WithSecure™ Policy Manager
Zarządzaj bezpieczeństwem swojej firmy i kontroluj je
Skalowalne, scentralizowane zarządzanie bezpieczeństwem dla wszystkich firm.
Najlepsze oprogramowanie zabezpieczające zawiera łatwą w zarządzaniu warstwową ochronę.
Policy Manager, główne narzędzie zarządzające w WithSecure™ Business Suite, zapewnia zaawansowaną, lokalną ochronę urządzeń końcowych, połączoną z automatyzacją procesów. Można zarządzać wszystkimi aplikacjami chroniącymi w jednym miejscu, definiować i dystrybuować reguły polityki bezpieczeństwa, monitorować ogólny poziom ochrony firmy i kontrolować zachowanie użytkowników w sieci firmowej.
Dlaczego warto wybrać WithSecure™ Policy Manager
Automatyczne aktualizacje
Ochrona wszystkich poziomów infrastruktury IT dzięki automatycznym aktualizacjom.
Jedno narzędzie
Zarządzanie środowiskami fizycznymi i wirtualnymi za pomocą jednego narzędzia.
Produktywność
Kontrola dostępem do sieci w celu zwiększenia ochrony i wydajności.
Blokowanie treści
Blokowanie określone treści z nieznanych stron i uniemożliwienie zewnętrznej kontroli nad przejętymi zasobami.
Bezpieczne transakcje bankowe
Umożliwienie użytkownikom końcowym bezpiecznego korzystania z bankowości online i innych istotnych serwisów.
WithSecure Proxy
Umożliwienie użytkownikom końcowym bezpiecznego korzystania z bankowości online i innych istotnych serwisów.
Software Updater
Automatyczne zarządzanie poprawkami dzięki modułowi Software Updater.
Co zyskujesz?
Automatyzacja to klucz do bezpieczeństwa i skuteczności. Policy Manager zapewnia prostszą i inteligentniejszą metodę zarządzania bezpieczeństwem IT w jednym miejscu – jest filarem pakietu WithSecure™ Business Suite.
Jest to dobrze skalowalne, zautomatyzowane narzędzie do centralnego zarządzania bezpieczeństwem, które zapewnia najlepszą kontrolę nad wymagającymi środowiskami IT.
1
Zaawansowane zarządzanie
Funkcje zaawansowanego zarządzania nawet w rozbudowanych środowiskach.
2
Rozszerzone bezpieczeństwo
Łatwa kontrola wszystkich zasobów IT oraz zadań użytkowników zapewniają rozszerzony poziom bezpieczeństwa.
3
Automatyzacja
Automatyzacja codziennych zadań przekłada się na zredukowanie działań administracyjnych.
4
Współużytkowane narzędzia zarządzające
Współużytkowane narzędzia zarządzające dla środowisk fizycznych, wirtualnych, mieszanych i hybrydowych.
5
Zarządzanie bezpieczeństwem
Zarządzanie bezpieczeństwem – od desktopów po serwery.
Funkcje produktu
Zarządzanie bezpieczeństwem
Zarządzanie ustawieniami ochrony i personalizacja profili bezpieczeństwa.
Hierarchia zarządzania
Definiowanie panelu administratora i tworzenie upoważnień do zarządzania.
Zarządzanie serwerami
Centralne zarządzanie bezpieczeństwem serwerów i szczegółowy wgląd w bezpieczeństwo infrastruktury.
Zaawansowana ochrona
Zawansowana ochrona przed wybranymi typami plików z nieznanych stron.
Ochrona przeglądania
Bezpieczne i wydajne środowisko pracy w trybie online.
Blokowanie botnetów
Uniemożliwienie zewnętrznej kontroli nad przejętymi zasobami, blokada ransomware’u i ataków ukierunkowanych.
Centralne wdrażanie
Zautomatyzowana instalacja aktualizacji.
Synchronizacja z Active Directory
Automatyczna synchronizacja z Active Directory.
Monitorowanie bezpieczeństwa
Szybki wgląd w ogólny poziom bezpieczeństwa i tworzenie szczegółowych raportów.
Raportowanie
Zaplanowane raporty dla poszczególnych domen.
Kontrola urządzeń
Ochrona przed infekcjami złośliwym oprogramowaniem z nośników USB.
Kontrola treści internetowych
Poprawa bezpieczeństwa i produktywności poprzez kontrolę dostępu do stron internetowych.
Kontrola połączeń
Zwiększona ochrona dla czynności potencjalnie narażonych na niebezpieczeństwo, takich jak korzystanie z bankowości internetowej.
WithSecure Proxy
Znaczące ograniczenie ruchu sieciowego.
MySQL support
Skalowalne wsparcie dla baz danych, by ulepszać raportowanie, monitorowanie i tworzenie kopii zapasowych.
Syslog support
Przekazywanie alertów dla serwerów Syslog i SIEM.
Software Updater
Automatyczne aktualizowanie systemu Windows i oprogramowania firm trzecich.
Potrzebujesz pomocy dotyczącej konkretnego produktu?
Przeczytaj najnowsze artykuły, poradniki oraz inne ważne dodatkowe materiały.
Szczegóły
Centralna kontrola bezpieczeństwa
Administratorzy mogą dystrybuować reguły polityki bezpieczeństwa z Policy Managera, by zarządzać ochroną urządzeń końcowych indywidualnie i dla grup. Równocześnie cyfrowe podpisy zapewniają integralność aktualizacji.
