¿Qué es Endpoint Central? Un único panel para una completa gestión de endpoints
El desafío de hoy en día.
La forma de operar de las empresas se ha redefinido por el rápido aumento del número y la diversidad de endpoints utilizados en las empresas. Dado que los dispositivos varían en forma y función, cada vez más empresas buscan hoy en día un modelo de gestión unificada de endpoints (UEM) que proporcione una única plataforma de software para controlar una amplia gama de dispositivos empresariales, incluidos servidores, desktops, laptops, teléfonos inteligentes y tabletas.
La solución.
Endpoint Central es una solución UEM que ayuda a gestionar servidores, desktops y dispositivos móviles desde una única consola. Automatiza el ciclo de vida completo de la gestión de desktops y dispositivos móviles de principio a fin para ayudar a las empresas a reducir sus costos de infraestructura de TI, lograr una mayor eficiencia operativa, mejorar la productividad y combatir las vulnerabilidades de la red.
Utilice Endpoint Central para:
- Automatizar las actividades habituales de gestión de desktops.
- Estandarizar las configuraciones del sistema operativo y de las aplicaciones en toda su red.
- Proteger los desktops frente a una amplia gama de amenazas. Detectar y solucionar los problemas diarios.
- Auditar sus recursos de TI.
Características especiales:
Gestión de parches.
- Automatice la aplicación de parches para más de 1000 aplicaciones de Windows, Mac, Linux y de terceros.
- Detecte e implemente proactivamente los parches que faltan. Pruebe y apruebe los parches antes de su implementación para mitigar los riesgos de seguridad.
- Implemente los parches críticos de día cero.
- Deshabilite las actualizaciones automáticas y rechace los parches según sea necesario.
Gestión de recursos e inventario de hardware y software.
- Supervise todo el hardware y el software de su red en vivo.
- Garantice la conformidad de la licencia de software.
- Bloquee los ejecutables y desinstale el software prohibido.
- Analice las estadísticas de uso de software y reduzca los costos asociados con el software no utilizado a través de la medición de software.
- Reciba notificaciones de eventos específicos como la detección de nuevo software, el incumplimiento debido a la falta de licencia y el software prohibido.
- Obtenga más de 20 informes predefinidos para la conformidad de hardware, software, inventario y licencias.
Implementación de software.
- Instale o desinstale aplicaciones basadas en MSI y EXE.
- Programe implementaciones de software y realice actividades previas y posteriores a la implementación.
- Permita que los usuarios instalen el software por sí mismos mediante el portal de autoservicio.
- Utilice más de 1.300 plantillas predefinidas para implementar aplicaciones.
- Cree un repositorio de paquetes y reutilícelos cualquier cantidad de veces para instalar o desinstalar software.
- Instale software como un usuario específico usando la opción Ejecutar Como.
Configuraciones.
- Estandarice la configuración del desktop, el computador, las aplicaciones y los ajustes de seguridad con configuraciones básicas para toda la organización.
- Utilice más de 40 configuraciones para usuarios y equipos, o cree plantillas para las configuraciones más utilizadas.
- Elija entre más de 180 scripts en el repositorio de scripts.
- Restrinja y controle el uso de dispositivos USB como impresoras, unidades de CD, dispositivos portátiles, dispositivos bluetooth, módems y otros periféricos de la red, tanto a nivel de usuario como de equipo.
- Contribuya al medio ambiente una gestión efectiva de la energía aplicando esquemas de energía, apagando los computadores inactivos y visualizando los informes de tiempo de actividad del sistema.
- Configure el explorador, firewall y las políticas de seguridad; controle el acceso a los archivos, las carpetas y el registro mediante la gestión de permisos.
- Configure alertas para la caducidad de contraseñas y el bajo espacio de disco del sistema.
Control remoto.
- Aproveche el control remoto seguro para cumplir con varias regulaciones de conformidad, incluyendo HIPAA y PCI DSS.
- Detecte y solucione los problemas de los desktops remotos eficientemente con la colaboración de múltiples usuarios.
- Use las llamadas, video y chat integrados y las opciones para transferir archivos entre equipos.
- Grabe las sesiones control remoto para fines de auditoría.
- Bloquee el mouse y el teclado de los usuarios finales, y oscurezca sus pantallas para asegurar la confidencialidad durante las sesiones remotas.
- Aproveche los protocolos de codificación AES de 128 bits durante las operaciones de control remoto.
Herramientas de sistema.
- Monitoree y analice los sistemas gestionados remotamente visualizando la información de las tareas y procesos que se están ejecutando en ellos.
- Arranque remotamente un equipo al instante usando Wake-on-LAN, o con arranques programados.
- Publique anuncios para toda la empresa o sólo para los técnicos.
- Programe la desfragmentación del disco, revisión y limpieza de los discos para estaciones de trabajo locales o remotas.
Implementación de Sistema Operativo.
- Capture automáticamente la imagen de un computador, ya sea en vivo o apagado, usando técnicas inteligentes de imágenes online y offline.
- Almacene estas imágenes en un repositorio centralizado y realice la implementación del sistema operativo desde cualquier lugar.
- Personalice las imágenes capturadas mediante el uso de plantillas de implementación para diferentes roles y departamentos dentro de su organización.
- Realice fácilmente la implementación en diferentes tipos de hardware.
- Ejecute actividades posteriores a la implementación, como la instalación de aplicaciones, la configuración de los parámetros del equipo y mucho más.
Gestión de dispositivos móviles.
- Automatice el registro masivo y la autenticación de BYOD y los dispositivos corporativos.
- Controle las actualizaciones del sistema operativo y solucione los problemas de los dispositivos móviles remotos.
- Obtenga una visibilidad completa de los recursos móviles de su organización a través de informes predefinidos y personalizables.
Gestión de aplicaciones móviles.
- Cree su propio repositorio de aplicaciones empresariales que contenga sólo aplicaciones internas y comerciales aprobadas por TI.
- Instale, actualice y elimine silenciosamente las aplicaciones corporativas de los dispositivos y, al mismo tiempo, gestione las licencias de las aplicaciones y pre-configure los permisos de las mismas.
- Garantice que los dispositivos ejecuten sólo aplicaciones corporativas confiables, ponga en una lista negra las aplicaciones maliciosas o vulnerables y evite que los usuarios desinstalen aplicaciones corporativas.
Gestión de la seguridad móvil.
- Configure y aplique las políticas de seguridad de la empresa que afectan el Wi-Fi, la VPN, el correo electrónico y mucho más.
- Evite el acceso no autorizado al correo electrónico corporativo y distribuya, guarde y visualice el contenido de forma segura.
- Aplique la codificación a nivel de dispositivo; aísle los espacios de trabajo personales y corporativos en los dispositivos BYOD; y localice, bloquee y borre los dispositivos robados.
Informes.
- Utilice más de 150 informes de Active Directory listos para usar sobre usuarios, computadores, grupos, OU y dominios.
- Reduzca las facturas de los servicios públicos con una gestión eficaz de la energía y visualice los informes de tiempo de actividad del sistema.
- Obtenga detalles actualizados sobre el inicio de sesión del usuario con informes de inicio de sesión del usuario.
- Visualice informes sobre parches, configuraciones y eventos para la auditoría.
Genotech Administración de Servicios de TI
|