ZENworks Endpoint Security Management

Features

Une solution totalement unifiée

ZENworks® Endpoint Security Management centralise la gestion de tous vos périphériques dans une unique console Web ZENworks. Cette console vous permet d'effectuer toutes vos tâches de gestion pour la sécurité, les correctifs et la configuration depuis un même emplacement. Elle vous fait gagner du temps en évitant la multiplication d'outils disparates.
En outre, ZENworks Endpoint Security Management est incroyablement facile à installer. Quelques jours seulement vous suffiront pour l'installer et l'exécuter sur tous vous terminaux.

Intégration complète à ZENworks 2017

Avec ZENworks® Endpoint Security Management, vous bénéficiez d'une assistance sans précédent pour les autres plateformes de serveur et de base de données, du déploiement de l'agent ZENworks Endpoint Security Management et de la reconnaissance des emplacements dans toutes vos solutions ZEN. En outre, ZENworks Endpoint Security Management prend en charge de nombreux types de stratégies :

  • Contrôle des applications
  • Matériel de communication
  • Codage des données
  • Pare-feu
  • Assignation d'emplacement
  • Paramètres de sécurité
  • Contrôle des périphériques de stockage
  • Connectivité USB
  • Mise en oeuvre du VPN
  • Wi-Fi
Nouvelles fonctionnalités de sécurité et de contrôle

ZENworks Endpoint Security Management est livré avec davantage de puissantes fonctions, qui viennent encore renforcer le contrôle et la sécurité. Des appareils mobiles aux contrôles des applications, en passant par le Wi-Fi, le stockage et les réseaux virtuels, ZENworks propose de toutes nouvelles fonctionnalités avancées pour assurer la protection optimale de vos informations sensibles.

Sécurité du pare-feu et autres fonctionnalités

ZENworks Endpoint Security Management comprend une nouvelle fonction qui désactive les modems des terminaux en cas de connexion câblée au réseau. En outre, Novell ZENworks Endpoint Security Management offre des fonctionnalités de codage améliorées : mots de passe de décodage secondaires définis par l'utilisateur, plusieurs définitions Safe Harbor par stratégie, prise en charge des sous-dossiers pour les emplacements Safe Harbor et un nouvel outil de décodage autonome par stratégie, pour la copie sur les périphériques de stockage amovibles.
La solution améliore également la sécurité de pare-feu en autorisant la désactivation du pare-feu Windows et la mise à jour des informations d'enregistrement dans le Centre de sécurité Windows, ainsi que des plages d'entrée d'adresses IP (CIDR, de/à, etc.). Par ailleurs, vous pouvez désormais créer une liste blanche définie par description pour les périphériques de stockage amovibles répertoriés dans la liste des périphériques préférés.

Sécurité des ports avancée

Protégé et en sécurité dans tous les environnements sans fil. Outre la connectivité sans fil, ZENworks® Endpoint Security Management contrôle également la connectivité aux ordinateurs Windows 2000, Windows XP et Windows Vista via réseau local et modem.
Il peut bloquer les connexions Bluetooth, infrarouge et 1394 (FireWire) ainsi que les connexions aux ports série et parallèles, pour empêcher tout accès accidentel ou malveillant via ces points de connexion. Il permet également d'activer et de désactiver, globalement ou selon l'emplacement, chaque type de matériel.

Sécurité des supports amovibles et USB

Le volume de données susceptible d'être rapidement copié sur des périphériques de stockage amovibles augmente de jour en jour. Certes, ces périphériques sont capables d'augmenter considérablement la productivité, mais ils peuvent aussi être la cause de failles dangereusement béantes dans les stratégies de sécurité et de contrôle des données. Ces périphériques peuvent notamment être à l'origine des menaces suivantes :

  • Des utilisateurs malveillants peuvent copier d'importants volumes de données sans aucun suivi d'audit
  • Des utilisateurs bien intentionnés peuvent égarer des données ou mettre au rebut des périphériques renfermant des informations confidentielles
  • Des virus ou autres codes malveillants peuvent s'introduire sur le réseau par le biais de périphériques contaminés
  • Des violations des réglementations HIPAA, SOX, GLBA ou autre, peuvent se produire en raison de la copie ou du transport de données confidentielles non codées
Réseaux sans fil étroitement contrôlés

