Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Solutions de sécurité des terminaux

Les cyberattaques augmentent dans tous les secteurs et les cybercriminels sont plus malins que jamais. Notre solution de sécurité des terminaux permet d’automatiser le déploiement d’images et d’offrir des correctifs de sécurité en temps voulu à l’aide d’une des plus grandes bibliothèques de correctifs du secteur. Identifiez facilement les vulnérabilités au cybercrime avec l’analyse OVAL et SCAP et prévenez les infections par logiciels malveillants ou le vol de données en assurant que chaque collaborateur de votre entreprise dispose du port de terminal et des accès administratifs adéquats.
Nick the IT Ninja Battles Endpoint Cybercrime with KACE 02:30

Fonctionnalités

Protégez vos terminaux d’une grande variété de menaces, notamment les systèmes d’exploitation et applications non corrigés, les logiciels obsolètes et les configurations de sécurité incorrectes, le tout avec les solutions KACE de gestion des terminaux.
Distribution des logiciels d’inventaire et antivirus

Distribution des logiciels d’inventaire et antivirus

Automatisez l’inventaire matériel et logiciel pour obtenir une meilleure visibilité de votre réseau. Vous pouvez ainsi voir quels systèmes nécessitent l’installation d’un logiciel antivirus ou de correctifs. Réduisez la charge de travail de votre équipe informatique en automatisant la distribution et la mise à niveau des logiciels sur les ordinateurs et serveurs Windows, Mac et Linux répartis sur plusieurs sites. Assurez facilement l’intégration avec Active Directory ou d’autres LDAP pour aligner efficacement le déploiement des logiciels sur la structure de votre organisation et l’emploi du temps des utilisateurs.
Gestion complète des correctifs et analyse des vulnérabilités

Gestion complète des correctifs et analyse des vulnérabilités

Réduisez les coûts d’infrastructure et de ressources en utilisant une seule solution de gestion des correctifs afin d’assurer que vos systèmes d’exploitation et les applications de fournisseurs tiers majeurs sont corrigées et à jour. Découvrez rapidement les vulnérabilités dans votre environnement informatique et identifiez les systèmes qui ne sont pas conformes à vos stratégies de sécurité et de configuration au moyen de puissants audits de sécurité. Utilisez l’analyse OVAL (Open Vulnerability and Assessment Language) pour tous les systèmes Windows, Mac et Linux gérés.
Gestion des accès et des privilèges

Gestion des accès et des privilèges

Réduisez le risque de téléchargement de logiciels malveillants et de données quittant votre entreprise en assurant que chaque employé de votre entreprise dispose du port de terminal et des accès d’administration appropriés. Provisionez et gérez tous depuis les systèmes Windows pour sécuriser les terminaux, notamment les ports USB. Exécutez les applications dans un environnement de moindre privilèges pour protéger vos données et gérer de manière centralisée les paramètres de pare-feu et la consommation d’énergie. Préservez l’équilibre entre sécurité et productivité des utilisateurs tout en économisant des ressources informatiques.