте отклонения от соответствия по мере их возникновения.

illus_compliance_summary

Сводка соответствия

Получите сводку соответствия и загрузите подробные отчеты о проценте соответствия, статусе риска и многом другом.

illus_set_frequency

Установить частоту мониторинга

Настройте расписание мониторинга соответствия для выполнения проверок соответствия с интервалом от 15 минут до 2 часов.

illus_device_risk

Статус риска устройства

Получите статус риска и определите несоответствующие устройства, требующие немедленного внимания.

Больше функций, замыкающих круг безопасности.

ic_database

Endpoint DLP

Предотвращайте несанкционированную передачу конфиденциальных данных с помощью устройств ввода/вывода и управления периферийными устройствами USB.

ic_apps

App Control для macOS

Управляйте доступом к приложениям на управляемых устройствах macOS, используя macOS Endpoint Security Framework

ic_vpn_tunnel

VPN Tunnel

Расширьте возможности вашей рабочей силы, предоставив безопасный доступ к корпоративным ресурсам с помощью расширенного VPN-шифрования.

Почему соответствие конечных точек больше не может отходить на второй план.

Опора на реактивные аудиты соответствия приводит к дрейфу безопасности

Фрагментированные инструменты приводят к уязвимостям безопасности

Сложные ИТ-среды не имеют детального применения политик

Отсутствие автоматизированного устранения увеличивает риск безопасности

Endpoint Compliance Illustration

Как Veltar обеспечивает непрерывное соответствие конечных точек и безопасность.

Минимизируйте поверхность атаки, блокируя приложения, устройства хранения данных — безопасный просмотр и защита веб-доступа с помощью расширенного шифрования.

Veltar Powers Illustration

Автоматизируйте соответствие конечных точек без сложностей.
Будьте готовы к аудиту.

Возможность
С Veltar
Другие решения

Встроенная автоматизация CIS Level -1

Да

Нет

Управление USB/приложениями Apple

Да

Нет

Автоматическое устранение

Да

Нет

Встроено в UEM

Да

Частично

Расширенное зашифрованное подключение

Да

Частично

Блокировка категорий веб-сайтов

Да

Нет

Детальное применение политик

Да

Нет

Get a Demo