Endpoint Central (Antes Desktop Central) - Administración centralizada de endpoints

¿Qué es Endpoint Central? Un único panel para una completa gestión de endpoints


El desafío de hoy en día.
La forma de operar de las empresas se ha redefinido por el rápido aumento del número y la diversidad de endpoints utilizados en las empresas. Dado que los dispositivos varían en forma y función, cada vez más empresas buscan hoy en día un modelo de gestión unificada de endpoints (UEM) que proporcione una única plataforma de software para controlar una amplia gama de dispositivos empresariales, incluidos servidores, desktops, laptops, teléfonos inteligentes y tabletas.

La solución.
Endpoint Central es una solución UEM que ayuda a gestionar servidores, desktops y dispositivos móviles desde una única consola. Automatiza el ciclo de vida completo de la gestión de desktops y dispositivos móviles de principio a fin para ayudar a las empresas a reducir sus costos de infraestructura de TI, lograr una mayor eficiencia operativa, mejorar la productividad y combatir las vulnerabilidades de la red.

desktop central sistemas operativos soportados

Utilice Endpoint Central para:
  1. Automatizar las actividades habituales de gestión de desktops.
  2. Estandarizar las configuraciones del sistema operativo y de las aplicaciones en toda su red.
  3. Proteger los desktops frente a una amplia gama de amenazas. Detectar y solucionar los problemas diarios.
  4. Auditar sus recursos de TI.

Características especiales:

Gestión de parches.
  1. Automatice la aplicación de parches para más de 1000 aplicaciones de Windows, Mac, Linux y de terceros.
  2. Detecte e implemente proactivamente los parches que faltan. Pruebe y apruebe los parches antes de su implementación para mitigar los riesgos de seguridad.
  3. Implemente los parches críticos de día cero.
  4. Deshabilite las actualizaciones automáticas y rechace los parches según sea necesario.
workflow gestión de parches

Gestión de recursos e inventario de hardware y software.
  1. Supervise todo el hardware y el software de su red en vivo.
  2. Garantice la conformidad de la licencia de software.
  3. Bloquee los ejecutables y desinstale el software prohibido.
  4. Analice las estadísticas de uso de software y reduzca los costos asociados con el software no utilizado a través de la medición de software.
  5. Reciba notificaciones de eventos específicos como la detección de nuevo software, el incumplimiento debido a la falta de licencia y el software prohibido.
  6. Obtenga más de 20 informes predefinidos para la conformidad de hardware, software, inventario y licencias.
workflow inventario de hardware y software

Implementación de software.
  1. Instale o desinstale aplicaciones basadas en MSI y EXE.
  2. Programe implementaciones de software y realice actividades previas y posteriores a la implementación.
  3. Permita que los usuarios instalen el software por sí mismos mediante el portal de autoservicio.
  4. Utilice más de 1.300 plantillas predefinidas para implementar aplicaciones.
  5. Cree un repositorio de paquetes y reutilícelos cualquier cantidad de veces para instalar o desinstalar software.
  6. Instale software como un usuario específico usando la opción Ejecutar Como.
workflow despliegue de aplicaciones

Configuraciones.
  1. Estandarice la configuración del desktop, el computador, las aplicaciones y los ajustes de seguridad con configuraciones básicas para toda la organización.
  2. Utilice más de 40 configuraciones para usuarios y equipos, o cree plantillas para las configuraciones más utilizadas.
  3. Elija entre más de 180 scripts en el repositorio de scripts.
  4. Restrinja y controle el uso de dispositivos USB como impresoras, unidades de CD, dispositivos portátiles, dispositivos bluetooth, módems y otros periféricos de la red, tanto a nivel de usuario como de equipo.
  5. Contribuya al medio ambiente una gestión efectiva de la energía aplicando esquemas de energía, apagando los computadores inactivos y visualizando los informes de tiempo de actividad del sistema.
  6. Configure el explorador, firewall y las políticas de seguridad; controle el acceso a los archivos, las carpetas y el registro mediante la gestión de permisos.
  7. Configure alertas para la caducidad de contraseñas y el bajo espacio de disco del sistema.
workflow despliegue de configuraciones

Control remoto.
  1. Aproveche el control remoto seguro para cumplir con varias regulaciones de conformidad, incluyendo HIPAA y PCI DSS.
  2. Detecte y solucione los problemas de los desktops remotos eficientemente con la colaboración de múltiples usuarios.
  3. Use las llamadas, video y chat integrados y las opciones para transferir archivos entre equipos.
  4. Grabe las sesiones control remoto para fines de auditoría.
  5. Bloquee el mouse y el teclado de los usuarios finales, y oscurezca sus pantallas para asegurar la confidencialidad durante las sesiones remotas.
  6. Aproveche los protocolos de codificación AES de 128 bits durante las operaciones de control remoto.

