Administración de Políticas de Endpoint

El Software Blade de Administración de Políticas de Endpoint de Check Point simplifica la gestión de la seguridad de los puestos de trabajo al unificar todas las funcionalidades de seguridad para PC y Mac en una sola consola. Monitoriza, gestiona, educa y controla las políticas basadas en usuarios y máquinas, todo desde un simple dashboard.

Beneficios

La gestión unificada de seguridad de endpoint reduce los agujeros de seguridad

  • Unifique toda la protección de seguridad de endpoints en una única consola de gestión
  • Lenguaje de políticas sencillo enfocado en los procesos del negocio
  • Seguridad integral e inmediata con políticas preconfiguradas y personalizables
  • Integrado en la arquitectura de Software Blades de Check Point para seguridad bajo petición

Máxima visibilidad y control de la seguridad en un único dashboard

  • Gestione la seguridad para organizaciones enteras, grupos, usuarios y sus dispositivos
  • Asegure el cumplimiento y la mitigación de los endpoints antes de acceder a la red
  • Busca eventos de seguridad en redes y endpoints
  • Gestione la seguridad de endpoints y de la red desde un único appliance de gestión

Gestión de políticas y seguridad para usuarios, no solo máquinas

  • Explora en profundidad los usuarios y sus máquinas asociadas para investigar su estado
  • Aplica políticas de seguridad a los usuarios, sin importar en que máquina inician sesión
  • Modifica, rastrea e informa los cambios de políticas en todos los niveles de la organización
  • Utiliza AD o personaliza la estructura organizacional de cada empresa para la aplicación de políticas

Características

Gestión unificada de seguridad de endpoints

Una suite completa de Software Blades de Seguridad de Endpoints se gestiona desde una única consola y un servidor mediante el Software Blade de Administración de Políticas de Endpoint, que proporciona lo siguiente:

  • Cifrado de disco completo: Combina protección previa al inicio, autenticación de arranque y un cifrado fuerte para garantizar que solo los usuarios autorizados tengan acceso a la información almacenada en equipos de sobremesa y laptops.
  • Cifrado de soporte físico y protección de puertos: Protege los datos almacenados en los equipos mediante el cifrado de los dispositivos de soporte físico extraíbles, lo que permite tener un control estricto sobre los puertos de los equipos (USB, Bluetooth, etc.).
  • Capsule Docs: Capsule Docs es un sistema seguro de gestión de documentos en dispositivos móviles que sigue a estos documentos donde quiera que vayan, asegurándose de que usted tiene un control total sobre quién está accediendo a los datos confidenciales y qué puede hacer con ellos.
  • Remote Access VPN: Proporciona acceso seguro y sin fisuras a las redes corporativas de forma remota.
  • Antimalware: Protege los endpoints ante virus desconocidos, gusanos y troyanos.
  • Firewall y Compliance Check: Detiene el tráfico no deseado, previene el malware y bloquea los ataques dirigidos, garantizando que los equipos protegidos cumplen con los requisitos de seguridad de su organización y asigna diferentes niveles de seguridad según el estado de cumplimiento del puesto de trabajo.
  • SandBlast Agent: SandBlast Agent proporciona capacidades avanzadas de protección en tiempo real para endpoints, que incluye Threat Emulation, Threat Extraction, Anti-ransomware, Antibot, Cero Phishing y Análisis Automatizado de Incidentes.


Seguridad granular del usuario

El Software Blade de Administración de Políticas de Endpoints proporciona seguridad granular para los usuarios, además de los equipos asociados, desde una única consola.

Con una estructura basada en Active Directory, busca o explora desde la consola con unos pocos clics para examinar:

  • Organizaciones
  • Grupos
  • Usuarios específicos
  • Máquinas asociadas al usuario

Además:

  • Todas las políticas y excepciones son visibles y editables desde una pantalla
  • Las políticas se pueden cambiar para grupos o individuos
  • Los “controles deslizantes” exclusivos permiten establecer políticas de configuración fácilmente
  • Puede personalizarse la configuración de políticas granulares para incluir excepciones


Herramienta gratuita de análisis de cumplimiento

Esta herramienta gratuita proporciona una visibilidad inmediata de su posición actual de seguridad respecto de los endpoints y de los riesgos potenciales. Esta herramienta analizará su posición de seguridad y proporcionará un informe que incluye las siguientes tres categorías: riesgos de pérdida de datos, riesgos de intrusión y riesgos de malware.


Integrado en la arquitectura de Software Blades de Check Point

El Software Blade de Administración de Políticas de Endpoint está completamente integrado en la arquitectura de Software Blades, ahorrando tiempo y reduciendo costes al permitir que los clientes amplíen rápidamente las protecciones de seguridad para satisfacer requerimientos cambiantes.

Consola única y dashboard personalizable

El Software Blade de Administración de Políticas de Endpoints permite realizar la gestión, aplicación y reporte de las políticas desde una única consola fácil de usar. La gestión centralizada ofrece un aprovechamiento y un control incomparable de las políticas de seguridad. Ademas, las múltiples opciones de implementación ofrecen una fácil instalación, minimizando el impacto al usuario y reduciendo el coste general de las operaciones.
ep-dashboard-r77


Compliance Check

El Software Blade de Administración de Políticas de Endpointsle permite aplicar el cumplimiento de endpoints en múltiples comprobaciones antes de que los usuarios accedan a la red.

Puede verificar lo siguiente:

  • Se han instalado los Software Blades de Seguridad de Endpoint adecuados
  • Se ha instalado el paquete de servicio del sistema operativo (SO) en el Endpoint
  • Solo las aplicaciones aprobadas puedan ejecutarse en el Endpoint
  • Se ha ejecutando el producto antimalware adecuado y la versión correcta en el Endpoint

Además, configura a los usuarios para que se observe, advierta o restrinja su acceso a la red si no cumplen con la política. También permite la mitigación automática o por parte del usuario.


Integrado con la arquitectura de gestión de Check Point

Gestione la seguridad de los endpoints y de la red desde un único appliance de gestión con capacidades como la realización de pruebas forenses, análisis de seguridad y búsqueda de eventos de seguridad.


Learn More

Especificaciones



Client
Operating SystemMicrosoft Windows 10 32/64-bit
Microsoft Windows 8.1 32/64-bit
Microsoft Windows 8 32/64-bit
Microsoft Windows 7 32/64-bit
Mac OS X 10.8, 10.9, 10.10, 10.11, 10.12 (Firewall/Compliance/VPN/Full Disk Encryption)
Management
Smart-1 205, 210, 225, 3050 and 3150 Appliances, Open Servers