ABSOLUTE PROTECCION DE DATOS Y DISPOSITIVOS

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on whatsapp
Share on email

Acerca de Absolute 

Es un Software líder en soluciones Endpoint Resilience de próxima generación, que ofrece una plataforma de seguridad única que une el poder de los dispositivos, las aplicaciones y la conectividad de red con recuperación automática. Absolute es el único proveedor de seguridad para endpoints integrado en más de 500 millones de dispositivos que ofrece una conexión digital permanente para ver, administrar, proteger y reparar automáticamente todos los dispositivos, y proporciona información detallada sobre el estado de los dispositivos, las aplicaciones y las conexiones de red. Capacitamos a los clientes con las capacidades críticas requeridas en un mundo de confianza cero, permitiéndoles lograr una experiencia de empleado segura, un departamento de TI más efectivo y una organización más segura en la era del trabajo desde cualquier lugar.

REPORTES Y ANÁLISIS

  • Recoge información precisa de cada dispositivo y sus datos históricos.
  • Determina lo que se ha instalado.
  • Identifica eventos y actividades de riesgo como cambios de dirección de IP, localización y usuario; instalación de software/hardware no compatible.

GEO TECNOLOGÍA 

  • Rastrea los equipos en Google Maps con sus localizaciones recientes e históricas.
  • Crea perímetros geográficos basados en tus políticas corporativas.
  • Investiga dispositivos fuera de los límites o ingresando en sitios no autorizados.

VALORACIÓN DE RIESGOS: 

  • Identifica condiciones de riesgo y te notifica de las mismas.
  • Integra los datos clave de seguridad de forma automática con las soluciones SIEM.
  • Valida el estado de aplicaciones de seguridad complementarias (encriptación, anti-malware y SCCM).
  • Genera reportes de prueba para auditores de la implementación de las medidas de seguridad apropiadas, en el lugar y momento en el que se produjeron los incidentes.

RESPUESTA AL RIESGO: 

  • Recupera o borra datos de forma remota
  • Establece políticas para proteger los dispositivos, aunque se encuentren sin conexión.
  • Congela un equipo y se comunica con el usuario para verificar su estado
  • Genera registros de auditoría para probar que los datos de un dispositivo comprometido fueron debidamente protegidos, bloqueados y/o borrados de forma segura.

 

Ofertas

Newsletter