- Centralne zarządzanie ustawieniami bezpieczeństwa.
- Tworzenie i dostosowywanie indywidualnych reguł polityki bezpieczeństwa.
- Przypisywanie zindywidualizowanych reguł polityki do dowolnych komputerów bądź ich grup.
- Uruchamianie wielu jednoczesnych sesji administratora.
- Definiowanie jakie ustawienia i funkcje mogą być modyfikowane przez użytkowników.
Kontrola aktualizacji i baz danych
WithSecure Proxy oferuje prosty sposób kontroli bazy danych i aktualizacji oprogramowania. WithSecure Proxy pozwala na:
- znaczące zmniejszenie ruchu sieciowego,
- zwiększenie skalowalności poprzez dystrybucję obciążenia z Policy Managera do serwerów Proxy,
- kontrolę i dystrybucję aktualizacji sygnatur i oprogramowania firm trzecich,
- wspieranie jednej lub więcej instancji Proxy tak, według ustawień konfiguracyjnych w regułach polityki.
Automatyczne zarządzanie aktualizacjami
Ponad 80% cyberataków jest wynikiem niezaktualizowanego oprogramowania. Software Updater automatycznie utrzymuje Windows i zainstalowane oprogramowanie aktualne. Ponieważ jest zintegrowany, z łatwością można unikać ataków bazujących na znanych podatnościach.
- Skanowanie komputerów w poszukiwaniu brakujących aktualizacji, automatyczne łatanie przed lukami systemów Windows, oprogramowania Microsoft, a także programów firm trzecich.
- Centralne tworzenie i wdrażanie na urządzeniach końcowych reguł polityki bezpieczeństwa oraz monitorowanie ogólnego poziomu ochrony firmy.
- Ustawianie wyjątków od trybu automatycznego, bazując na nazwie oprogramowania bądź ID w biuletynach.
- Filtrowanie wykluczeń w interfejsie konsoli, by uniknąć nieporządku.
- Wdrażanie aktualizacji w trybie proxy, aby minimalizować ilość ruchu internetowego.
Automatyczna synchronizacja z Active Directory
Policy Manager może teraz automatycznie synchronizować się z Active Directory. Umożliwia to odkrywanie zmian w strukturze Active Directory i odnajdywanie niezarządzanych hostów.
- Automatyczne utrzymywanie drzewa domen w Policy Managerze, zsynchronizowanego z Active Directory.
- Powiadamianie administratora po znalezieniu niezarządzanych hostów.
- Wsparcie dla wielu serwerów Active Directory.
Większa produktywność i mniejsze ryzyko
Moduł kontroli nad zawartością stron pozwala ograniczyć bezproduktywne i nieodpowiednie korzystanie z Internetu. Funkcja ta pomaga w zarządzaniu, do jakich treści mają dostęp użytkownicy w ramach sieci firmowej.
- Mniejsze straty produktywności, wykorzystania przepustowości i ryzyko prawne związane z niewłaściwymi treściami internetowymi.
- Mniejsze straty produktywności, wykorzystania przepustowości i ryzyko prawne związane z niewłaściwymi treściami internetowymi.
- Większe bezpieczeństwo dzięki dodatkowej warstwie ochrony.
Bezpieczne transakcje biznesowe online
Moduł kontroli połączeń uniemożliwia trojanom bankowym przesyłanie wrażliwych danych cyberprzestępcom. Dzieje się tak dzięki automatycznemu zamykaniu połączeń z nieznanymi stronami w trakcie krytycznych aktywności, jak bankowość online. Connection Control zapobiega również połączeniu z nowymi stronami podczas sesji. Można jedynie umożliwić łączenie z witrynami wspierającymi HTTPS.
- Większe bezpieczeństwo dzięki kontrolowanemu i bezpiecznemu dostępowi do krytycznych zasobów firmowych.
- Ochrona przeglądarki – najsłabszego ogniwa wobec istotnych z punktu widzenia biznesu internetowych sesji.
- Możliwość łączenia się wyłącznie ze stronami, które zostały pozytywnie zweryfikowane jako bezpieczne przez WithSecure, podczas sesji bankowości online.
- Ochrona przed stratami finansowymi, wynikającymi z kradzieży danych uwierzytelniających sesji online.
- Zapobiegaj kradzieży firmowych sekretów z chmurowego CRM-a.
Blokada wybranych treści z nieznanych stron
Zapewniający zaawansowaną ochronę moduł skanowania ruchu internetowego umożliwia blokowanie określonych treści z nieznanych stron i daje pewność, że pracownicy bezpiecznie i efektywnie wykonują swoje zadania online.
- Blokowanie takiej zawartości jak Flash, Silverlight, plików wykonywalnych, Java i komponentów ActiveX na nieznanych stronach.
- Blokada 100% apletów Java z niezaufanych źródeł.
- Tworzenie listy zaufanych stron.
- Ochrona sieci przed aktywnościami związanymi z znanymi botnetami przez blokowanie zapytań DNS na poziomie hosta.
Znajdź autoryzowanego sprzedawcę
Oferujemy nasze rozwiązania ochronne we współpracy z wybranymi sprzedawcami.
Zamów wersję próbną
Wypełnij formularz, a jeden z naszych ekspertów ds. bezpieczeństwa skontaktuje się z Tobą, aby pomóc wdrożyć wersję próbną.
Chcesz porozmawiać o szczegółach?
Wypełnij formularz, a skontaktujemy się z Tobą najszybciej, jak to możliwe.