Endpoint Security

Antimalware

Métodos tradicionais baseados em assinaturas, proativos e baseados em nuvem comprovados para detectar ameaças de malware.

Dispositivos móveis

Controle de aplicativos e separação de dados corporativos e pessoais em um dispositivo compatível com iniciativa "Traga seu próprio dispositivo" (BYOD Bring Your Own Device).

Criptografia de dados dos dispositivos móveis

Bloqueio de dispositivo em caso de perda ou roubo.

Gerenciamento eficiente de dispositivos móveis (MDM), com suporte para Active Directory, Microsoft Exchange ActiveSync e Apple MDM Server.

Controle de aplicativos

Controle de aplicativos nas estações e dispositivos através do controle de execução, privilégios, listas brancas, controle de navegação web.

Criptografia

Criptografia para arquivos, pastas, discos ou dispositivos com gerenciamento centralizado.

Distribuição de software

Simplificar o processo de distribuição de aplicativos através do gerenciamento centralizado. Software são instalados nos hosts remotos sem a necessidade de acessar o host de forma local. O processo de implementação de software é inteiramente transparente para os usuários.

Inventário de ativos

Todos os equipamentos e softwares na rede são automaticamente localizados e registrados em inventários de hardware e software. Com essa visibilidade dos ativos de hardware e software, é muito mais fácil determinar o status de segurança de cada sistema e a aplicação das configurações de segurança apropriadas. Além disso, como o inventário de software inclui informações sobre licenças e datas de expiração, ajuda na centralização das licenças e no acompanhamento de violações das condições dessas licenças.

Lista de produtos de segurança da informação



Precisa de mais informações? Entre em contato com a Batori. Ficaremos felizes em conversar com você sobre sua necessidade.