Ta strona wykorzystuje pliki cookie. Używamy informacji zapisanych za pomocą plików cookies w celu zapewnienia maksymalnej wygody w korzystaniu z naszego serwisu.




"Smart" Security - pomiędzy zarządzaniem, a bezpieczeństwem urządzeń końcowych


W cyklu artykułów "Smart" Security przedstawić chcemy produkty, które szczególnie zwróciły naszą uwagę poprzez trafne adresowanie potrzeb biznesowych, innowacyjność, funkcjonalność czy wreszcie atrakcyjny model sprzedażowy, czy cenę. Krótko mówiąc - rozwiązania, które naszym zdaniem zasługują na subiektywne określenie - "smart".

Co prezentujemy ?

W artykule przybliżyć chcemy pakiet dodatków do systemu zarządzania urządzeniami końcowymi - ManageEngine Desktop Central, uzupełniający ten - kompletny już wydawało by się produkt - o szereg rozwiązań związanych z bezpieczeństwem urządzeń użytkowników końcowych. A mowa o Endpoint Security Management oferowanym jako dodatek add-on.

Desktop Central to flagowy produkt ManageEngine, bijący od lat rekordy popularności i sprzedaży, wyróżniony w 2021 r. w raportach Gartnera oraz IDC. Jego podstawowymi cechami są wg nas: kompletność oferowanych funkcji oraz prostota administracji i użytkowania, czyli dwa elementy, które ciężko jak się wydaje połączyć w jednym produkcie. Na tle konkurencji - zarówno produktów oferowanych dla dużych przedsiębiorstw, jak i w segmencie SMB (w tym naszych rodzimych) - Desktop Central wyróżnia się ilością oferowanych funkcji, dostępnych za pomocą jednej, spójnej i przejrzystej konsoli oraz jakością implementacji poszczególnych rozwiązań, pozostając przy tym produktem konkurencyjnym cenowo. Wystarczy wspomnieć, że na polskim rynku obsługuje on zarówno mikro-przedsiębiorstwa, jak i instalacje na kilkadziesiąt tysięcy urządzeń końcowych.

Rozwiązania do kompleksowego zarządzania urządzeniami końcowymi spopularyzowała też niejako przypadkiem pandemia COVID-19, kiedy to przesiębiorcy zauważyli, że niezbędne jest dla nich narzędzie umożliwiające kontrolę nad urządzeniami nie tylko wewnątrz firmy, ale również wykorzystywanymi z domu (komputery firmowe do pracy zdalnej oraz urządzenia prywatne w polityce BYOD - Bring Your Own Device) i mobilnymi (Mobile Device Management - telefony komórkowe , tablety). Niezbędne okazało się też zapewnienie pracownikom dystrybucji aplikacji, poprawek, świadczenia pomocy zdalnej, a administratorom narzędzi do zapanowania nad chaosem związanym z hybrydowym modelem pracy.

Z czasem krytyczne okazały się też kwestie bezpieczeństwa - o ile urządzenia końcowe wewnątrz sieci firmowej objęte były już zazwyczaj narzędziami i politykami bezpieczeństwa (antywirus, zarządzanie podatnościami, poprawki, dostęp warunkowy etc) oferowanymi przez istniejące już w firmach rozwiązania, o tyle hybrydowy tryb pracy i możliwość pracy na prywatnym sprzęcie była nowym wyzwaniem.

ManageEngine odpowiedział na tą potrzebę, integrując z oprogramowaniem Desktop Central pakiet rozwiązań (dostępnych również nadal jako samodzielne produkty) pod nazwą Endpoint Security Management. Pakiet dostarcza nam pełnowartościowe produkty, integrując się jednocześnie z jedną, centralną konsolą Desktop Central - nie jest to typowo sprzedażowy bundle kilku samodzielnych aplikacji, ale rozwiązanie ściśle zintegrowane.

W jego skład wchodzą:

  • Vulnerability management add-on
  • Application control add-on
  • Device control add-on
  • Browser security add-on
  • BitLocker management add-on


Dla kogo ?

Pełen pakiet Endpoint Security Managementadresowany jest naszym zdaniem głównie dla firm (niezależnie od wielkości - od mikro-przesiębiorstw po korporacje) posiadających podstawowe zabezpieczenie w zakresie zarządzania urządzeniami końcowymi, czyli tylko oprogramowanie antywirusowe. Są to najczęściej instalacje wewnątrz sieci firmowej, wymagające członkostwa w domenie AD i/lub połączenia VPN w przypadku pracy zdalnej. Nie adresują one tym samym potrzeb związanych z pracą zdalną i hybrydową, modelem BYOD, kontrolą podatności, zarządzaniem urządzeniami USB itp.

