Arquitectura moderna y patentada
La UES comienza con la identificación de los dispositivos de endpoint y luego crea un inventario completo de la superficie de ataque. Además, vincula las actividades críticas de seguridad de endpoint con el objetivo de identificar y corregir brechas de seguridad, como vulnerabilidades de software.
Reduce la superficie de ataque
Mejora la eficacia de parches de primer paso para “día cero” de 60% a más del 99%. • Acelera la efectividad de semanas o incluso meses a horas, mediante la implementación de acciones de recuperación, parches u otras actualizaciones de software, mejora en cualquier escala. • Consolida múltiples funciones de seguridad de endpoints con un agente flexible diseñado para mantenerse al día con las medidas de seguridad y amenazas futuras.
Detección, respuesta y recuperación de amenazas en el entorno
Tanium ayuda a resistir los efectos de los entornos dinámicos actuales en los cuales las máquinas constantemente se conectan y se desconectan y grandes cantidades de máquinas virtuales de infraestructura como servicio (IaaS) aparecen y desaparecen de forma constante. Además, respalda sin esfuerzo millones de endpoints y mantiene un rendimiento óptimo, sin necesidad de invertir de manera continua en hardware costoso.
Cobertura de requisitos críticos de seguridad y gestión de riesgos
La cobertura de una amplia variedad de tipos de endpoints respalda a los equipos de operaciones de seguridad, ingeniería y análisis de la siguiente forma:
- Una sola vista de todos los endpoints del usuario final, servidor y la nube.
- Datos en tiempo real que informan decisiones comerciales inmediatas.
- Un agente de endpoint para la gestión y seguridad integradas para fortalecer los
endpoints contra las amenazas. - Una plataforma extensible y flexible que se adapta fácilmente a nuevas amenazas
y vulnerabilidades. - Un puente de seguridad a operaciones que alinea a los equipos entorno a un
conjunto de datos únicos.
Gestión Unificada de Enpoints
- Gestión de vulnerabilidad y configuración: Identifica y mide riesgos con evaluaciones de vulnerabilidad y configuración inmediatas e integrales.
- Detección y respuesta del endpoint:
Detecta, reacciona y se recupera rápidamente de los ataques y las interferencias comerciales resultantes. - Privacidad de datos y riesgos: Identifica y gestiona los datos confidenciales estáticos en cada endpoint.
- Descubrimiento e inventario de dispositivos: Descubre los dispositivos administrados y no administrados, así como los servicios de aplicación multinivel para proporcionar un inventario completo al instante.