Bien que les entreprises prennent les mesures nécessaires pour assurer la sécurité et la confidentialité de leurs réseaux Wi-Fi internes, la protection dont elles bénéficient se limite souvent à leurs propres ressources. Chaque jour, vos employés s'assoient dans un aéroport, à l'hôtel ou dans un café pour vérifier leurs e-mails ou pour télécharger les dossiers de vos clients et autres données sensibles.
La question n'est pas de savoir si votre entreprise a besoin de protéger les connexions sans fil, mais plutôt comment remettre le diable du Wi-Fi dans sa boîte avant que la situation ne dégénère.
Les réseaux Wi-Fi non protégés exposent les entreprises à de nombreuses menaces. Sans contrôle de la sécurité des connexions sans fil, les utilisateurs peuvent mettre involontairement en péril les données de leur entreprise ou de leur service, à partir d'une zone sensible Wi-Fi ou même de leur propre bureau. En outre, les pirates peuvent facilement identifier une faille dans un système non protégé et l'exploiter pour lancer des attaques poste à poste à partir d'un script. Ils peuvent accéder à des données confidentielles telles que les listes de clients, les plans de projet et même les combinaisons nom d'utilisateur/mot de passe.

Contrôle total des applications

Contrôlez la mise en œuvre des stratégies applicatives de votre entreprise en sécurisant les nœuds d'extrémité grâce à un outil vous permettant de contrôler l'utilisation des applications. En créant des listes noires ou en imposant l'exécution de certaines applications avant toute connexion au réseau, nous pouvons vous aider à faire en sorte que seules les applications approuvées s'exécutent sur les ressources informatiques de l'entreprise.

Intégrité du logiciel anti-spyware/anti-virus

Avec ZENworks® Endpoint Security Management, vous êtes en mesure de réagir aussitôt dès que certains terminaux ne sont plus conformes. Placez-les alors en quarantaine, dans un lieu sûr et qui vous convient, pour réellement empêcher toute propagation de virus ou d'autres contaminants dans votre réseau.
En outre, l'administrateur peut lancer des mesures de traitement et sortir les périphériques de leur quarantaine, une fois que ceux-ci sont redevenus conformes. Les paramètres de la stratégie de sécurité sont automatiquement appliqués avant, pendant et après la mise en quarantaine.

Sécurisation de votre client de sécurité

ZENworks Endpoint Security Management protège chaque terminal en veillant à ce que le client de sécurité ne puisse être ni altéré, ni piraté, ni désinstallé. Protégez vos données d'entreprise avec des outils capables de véritablement sécuriser les noeuds d'extrémité contre les menaces internes et externes.

Protection de vos périphériques utilisateur à l'aide d'un puissant pare-feu

ZENworks Endpoint Security Management comprend une nouvelle fonction qui désactive les modems des terminaux en cas de connexion câblée au réseau. En outre, Novell ZENworks Endpoint Security Management offre des fonctionnalités de codage améliorées : mots de passe de décodage secondaires définis par l'utilisateur, plusieurs définitions Safe Harbor par stratégie, prise en charge des sous-dossiers pour les emplacements Safe Harbor et un nouvel outil de décodage autonome par stratégie, pour la copie sur les périphériques de stockage amovibles.
La solution améliore également la sécurité de pare-feu en autorisant la désactivation du pare-feu Windows et la mise à jour des informations d'enregistrement dans le Centre de sécurité Windows, ainsi que des plages d'entrée d'adresses IP (CIDR, de/à, etc.). Par ailleurs, vous pouvez désormais créer une liste blanche définie par description pour les périphériques de stockage amovibles répertoriés dans la liste des périphériques préférés.

