Категории
Проблемы которые решает
Нехватка собственных ИТ ресурсов
Нехватка собственных ИТ инженеров
Высокие расходы на ИТ специалистов
Нехватка собственных разработчиков ПО
Ценности
Сокращение затрат
Повышение продуктивности персонала
INTERFOCUS LanScope Cat Features
Управляйте вашей ИТ-системой, прежде чем она выйдет из-под контроля
О продукте
Описание
Возможности:
Управление ИТ-активами
Ваши пользователи покупают новые устройства и приложения и получают доступ к вашей сети в любом месте и в любое время. Управляйте своими ИТ-системами, прежде чем они выйдут из-под контроля. LanScope Cat позволяет лучше видеть ваши активы и то, как пользователи на самом деле их используют.
- Доступ к непрерывной регистрации
- Проверка обновлений системы и патчи
- Отслеживание инвентаризации и использования лицензии
- Установка и применение политик
- Журнал активности всех устройств
- Распределение разрешенных и запрещенных приложений
- Использование USB
- Использование принтера
- Доступ к сайтам
- Файловая активность
- Использование электронной почты
- Знайте, кто что смотрит. Записывайте историю посещений сайта и использование веб-почты
- Контролируйте, что они могут просматривать. Заблокируйте определенные сайты или определите, какие пользователи могут получить доступ к определенным сайтам и на который час.
- Знайте, когда политика безопасности нарушена. Получайте уведомления и устанавливайте правила загрузки и отправки, блокируйте ключевые слова и/или URL-адреса.
- Контролируйте использование устройств. Управляйте памятью USB/CD/FD/SD и/или другими устройствами, включая соединения Wi-Fi/Bluetooth, и идентифицируйте файлы, которые копируются на устройства хранения и обратно.
- Установите правила для пользователей. Разрешите определенным пользователям использовать определенные устройства и/или запретите операции чтения/записи.
- Примите корректирующие меры. Посмотрите, что происходит в вашей сети, чтобы вы могли предпринять немедленные корректирующие действия, если это необходимо.
- Обнаружьте. Получите централизованную информацию о подозрительных действиях на всех конечных устройствах компании, чтобы быстро анализировать подозрительные действия.
- Исследуйте. Проанализируйте цифровой отпечаток вредоносного ПО, чтобы полностью его изучить и быстро предпринять корректирующие действия для смягчения выявленных угроз.
- Предотвращайте. Используйте данные о событиях, оповещениях и журналах, чтобы установить политики безопасности, которые регистрируют и предотвращают подозрительное поведение.