Absolute Control
Garder le contrôle de tous vos points d’accès, à tout moment, même s’ils ne sont pas sur votre réseau d’entreprise.
Prendre des mesures pour protéger vos appareils, applications et données.
La visibilité des points d’accès est importante. Cependant, il est encore plus crucial de protéger vos appareils, applications et données sur la base de ce que vous avez appris en recueillant la vérité sur vos points d’accès. Le contrôle des points d’accès est la prochaine étape de votre de gestion et de votre stratégie de sécurité.
Caractéristiques
Absolute Control™ comprend toutes les capacités de Visibility™, plus les fonctions essentielles de contrôle des points d’accès :
Détecter les mouvements non autorisés des appareils
Définissez le gardiennage virtuel pour détecter les mouvements non autorisés des appareils et soyez alerté lorsqu’un appareil franchit une frontière établie.
Bloquer à distance les appareils à risque
Bloquez les appareils lorsque des menaces ont été détectées, et notifiez les utilisateurs avec un message personnalisé - de manière automatisée ou à la demande.
Supprimer des données à distance
Supprimez sélectivement des fichiers sur n’importe quel appareil, de n’importe où, et effectuez à distance un nettoyage de l’appareil en fin de vie, conformément à la norme NIST 800-88, avec certificat de conformité.
Envoyer des communications sécurisées sur l’appareil à l’utilisateur final
Informez les utilisateurs de manière coordonnée en affichant des messages importants en temps réel sur l’écran de leur appareil ou pour solliciter des commentaires, même si leur appareil a été compromis ou si d’autres outils de communication ont été rendus inopérants.
Activer la protection des micrologiciels
Créez, supprimez ou modifiez le mot de passe du superviseur à distance et à l’échelle sur des appareils Lenovo spécifiques.
Protéger vos appareils
Gagner la confiance et prouvez la conformité
- Bloquez les appareils perdus ou volés. Définissez le gardiennage virtuel et des minuteurs pour déclencher automatiquement ces actions lorsqu’un appareil quitte une zone sûre ou cesse d’appeler.
-
Supprimez sélectivement les données des points d’accès à risque. Effectuez la suppression d’appareils en fin de vie à distance et générez des certificats de conformité.
Envoyer des communications sécurisées sur l’appareil à l’utilisateur final
Contacter vos utilisateurs finaux à tout moment
- Affichez les messages importants sur les appareils de vos utilisateurs, évitant ainsi les appels inutiles au service d’assistance et les communications fragmentées. Évitez toute confusion lorsque vous informez les utilisateurs d’un événement informatique à venir, fournissez des instructions sur la manière d’éviter toute menace imminente de ransomware ou sollicitez des commentaires par le biais de questionnaires.
- Favorisez une communication continue et en temps réel, même lorsque les autres outils de communication sont hors ligne ou explicitement rendus inopérants par des logiciels malveillants ou des ransomwares.
Protection des microprogrammes sans avoir à installer des appareils
Gestion à distance des mots de passe du superviseur
- Obtenez un contrôle sans précédent sur les configurations de sécurité de vos points d’accès, et empêchez toute modification non autorisée en gérant à distance les mots de passe du superviseur pour les appareils Lenovo pris en charge.
Ce que nos clients aiment dans Absolute Control
"En tant que DSI, Absolute m’apporte la tranquillité d’esprit pour que je puisse dormir la nuit. Il a renforcé notre posture de sécurité, nous permettant de rester en conformité et nous donnant ce niveau de confort supplémentaire."
George Gunther
DSI chez Asplundh
Vous recherchez une boîte à outils plus grande ?
Absolute Control fournit une solution pour protéger les appareils et les données à risque. Explorez l’ensemble de la gamme de produits Absolute Secure Endpoint pour identifier le niveau de service qui répond aux besoins de votre entreprise. Consultez Absolute Resilience™ pour déterminer le niveau de service qui vous convient.
Featured Resources
Secure Endpoint FAQ
Absolute Secure Endpoint is one of our company’s core product lines, which leverages the unbreakable connection provided by Absolute Persistence® to enable IT and security personnel to monitor and address computers' problems and enables the computers and their mission-critical applications to self-heal. This helps with IT management, strengthening a company’s security posture, and maintaining compliance.
The Absolute Secure Endpoint product portfolio contains a variety of product packages:
- Absolute Visibility
- Absolute Control
- Absolute Resilience
- Absolute Ransomware Response
Other variants, such as Absolute Resilience for Student Devices, may be offered to meet particular use cases or geographic market needs.
Absolute Visibility is the entry service tier in the Absolute Secure Endpoint portfolio. Absolute Visibility collects data about the endpoints' location, security posture, and hardware/software inventory. It provides analysis of software, Web applications, and hardware utilization as well as identifies potential failure points, sensitive data, and suspicious use patterns.
Absolute Control is the mid-service tier in the Absolute Secure Endpoint portfolio. Absolute Control adds to Absolute Visibility’s capabilities to control endpoints over the Internet, allowing for critical functions such as remote file deletion and data wipe, freezing devices on demand when at-risk, end user messaging, as well as establishing geo-fences and alerts.
Absolute Resilience is the top service tier in the Absolute Secure Endpoint product portfolio and the most popular package among customers. Compared to Absolute Control, it adds further capabilities to secure endpoints from threats and vulnerabilities, respond to security breaches and incidents, and enable Application Resilience to automatically monitor and detect unhealthy applications and automatically heal them.
Absolute Ransomware Response is a stand-alone offering, which provides capabilities and services to assess an organization's ransomware preparedness and cyber hygiene across endpoints; ensures mission-critical security applications such as anti-malware and device management tools remain healthy and capable of self-healing; and expedites the quarantine and recovery of endpoints if a ransomware attack occurs.
Customers can easily upgrade/downgrade their service subscriptions between Absolute Visibility, Control, and Resilience. Capabilities are additive and enabled via a software license key.
Absolute Ransomware Response is offered as a stand-alone solution primarily for security-conscious customers. Add-on options are offered for Absolute Control and Resilience customers. Absolute Ransomware Response customers can later easily expand their capabilities by changing their subscription to the Absolute Resilience service tier.
Absolute can be purchased through leading device manufacturers, resellers, and distributors. Contact us and we would be happy to help you with this process.
Demander une démo