
Gestión y Seguridad de Endpoints






En la actualidad, cada vez más empresas están migrando sus sistemas a la nube, por lo que la implementación de controles de almacenamiento, rendimiento y seguridad para aplicaciones impulsadas por la nube, nubes públicas y privadas, es tan esencial.
En 3TECH, contamos con software de administración, monitoreo, control, seguridad y mucho más. ¡Contamos con soluciones integrales para cualquier servicio en la nube!
Independientemente de la nube que ejecute su empresa, ya sea privada, pública o híbrida, tenemos la solución adecuada para usted. Por favor contáctenos y un especialista le asesorará y brindará soluciones a sus necesidades.
Con la solución Destop Central de ManageEngine, nuestros clientes pueden manejar:
-
Utilize Desktop Central para:
-
Automatizar las actividades habituales de gestión de desktops.
-
Estandarizar las configuraciones del sistema operativo y de las aplicaciones en toda su red.
-
Proteger los desktops frente a una amplia gama de amenazas.
-
Detectar y solucionar los problemas diarios.
-
Auditar sus recursos de TI
-
-
Gestión de recursos
-
Supervise todo el hardware y el software de su red en vivo.
-
Garantice la conformidad de la licencia de software.
-
Bloquee los ejecutables y desinstale el software prohibido.
-
Analice las estadísticas de uso de software y reduzca los costos asociados con el software no utilizado a través de la medición de software.
-
Reciba notificaciones de eventos específicos como la detección de nuevo software, el incumplimiento debido a la falta de licencia y el software prohibido.
-
Obtenga más de 20 informes predefinidos para la conformidad de hardware, software, inventario y licencias.
-
-
Gestión de parches
-
Automatice la aplicación de parches para más de 1000 aplicaciones de Windows, Mac, Linux y de terceros.
-
Detecte e implemente proactivamente los parches que faltan.
-
Pruebe y apruebe los parches antes de su implementación para mitigar los riesgos de seguridad.
-
Implemente los parches críticos de día cero.
-
Deshabilite las actualizaciones automáticas y rechace los parches según sea necesario.
-
-
Implementación de software
-
Instale o desinstale aplicaciones basadas en MSI y EXE.
-
Programe implementaciones de software y realice actividades previas y posteriores a la implementación.
-
Permita que los usuarios instalen el software por sí mismos mediante el portal de autoservicio.
-
Utilice más de 1.300 plantillas predefinidas para implementar aplicaciones.
-
Cree un repositorio de paquetes y reutilícelos cualquier cantidad de veces para instalar o desinstalar software.
-
Instale software como un usuario específico usando la opción Ejecutar Como.
-
-
Gestión de dispositivos móviles
-
Automatice el registro masivo y la autenticación de BYOD y los dispositivos corporativos.
-
Controle las actualizaciones del sistema operativo y solucione los problemas de los dispositivos móviles remotos.
-
Obtenga una visibilidad completa de los recursos móviles de su organización a través de informes predefinidos y personalizables
-
-
Gestión de aplicaciones móviles
-
Cree su propio repositorio de aplicaciones empresariales que contenga sólo aplicaciones internas y comerciales aprobadas por TI.
-
Instale, actualice y elimine silenciosamente las aplicaciones corporativas de los dispositivos y, al mismo tiempo, gestione las licencias de las aplicaciones y pre-configure los permisos de las mismas.
-
Garantice que los dispositivos ejecuten sólo aplicaciones corporativas confiables, ponga en una lista negra las aplicaciones maliciosas o vulnerables y evite que los usuarios desinstalen aplicaciones corporativas.
-
-
Gestión de la seguridad móvil
-
Configure y aplique las políticas de seguridad de la empresa que afectan el Wi-Fi, la VPN, el correo electrónico y mucho más.
-
Evite el acceso no autorizado al correo electrónico corporativo y distribuya, guarde y visualice el contenido de forma segura.
-
Aplique la codificación a nivel de dispositivo; aísle los espacios de trabajo personales y corporativos en los dispositivos BYOD; y localice, bloquee y borre los dispositivos robados.
-
-
Herramientas de sistema
-
Monitoree y analice los sistemas gestionados remotamente visualizando la información de las tareas y procesos que se están ejecutando en ellos.
-
Arranque remotamente un equipo al instante usando Wake-on-LAN, o con arranques programados.
-
Publique anuncios para toda la empresa o sólo para los técnicos.
-
Programe la desfragmentación del disco, revisión y limpieza de los discos para estaciones de trabajo locales o remotas.
-
-
Control remoto
-
Aproveche el control remoto seguro para cumplir con varias regulaciones de conformidad, incluyendo HIPAA y PCI DSS.
-
Detecte y solucione los problemas de los desktops remotos eficientemente con la colaboración de múltiples usuarios.
-
Use las llamadas, video y chat integrados y las opciones para transferir archivos entre equipos.
-
Grabe las sesiones control remoto para fines de auditoría.
-
Bloquee el mouse y el teclado de los usuarios finales, y oscurezca sus pantallas para asegurar la confidencialidad durante las sesiones remotas.
-
Aproveche los protocolos de codificación AES de 128 bits durante las operaciones de control remoto.
-
-
Configuraciones
-
Estandarice la configuración del desktop, el computador, las aplicaciones y los ajustes de seguridad con configuraciones básicas para toda la organización.
-
Utilice más de 40 configuraciones para usuarios y equipos, o cree plantillas para las configuraciones más utilizadas.
-
Elija entre más de 180 scripts en el repositorio de scripts.
-
Restrinja y controle el uso de dispositivos USB como impresoras, unidades de CD, dispositivos portátiles, dispositivos bluetooth, módems y otros periféricos de la red, tanto a nivel de usuario como de equipo.
-
Contribuya al medio ambiente una gestión efectiva de la energía aplicando esquemas de energía, apagando los computadores inactivos y visualizando los informes de tiempo de actividad del sistema.
-
Configure el explorador, firewall y las políticas de seguridad; controle el acceso a los archivos, las carpetas y el registro mediante la gestión de permisos.
-
Configure alertas para la caducidad de contraseñas y el bajo espacio de disco del sistema.
-
-
Implementación del SO
-
Capture automáticamente la imagen de un computador, ya sea en vivo o apagado, usando técnicas inteligentes de imágenes online y offline.
-
Almacene estas imágenes en un repositorio centralizado y realice la implementación del sistema operativo desde cualquier lugar.
-
Personalice las imágenes capturadas mediante el uso de plantillas de implementación para diferentes roles y departamentos dentro de su organización.
-
Realice fácilmente la implementación en diferentes tipos de hardware.
-
Ejecute actividades posteriores a la implementación, como la instalación de aplicaciones, la configuración de los parámetros del equipo y mucho más.
-
-
Informes
-
Utilice más de 150 informes de Active Directory listos para usar sobre usuarios, computadores, grupos,
-
OU y dominios. Reduzca las facturas de los servicios públicos con una gestión eficaz de la energía y visualice los informes de tiempo de actividad del sistema.
-
Obtenga detalles actualizados sobre el inicio de sesión del usuario con informes de inicio de sesión del usuario.
-
Visualice informes sobre parches, configuraciones y eventos para la auditoría.
-