Absolute Control

Absolute Resilience

RASTREAMENTO DE HARDWARE

Relatar e alertar sobre centenas de atributos de hardware

Monitorar relatórios de locação de dispositivos

Rastrear ativações de novos dispositivos e histórico de conexões

Aproveitar relatórios pré-criados e personalizados

Marcar dispositivos perdidos e receber alertas quando eles se conectam à Internet

MONITORAMENTO DE SOFTWARE

Avaliar o software instalado por dispositivo ou população

Relatar e alertar sobre alterações de configuração de software ou não conformidade das políticas

CAPTURA DE INFORMAÇÕES DO DISPOSITIVO

Coletar pontos de dados definidos da Absolute da biblioteca de DataExplorer¹

Configurar a coleta de pontos de dados personalizados adaptados a necessidades específicas usando o DataExplorer Builder

AVALIAR A POSTURA DE SEGURANÇA

Relatórios de status de criptografia

Relatórios de status antimalware

ENTENDER O USO DOS DISPOSITIVOS

Avaliar o uso do dispositivo analisando eventos de login/desbloqueio e interação com o dispositivo

Relatório sobre o uso diário médio por dispositivo²

Relatório sobre os sites visitados e o tempo ativo gasto em cada site

MONITORAR A LOCALIZAÇÃO DO DISPOSITIVO

Rastreamento de localização do dispositivo com 365 dias de histórico

Definir cercos de proteção para detectar o movimento de dispositivos não autorizados

CONGELAR DISPOSITIVOS REMOTAMENTE

Congelar um dispositivo com uma mensagem personalizada – agendada ou sob demanda

Definir um temporizador offline para congelar dispositivos automaticamente

APAGAR DADOS DO DISPOSITIVO

Excluir arquivos seletivamente

Realizar uma limpeza dos dispositivos no final da sua vida útil com um certificado de conformidade

ATIVAR PROTEÇÃO POR FIRMWARE

Gerenciar senha do supervisor em escala³

COMUNICAÇÕES SEGURAS DO USUÁRIO FINAL NO DISPOSITIVO

Informe os usuários exibindo mensagens importantes na tela de seu dispositivo ou solicitando feedback.

CONSULTAR E REMEDIAR IMEDIATAMENTE DISPOSITIVOS EM ESCALA

Executar mais de 130 fluxos de trabalho pré-criados da Biblioteca Reach

Executar scripts personalizados do Powershell ou BASH nos dispositivos

IDENTIFICAR ARQUIVOS SENSÍVEIS EM DISPOSITIVOS

Descobrir dados de PII, PHI, PFI, SSN, GDPR e Propriedade Intelectual dentro e fora da rede

Realizar uma avaliação de risco de dados com uma estimativa de exposição de custos

Identificar dispositivos com arquivos sensíveis que se sincronizam com o armazenamento em nuvem (Dropbox, iCloud, Box, OneDrive)

