Endpoint Security Add-on kombiniert Endpoint-Management und -Sicherheit

Die zunehmende Anzahl an Endpoints ist aktuell die größte Herausforderung für wachsende Unternehmen. Herkömmliche Antiviren-, Datei-Scan- und Sicherheitslösungen sind den Sicherheitslücken oft nicht mehr gewachsen, die die Vielzahl an Geräten für das Netzwerk bedeuten.

Der Versuch, das Netzwerk mit mehreren Lösungen und Dashboards, Agenten und komplexen Sicherheitsprozessen so gut wie möglich abzusichern, sorgt allerdings oft eher für Verwirrung als zur Sicherung des Netzwerks beizutragen. Daher bietet Desktop Central mit dem Add-On „Endpoint Security“ einen ganzheitlichen Ansatz zur Absicherung und Verwaltung aller Endpoints im Unternehmensnetzwerk.

Desktop Central Produktvorstellung

Wir stellen Ihnen die Funktionen in unserer Live-Demo vor. 

Jetzt anmelden!

Die wichtigsten Funktionen des Endpoint Security Add-ons


Vulnerability Management Add-on

Scannen Sie alle von Ihnen verwalteten Endpoints regelmäßig auf bekannte Schwachstellen, Bedrohungen und Standard- bzw. Fehlkonfigurationen, um potentielle Eintrittspunkte für Cyber-Angriffe mit folgenden Features zu beheben.

  • Schwachstellen-Bewertung (Vulnerability Assessment): Vorhandene Schwachstellen im Netzwerk werden identifiziert und reale Risiken bewertet.
  • Verwaltung der Sicherheitskonfiguration: Erkennen Sie Konfigurationsabweichungen und stellen Sie sichere Konfigurationen bereit, um Sicherheitslücken zu beseitigen.
  • Schutz vor Zero-Day-Sicherheitslücken: Identifizieren Sie Zero-Day-Schwachstellen und mindern Sie diese mit vorgefertigten, getesteten Skripten ab.
  • Webserver-Hardening: Abgelaufene SSL, unangemessener Zugriff auf das Web-Root-Verzeichnis und andere Webserver-Fehler werden erkannt und behoben.
  • Audits für High-Risk-Software: Analyse und Deinstallation von Software, die unsicher oder nicht autorisiert ist oder vom Anbieter nicht unterstützt wird.
  • Antivirus-Schutz überprüfen: Spüren Sie  Systeme auf, in denen der Virenschutz nicht vorhanden, inaktiv oder nicht auf dem neuesten Stand ist.
  • Port-Überprüfung: Überwachung der verwendeten Ports und den darüber laufenden Prozessen sowie Identifizierung von Ports, die evtl. durch Malware oder unbekannte Anwendungen unbeabsichtigt aktiviert wurden.

Browser Security Add-on

Browser sind wahrscheinlich die Endpoints, die am meisten vernachlässigt werden und gleichzeitig am häufigsten Einstiegspunkte für Malware sind. Überwachen Sie die Sicherheitsmaßnahmen für die in Ihrem Unternehmen verwendeten Browser und setzen Sie sie mit unseren umfassenden Funktionen für Browser-Sicherheit durch:

  • Zusätzliche Kontrolle und Verwaltung: Übernehmen Sie die Kontrolle über Installation und Verwendung von Browser-Erweiterungen und Plugins.
  • Web-Filter: Kontrollieren Sie Internetzugriffe, indem Sie den Zugang zu bestimmten Websites gewähren oder verweigern.
  • Download-Filter: Schränken Sie Datei-Downloads von nicht autorisierten Websites ein und gewährleisten Sie sicheres Surfen.
  • Browser-Routing: Leiten Sie ältere Web-Anwendungen automatisch an Legacy-Browser weiter, wenn sie in aktuellen Browsern geöffnet werden.
  • Java-Regelmanager: Weisen Sie Web-Anwendungen je nach Bedarf bestimmte Java-Versionen zu.
  • Browser-Anpassung: Verwalten Sie Lesezeichen, legen Sie Standard-Browser fest, konfigurieren Sie Richtlinien zur Verbesserung der Browser-Sicherheit und passen Sie die Browser-Einstellungen an die Anforderungen Ihres Unternehmens an.
  • Browser-Sperre: Erzwingen Sie den Kiosk-Modus mit von der IT-Abteilung genehmigten Websites und Business-Web-Anwendungen.
  • Browser-Konformität: Ermitteln Sie den Konformitätsstatus von Computern mit den Sicherheitskonfigurationen und erreichen Sie eine 100-prozentige Konformität.