Niewątpliwym atutem pakietu Endpoint Security Management jest możliwość zamówienia jego składowych pojedynczo. Będzie to przydatne dla firm, które posiadają zabezpieczenia urządzeń końcowych w pewnym zakresie i chcą uzupełnić je tylko wybranymi funkcjami pakietu. Dla przykładu firma posiadać może zaawansowane rozwiązania antywirusowe wraz z wykrywaniem podatności, zero-day, EDR etc (np. systemy McAfee, ESET, Bitdefender i inne), ale potrzebuje uzupełnić je o zarządzanie bezpieczeństwem przeglądarek, zarządzanie urządzeniami USB, zarządzanie aplikacjami etc.



Co potrafi ?

Poszczególne składowe pakietu Endpoint Security Management oferują następujące możliwości:

Vulnerability management add-on

  • ocena podatności: identyfikacja i ocena realnego ryzyka związanego z podatnościami występującymi w obrębie całej sieci
  • obsługa podatności zero-day - identyfikacja i niwelowanie luk zero-day za pomocą gotowych, przetestowanych skryptów
  • hardening serwerów WWW - wykrywanie i naprawa wygasłych certyfikatów SSL, niewłaściwego dostępu do katalogu głównego i innych błędów serwera WWW
  • audyt oprogramowania wysokiego ryzyka: analizowanie i odinstalowywanie oprogramowania, które jest niebezpieczne, nieautoryzowane i niewspierane przez producenta
  • audyt antywirusowy - informacje o systemach w których antywirus jest nieobecny, nieaktywny lub nieaktualizowany
  • audyt portów - monitoring używanych portów / procesów.


Application control add-on

  • whitelisting aplikacji - automatyczne tworzenie białych list poprzez określenie wymagań wstępnych w formie reguł kontroli aplikacji
  • blacklisting aplikacji - ograniczenie ryzyka cyberataków poprzez blokowanie aplikacji niebiznesowych i złośliwych plików wykonywalnych
  • elastyczna kontrola aplikacji - regulacja poziomu "czułości" podczas egzekwowania polityk kontroli aplikacji
  • zarządzanie uprawnieniami uprzywilejowanymi urządzeń końcowych - zapobieganie atakom polegającym na podnoszeniu przywilejów.


Device control add-on

  • kontrola urządzeń i portów - w szczególności podłączonych urządzeń wymiennych (USB). Blokada nieautoryzowanego dostępu do danych, monitoring działania urządzeń
  • kontrola dostępu do plików - zapobieganie utracie danych dzięki ścisłej polityce kontroli dostępu opartej na rolach. Uprawnienia tylko do odczytu, blokowanie dostępu i inne.
  • kontrola transferu plików - ograniczenie nietypowych transferów danych poprzez maksymalny rozmiar pliku i/lub typ pliku, który może być przesyłany z komputera/li>
  • lista zaufanych urządzeń - tworzenie dostępów wyłącznie dla urządzeń zaufanych, zdefiniowanych przez administratora. Definiowanie dostępów tymczasowych.
  • file shadowing - zabezpieczenie plików biorących udział w operacjach transferu danych poprzez tworzenie i przechowywanie kopii lustrzanych na udziałach chronionych hasłem
  • śledzenie plików - monitorowanie działań na plikach w czasie rzeczywistym, rejestrowanie istotnych szczegółów, takich jak nazwy plików i lokalizacje wraz z nazwami zaangażowanych urządzeń i użytkowników.


Browser security add-on

  • kontrola zgodności przeglądarek - weryfikacja statusu zgodności przeglądarki z przyjętymi w firmie politykami bezpieczeństwa
  • kontrola i zarządzanie dodatkami / wtyczkami do przeglądarek
  • filtr WWW - kontrola dostępu do Internetu poprzez umożliwienie lub uniemożliwienie dostępu do określonych witryn
  • filtr pobierania - ograniczenie pobierania plików z nieautoryzowanych witryn
  • przekierowania do przeglądarek: opcja automatycznego przekierowania starszych aplikacji web do starszych / innych przeglądarek. Przydatne dla firm korzystających ze starszych wersji aplikacji dedykowanych np dla Internet Explorer
  • menedżer reguł Java - przypisywanie określonych wersji zainstalowanej na PC wersji Java do konkretnych aplikacji
  • dostosowywanie konfiguracji przeglądarek do wymagań organizacyjnych / polityki firmy
  • blokada przeglądarki - wymuszanie trybu "kiosku" dla wybranych witryn firmowych


BitLocker management add-on

  • uruchomienie polityki przechowywania danych tylko w urządzeniach z szyfrowaniem BitLocker, aby chronić dane wrażliwe przed kradzieżą
  • monitorowanie szyfrowania BitLocker i stanu TPM we wszystkich zarządzanych urządzeniach.


Co dalej ?

Jeżeli zainteresował Cię pakiet Endpoint Security Management lub któryś z jego składowych i potrzebne Ci są dodatkowe informacje, konsultacje inżyniera, przeprowadzenie Proof Of Concept lub wycena - zapraszamy do kontaktu - wyslij wiadomość przez formularz znajdujący się pod przyciskiem poniżej.



Skontaktuj się z nami >