|
|
Principales fonctionnalités |
Blocage ou mise en quarantaine des périphériques non conformes pour les empêcher d'accéder aux ressources et aux réseaux de l'entreprise.
Tests d'intégrité des hôtes selon des modèles prédéfinis, tels que la vérification du statut des correctifs, des Service Packs, des antivirus et du pare-feu personnel, et tests personnalisés adaptés à l'environnement de l'entreprise.
Couverture complète des terminaux tels que les ordinateurs portables, ordinateurs de bureau et serveurs, gérés et non gérés, internes ou externes au réseau de l'entreprise.
Intégration transparente avec Symantec Endpoint Protection. |
|
|
|
|
Avantages clés |
Réduction de la propagation de codes malveillants comme les virus, vers, chevaux de Troie, logiciels espions (spywares) et autres formes de programmes malveillants.
Plus grande disponibilité du réseau et interruptions de services réduites pour les utilisateurs.
Traçabilité des informations organisationnelles sur la conformité quasiment en temps réel, grâce au contrôle de conformité des terminaux.
Vérification de l'activation des équipements de sécurité, tels que l'antivirus et le pare-feu client. |
|
|