Herramientas de sistema.
  1. Monitoree y analice los sistemas gestionados remotamente visualizando la información de las tareas y procesos que se están ejecutando en ellos.
  2. Arranque remotamente un equipo al instante usando Wake-on-LAN, o con arranques programados.
  3. Publique anuncios para toda la empresa o sólo para los técnicos.
  4. Programe la desfragmentación del disco, revisión y limpieza de los discos para estaciones de trabajo locales o remotas.

Implementación de Sistema Operativo.
  1. Capture automáticamente la imagen de un computador, ya sea en vivo o apagado, usando técnicas inteligentes de imágenes online y offline.
  2. Almacene estas imágenes en un repositorio centralizado y realice la implementación del sistema operativo desde cualquier lugar.
  3. Personalice las imágenes capturadas mediante el uso de plantillas de implementación para diferentes roles y departamentos dentro de su organización.
  4. Realice fácilmente la implementación en diferentes tipos de hardware.
  5. Ejecute actividades posteriores a la implementación, como la instalación de aplicaciones, la configuración de los parámetros del equipo y mucho más.
workflow despliegue de sistemas operativos

Gestión de dispositivos móviles.
  1. Automatice el registro masivo y la autenticación de BYOD y los dispositivos corporativos.
  2. Controle las actualizaciones del sistema operativo y solucione los problemas de los dispositivos móviles remotos.
  3. Obtenga una visibilidad completa de los recursos móviles de su organización a través de informes predefinidos y personalizables.

Gestión de aplicaciones móviles.
  1. Cree su propio repositorio de aplicaciones empresariales que contenga sólo aplicaciones internas y comerciales aprobadas por TI.
  2. Instale, actualice y elimine silenciosamente las aplicaciones corporativas de los dispositivos y, al mismo tiempo, gestione las licencias de las aplicaciones y pre-configure los permisos de las mismas.
  3. Garantice que los dispositivos ejecuten sólo aplicaciones corporativas confiables, ponga en una lista negra las aplicaciones maliciosas o vulnerables y evite que los usuarios desinstalen aplicaciones corporativas.

Gestión de la seguridad móvil.
  1. Configure y aplique las políticas de seguridad de la empresa que afectan el Wi-Fi, la VPN, el correo electrónico y mucho más.
  2. Evite el acceso no autorizado al correo electrónico corporativo y distribuya, guarde y visualice el contenido de forma segura.
  3. Aplique la codificación a nivel de dispositivo; aísle los espacios de trabajo personales y corporativos en los dispositivos BYOD; y localice, bloquee y borre los dispositivos robados.

Informes.
  1. Utilice más de 150 informes de Active Directory listos para usar sobre usuarios, computadores, grupos, OU y dominios.
  2. Reduzca las facturas de los servicios públicos con una gestión eficaz de la energía y visualice los informes de tiempo de actividad del sistema.
  3. Obtenga detalles actualizados sobre el inicio de sesión del usuario con informes de inicio de sesión del usuario.
  4. Visualice informes sobre parches, configuraciones y eventos para la auditoría.

¿Tiene consultas o necesita asesoría? ¡Contáctenos!

Genotech
Administración de Servicios de TI 

    • Related Articles

    • Cómo actualizar la consola ManageEngine Endpoint Central

      Paso 1: ¿Cómo encontrar el número de versión actual de Endpoint Central? Iniciar sesión con un usuario admin en la consola Endpoint Central. En la parte superior derecha aparece la versión de la consola Endpoint Central. Paso 2: Verificar y descargar ...
    • Permisos sobre carpetas para Backups de ManageEngine Endpoint Central

      Al instalar Endpoint Central OnPremise con la base de datos MSSQL en servidores distintos, es posible que se encuentre con los siguientes mensajes al momento de configurar los Backups programados de la consola Endpoint Central. Database backup failed ...
    • Redirección de HTTP a HTTPS en ServiceDesk Plus

      Para versiones 9.4 y superiores. Pre-requisitos: Configurar la conexión de la consola ServiceDesk Plus a HTTPS. Opcional: Realizar la importación de un certificado digital firmado por una entidad certificado pública (.cer, pfx, etc.). Paso 1: ...
    • Cómo conectarse a la base de datos de ServiceDesk Plus

      Este es procedimiento para conectarse a la base de datos de ServiceDesk Plus. PostgreSQL Ingrese al servidor donde está instalada la consola ServiceDesk Plus. Abrir una CMD con permisos administrativos. Ingresar a la ruta ...
    • Script de escaneo para MacOS con ServiceDesk Plus Cloud

      Este es un procedimiento para programar de forma automática el script de escaneo de inventario de hardware y software  de ServiceDesk Plus OnDemand para los equipos Mac OS High Sierra. Descarga del archivo ...