    Anwendungskontrolle Add-on

    Nicht autorisierte Anwendungen stellen ein Risiko für die Sicherheit und Produktivität Ihres Unternehmens dar. Nutzen Sie unsere umfassenden Funktionen zur einfachen Kontrolle von Anwendungen durch Black-, White- oder Greylisting:

    • Whitelisting von Anwendungen: Erstellen Sie Whitelists mit erlaubten Applikationen, indem Sie Ihre Voraussetzungen als Regeln für die Anwendungskontrolle angeben.
    • Anwendungs-Blacklisting: Verringern Sie Unproduktivität und minimieren Sie die Risiken von Cyber-Angriffen, indem Sie Nicht-Geschäftsanwendungen und bösartige ausführbare Dateien blockieren.
    • Flexibilitätsregler: Regulieren Sie den bevorzugten Grad an Flexibilität, der bei der Durchsetzung von Anwendungskontrollrichtlinien befolgt wird.
    • Endpoint-Privilegien-Management: Verhindern Sie Angriffe durch Rechteerweiterung (Privilege Elevation Attacks), indem Sie privilegierte Zugriffsrechte nur anwendungsspezifisch und basierend auf dem tatsächlichen Bedarf gewähren

    Device Control Add-on

    Regulieren und beschränken Sie Peripheriegeräte wie USB-Sticks in Ihrem Unternehmen und überwachen Sie den Dateitransfer in und aus Ihrem Netzwerk mit unseren sorgfältig ausgewählten Device-Control-Funktionen:

    • Geräte- und Port-Kontrolle: Kontrollieren Sie alle Anschlüsse und angeschlossenen Wechseldatenträger, blockieren Sie unbefugte Zugriffe auf Ihre Daten und überwachen Sie alle Geräte- und Dateiaktionen effektiv.
    • Dateizugriffskontrolle: Verhindern Sie Datenverluste mit strikten rollenbasierten Zugriffskontrollrichtlinien – legen Sie Leseberechtigungen fest, blockieren Sie das Kopieren von Daten von Geräten und vieles mehr.
    • Kontrolle der Dateiübertragung: Drosseln Sie Datenübertragungen, indem Sie die maximale Dateigröße und den Dateityp festlegen, die von einem Computer übertragen werden können.
    • Liste vertrauenswürdiger Geräte: Gewähren Sie Geräten einen exklusiven Zugriff, um auf Ihren Computer zuzugreifen, indem Sie sie zur Liste der vertrauenswürdigen Geräte hinzufügen.
    • Temporärer Zugriff: Gewähren Sie bestimmten Geräten einen sicheren und temporären Zugriff - damit Subunternehmer, Dienstleister oder externe Mitarbeiter jederzeit Zugriff auf die Dokumente haben, die sie für ihre Arbeit benötigen.
    • Datei-Shadowing: Sichern Sie Dateien wirksam ab, die an Datenübertragungsvorgängen beteiligt sind, indem Spiegelkopien in einem passwortgeschützten Bereich erstellt und gespeichert werden.
    • Nachverfolgung von Dateien (File Tracing): Überwachen Sie Dateiaktionen in Echtzeit und zeichnen Sie wichtige Details auf, inklusive Dateinamen und Speicherorte, beteiligte Computer, Geräte und Benutzer.

      BitLocker Management Add-on

      Aktivieren, überwachen und verwalten Sie die BitLocker-Verschlüsselung auf verwalteten Geräten mit und ohne TPM-Chip (Trusted Platform Module). Wiederherstellungsschlüssel (Recovery Keys) können über eine zentrale Verwaltungsoberfläche und über das AD abgerufen werden.
      Außerdem bietet das Add-on zur zusätzlichen Sicherheit eine automatische Recovery-Key-Änderung an.

      Weitere Einzelheiten über das Endpoint Security Add-on finden Sie auf der FAQ-Seite auf der englischen Website des Herstellers.

      ManageEngine – Support & Kontakt


      MicroNova AG
      Unterfeldring 6
      85256 Vierkirchen

      Vertrieb
         +49 8139 9300-456
         Sales-ManageEngine@micronova.de

      Technische Unterstützung
         +49 8139 9300-13
         Support kontaktieren