Protection contre les bogues dans les périphériques de stockage USB

Le volume de données susceptible d'être rapidement copié sur des périphériques de stockage amovibles augmente de jour en jour. Certes, ces périphériques sont capables d'augmenter considérablement la productivité, mais ils peuvent aussi être la cause de failles dangereusement béantes dans les stratégies de sécurité et de contrôle des données. Ces périphériques peuvent notamment être à l'origine des menaces suivantes :

  • Des utilisateurs malveillants peuvent copier d'importants volumes de données sans aucun suivi d'audit
  • Des utilisateurs bien intentionnés peuvent égarer des données ou mettre au rebut des périphériques renfermant des informations confidentielles
  • Des virus ou autres codes malveillants peuvent s'introduire sur le réseau par le biais de périphériques contaminés
  • Des violations des réglementations HIPAA, SOX, GLBA ou autre, peuvent se produire en raison de la copie ou du transport de données confidentielles non codées
Création d'un codage des données adapté à vos besoins les plus essentiels

Micro Focus vous permet de créer, distribuer, imposer et auditer les stratégies de chiffrement sur tous vos terminaux.
Les stratégies de chiffrement de ZENworks® Endpoint Security Management incluent :

  • Le chiffrement Safe Harbor, piloté par stratégies, qui crypte toutes les données stockées dans les dossiers « Safe Harbor » définis par l'administrateur (ou l'utilisateur) sur des disques durs.
  • Codage des périphériques de stockage amovibles : l'ensemble des données copiées sur un périphérique de stockage amovible sont codées, de même que tout le contenu de ce périphérique, dès qu'il est connecté à un ordinateur.
Certification Common criteria

Premier système de sécurité des terminaux reconnaissant l'emplacement à obtenir la mention EAL4+, Common Criteria Enforce ESS (ZENworks Endpoint Security Management) figure dans la liste officielle du site Web du programme NIAP (National Information Assurance Partnership) (http://www.niap-ccevs.org/cc-scheme/vpl/), qui répertorie tous les produits ayant reçu la certification Common Criteria (Critères communs, CC).
À propos des Critères communs : utilisés dans les secteurs publics et privés, les Critères communs (également définis par la norme internationale ISO 15408) sont reconnus dans plusieurs pays et par le gouvernement fédéral américain comme un moyen officiel et impartial de faire évaluer par des tiers les procédures de sécurité informatique.

Client de sécurité

ZENworks Endpoint Security Management fait appel à une application client installée pour appliquer un système de sécurité exhaustif sur les périphériques. ZENworks Security Client protège les données des clients en déterminant en temps réel l'emplacement réseau de chaque terminal Windows 2000, Windows XP et Windows Vista. En fonction de cet emplacement, ZENworks Security Client peut :

  • mettre en oeuvre un filtrage basé sur des stratégies pour l'intégralité du trafic circulant sur le réseau, créant ainsi un pare-feu personnel ;
  • instaurer un système de contrôle basé sur des stratégies concernant l'utilisation du matériel (points d'accès sans fil, supports amovibles et adaptateurs réseau) ;
  • recueillir des données afin de créer des rapports ;
  • lancer des applications données, dans des situations définies par des stratégies (par exemple, si une stratégie stipule qu'à un emplacement particulier un programme VPN doit être utilisé pour accéder au réseau, ZENworks Security Client se déclenche).
Rapports sur la sécurité

ZENworks Endpoint Security Management comprend la dernière version du moteur BusinessObjects Enterprise et ajoute la prise en charge du serveur SUSE® Linux Enterprise Server. En outre, la nouvelle version propose de nouveaux objets d'univers dédiés à la création de rapports sur les stratégies de sécurité des noeuds d'extrémité. Ainsi, vous pouvez créer des rapports personnalisés contenant des informations relatives aux stratégies de gestion de la sécurité des noeuds d'extrémité de votre choix.
De plus, divers nouveaux rapports prêts à l'emploi sur les stratégies de sécurité des noeuds d'extrémité sont disponibles, de même que de nouveaux objets d'univers qui permettent de créer des rapports dédiés à la gestion de l'énergie. Vous êtes libres d'élaborer de puissants rapports personnalisés pour détailler les capacités “vertes” de vos machines et leurs stratégies d'alimentation.

La solution [Micro Focus] nous permet d'automatiser nos activités. Nous ne définissons plus les processus en fonction des outils employés, mais selon la façon dont nous voulons exercer nos activités.

Tyson Faircloth — RESPONSABLE DU PROGRAMME
CACI
release-rel-2020-9-2-5123 | Tue Sep 15 18:06:14 PDT 2020
5123
release/rel-2020-9-2-5123
Tue Sep 15 18:06:14 PDT 2020