PERSISTIR E AUTO-REPARAR APLICAÇÕES CRÍTICAS

BeyondTrust Jump™

Somente relatório

BlackBerry® CylancePROTECT®

Somente relatório

Cisco® AnyConnect

Somente relatório

Cisco® Secure Endpoint

Somente relatório

PERSISTIR E AUTO-REPARAR APLICAÇÕES CRÍTICAS

Cisco® Umbrella

Somente relatório

Citrix Workspace™

Somente relatório

CrowdStrike Falcon®

Somente relatório

Dell® Advanced Threat Prevention

Somente relatório

Dell® Encryption Enterprise

Somente relatório

Dell® Data Guardian

Somente relatório

Ericom ZTEdge™

Somente relatório

ESET® Endpoint Anti-Virus

Somente relatório

F5® BIG-IP Edge Client

Somente relatório

FireEye™ Endpoint Security

Somente relatório

Forcepoint™ DLP Endpoint

Somente relatório

Fortinet® FortiClient Fabric Agent

Somente relatório

Fortinet® FortiClient VPN

Somente relatório

Ivanti® Endpoint Manager

Somente relatório

Ivanti® Neurons Agent

Somente relatório

Ivanti® Security Controls

Somente relatório

Kaseya®

Somente relatório

Lenovo® Device Intelligence

Somente relatório

Lenovo® Vantage

Somente relatório

Lightspeed Filter™ Smart Agent

Somente relatório

Malwarebytes Endpoint Agent

Somente relatório

ManageEngine® Desktop Central

Somente relatório

McAfee® Drive Encryption

Somente relatório

McAfee® ePolicy Orchestrator

Somente relatório

Microsoft® BitLocker

Somente relatório

Microsoft® Defender Antivirus

Somente relatório

Microsoft® Defender for Endpoint

Somente relatório

Microsoft® Endpoint Manager

Somente relatório

Microsoft® SCCM

Somente relatório

Nessus® by Tenable®

Somente relatório

NetMotion

Somente relatório

Netskope®

Somente relatório

Palo Alto® Cortex™ XDR

Somente relatório

Palo Alto® GlobalProtect™

Somente relatório

Plurilock Defend

Somente relatório

Pulse Secure™

Somente relatório

Qualys® Cloud Agent

Somente relatório

Rapid7 Insight Agent

Somente relatório

SentinelOne®

Somente relatório

SmartDeploy®

Somente relatório

SmartEye

Somente relatório

Sophos® Endpoint Protection

Somente relatório

SparkCognition™ EPP

Somente relatório

Symantec® DLP

Somente relatório

Symantec® Endpoint Security

Somente relatório

Tanium™

Somente relatório

Teramind Agent

Somente relatório

Trend Micro™ Endpoint Security with Apex One

Somente relatório

PERSISTIR E AUTO-REPARAR APLICAÇÕES CRÍTICAS

Utopic Persystent

Somente relatório

VMware® Carbon Black

Somente relatório

VMware® Horizon

Somente relatório

VMware Workspace ONE™

Somente relatório

WinMagic SecureDoc Encryption

Somente relatório

Zscaler

Somente relatório

   Ziften Zenith

Somente relatório

Outras aplicações

INVESTIGAR E RECUPERAR DISPOSITIVOS ROUBADOS

Recuperar dispositivos roubados

Garantia de serviço para dispositivos não recuperados(somente educação)

OBTER UMA VISÃO HISTÓRICA DE TI E SEGURANÇA

Absolute Insights™ para Dispositivos Endpoint

Módulo adicional

Módulo adicional

CARACTERÍSTICAS DA PLATAFORMA ABSOLUTE

Aplicação móvel de Absolute Control

Console baseado na nuvem

Alertas predefinidos e personalizados

Conector SIEM Universal

Controle de acesso baseado em função

Login único

Autenticação de 2 fatores

Conector absoluto de ITSM para ServiceNow®

1 Entre em contato com seu Representante Absolute para solicitar informações sobre a definição de novos pontos de dados de dispositivos personalizados que serão disponibilizados através da Biblioteca DataExplorer.

2 Disponível apenas para o navegador Chrome, em dispositivos Windows e Chromebooks.

3 Disponível apenas para dispositivos Lenovo elegíveis.

4 A auto-remediação de aplicações críticas está disponível através da Absolute Resilience ou do módulo adicional da Aplicação Persistence. Favor entrar em contato com o Representante Absolute para obter mais informações.

5 Absolute está continuamente adicionando à sua biblioteca de aplicações compatíveis. Se você tiver uma aplicação específica que gostaria de manter, entre em contato com seu Representante Absolute para fazer uma solicitação.

6 Apenas clientes de educação norte-americanos, britânicos e australianos. Aplicam-se termos e condições. Consulte as Perguntas Freqüentes para obter mais detalhes.

7 Absolute Insights para Dispositivos Endpoint está disponível como um módulo adicional e requer uma assinatura existente de Absolute Visibility, Control ou Resilience. Entre em contato com seu Representante Absolute para obter mais informações.