Bezpłatne zarządzanie z Comodo ITSM
Produkt IT & Security Manager (ITSM) został opracowany z myślą o bezproblemowym i łatwym zarządzaniu stacjami roboczymi i urządzeniami mobilnymi. Producent tworząc konsolę, uwzględnił nowoczesne kierunki w projektowaniu stron internetowych, dzięki czemu administratorzy mogą uzyskać szybki wgląd w najważniejsze informacje o zarządzanych punktach końcowych, w tym komputerów PC z systemem Windows i Windows Server, smartfonach, tabletach.
Dodawanie do konsoli nowych użytkowników nie wymaga żadnej specjalistycznej wiedzy, a już wdrożony na urządzeniu agent COMODO IT & Security Manager natychmiast komunikuje się z konsolą.
Konsola ITSM została podzielona na kilkanaście sekcji, które ułatwiają zlokalizowanie najpotrzebniejszych funkcjonalności. Na pierwszym planie administrator ma dostęp do pulpitu (dashboard), który w przyjaznej i graficznej formie przedstawia najważniejsze informacje o stacjach roboczych i urządzeniach mobilnych.
Jedną z ciekawszych funkcjonalności zintegrowaną z produktem COMODO IT & Security Manager jest Patch Management, który już po kilkudziesięciu sekundach od instalacji agenta COMODO IT & Security Manager zwraca do konsoli wynik ze skanowania pod kątem brakujących łatek bezpieczeństwa systemu Windows. Jest to niezwykle istotna cecha dzisiejszych produktów bezpieczeństwa, bowiem tylko w taki sposób walka z cyberprzestępcami i ze szkodliwym oprogramowanie nie jest z góry spisana na straty.
Najważniejsze cechy
– Bezpieczne wdrożenie – zdalne wdrożenie agentów na urządzenia mobilne lub stacje robocze. Wspierana jest także integracja z Active Directory. Autoryzacja odbywa się za pomocą domeny, tokenu oraz portua. Dostępna jest instalacja agenta Comodo poprzez wysłanie wiadomości e-mail z linkiem do pobrania lub instalacja z pliku MSI.
– Zarządzanie grupami – wystarczy stworzyć nowego użytkownika, a następnie wdrożyć profil bezpieczeństwa dla wybranej grupy i szybko zastosować ją w ciągu kilku sekund.
– Konfigurowanie profili bezpieczeństwa, które mogą narzucać własne ustawienia administratora, hasło bezpieczeństwa, politykę łączenia się przez zdalne narzędzia, określać prawa dostępu na przykład do sieci bezprzewodowej (SSID) i aplikacji dla systemu Android i iOS, dostępu do technologii Bluetooth, blokowanie ciasteczek, Javascript i wiele więcej.
– Monitorowanie położenia urządzenia (GPS), zdalna instalacja oraz usuwanie niepożądanych w pracy aplikacji, zdalne blokowanie urządzenia i gruntowne czyszczenie danych w przypadku zagubienia lub kradzieży.
– Mobilna ochrona Android – stale aktualizowany antywirus, który chroni smartfony i tablety pracowników przed złośliwym oprogramowaniem, niebezpiecznymi aplikacjami i potencjalnie groźnymi ustawieniami urządzenia, np. instalowaniem aplikacji z niezaufanych źródeł.
– Anty-złodziej – pozwala na zdalne zlokalizowanie urządzenia, jeśli zostało skradzione lub zgubione. Moduł wbudowany w agenta pozwala zrobić zdjęcie aktualnemu posiadaczowi urządzania, jeśli hasło blokady ekranu zostało wprowadzone niepoprawnie określoną ilość razy.
– Androidowy agent COMODO IT & Security Manager integruje się z Samsung KNOX.
– Czarne i białe listy dla systemu Android i iOS, które pozwolą w środowisku firmy na działanie tylko potrzebnych programów wykorzystywanych do pracy.
– Zdalne usuwanie danych – zapobiega wyciekowi danych przez zdalne wyczyszczenie wszystkich danych firmowych oraz indywidualnych w przypadku, jeśli pracownik opuszcza firmę.
– Certyfikat mobilny – pozwala przypisywać i zarządzać certyfikatami od zaufanego dostawcy głównego urzędu certyfikacji (root CA).
– WakeOnLAN, Restart, Shutdown – zdalne uruchamianie komputerów z systemem Windows, restartowanie oraz wyłączanie ich.
– Inwentaryzacja – konsola umożliwia administratorowi tworzenie raportów, na podstawie których możliwa będzie inwentaryzacja sprzętu.
– Zarządzanie aktualizacjami – zarządzanie z konsoli aktualizacjami systemowymi jeszcze nigdy nie było tak proste. Wystarczy kilka kliknięć, aby zdalnie zainstalować krytyczne lub rekomendowane łatki bezpieczeństwa z Windows Update.
– Zdalny pulpit do urządzeń z systemem Windows nie wymagający dodatkowego oprogramowania, wystarczy tylko instalacja agenta ITSM.
– Zdalne narzędzia – wystarczy tylko instalacja agenta ITSM.
– Monitory, alarmy oraz procedury – dzięki rozbudowanym funkcjom konfiguracji profilu dla systemów z rodziny Windows, konsola ITSM umożliwia monitorowanie stacji pod kątem konkretnych funkcji oraz wysyłanie procedur napisanych w języku skryptowym Python.
– Wygodny system zgłoszeń z poziomu agenta ITSM. Po wywołaniu okna zgłoszenia, użytkownik komputera może napisać krótką notatkę z problemem, ustawić jej priorytet i wysłać do Administratora który otrzyma zgłoszenie w Comodo ServiceDesk.
– Narzędzie zgłoszeniowe Service Desk – możliwość przyjmowania i zarządzanie zgłoszeniami (system ticketowy). Dostępna możliwość to również tworzenia bazy wiedzy czy prowadzenie kalendarza.
– Zarządzanie DNS’ami – dzięki modułowi Secure Internet Gateway jest możliwość blokowania określonych kategorii stron, tworzenie białych / czarnych list czy strony blokady. Przy tym SIG chroni nas przed zagrożeniami z Internetu.
Możliwa rozbudowa do kolejnych funkcji (płatna wersja):
– Ochrona systemów Windows – wielowarstwowa ochrony dla punktów końcowych, która zawiera wielokrotnie nagradzaną ochronę proaktywną, w tym moduł anty-malware, firewall, sandbox, reputację plików, filtrowanie adresów URL oraz analizę zachowania (HIPS).
– Automatyczna konteneryzacja zagrożeń – zapobiega eskalacji infekcji ze strony złośliwego oprogramowania, automatycznie odizolowuje zagrożenia od systemu operacyjnego i danych użytkownika.
– Integracja konsoli ITSM z web aplikacją Valkyrie, która do oceny bezpieczeństwa plików w czasie rzeczywistym wykorzystuje szereg czujników statycznych i dynamicznych oraz heurystykę i analizę behawioralną.
– Możliwość blokowania konkretnych typów urządzeń, w tym dysków pamięci masowej podłączanych w port USB oraz tworzenie wyjątków na przykład dla pendriva administratora systemu.
– Data Loss Prevention – zapobieganie utracie danych (DLP) umożliwia skanowanie zarządzanych urządzeń w poszukiwaniu plików zawierających poufne informacje z możliwością wygenerowania logów, a także blokadę wysyłania jakichkolwiek zdefiniowanych danych np. dokumentów z PESEL na urządzenia przenośne USB typu pendrive.
#charakterystyka produktu, cechy charakterystyczne, ITSM, funkcje, możliwości, korzyści, ochrona, darmowy, darmowe, free