Wdrożenie

  • Scentralizowane wdrażanieklienta - łatwe wdrażanie za pośrednictwem zasad Active Directory z dostosowanymi pakietami instalacyjnymi.
  • Aktualizacje oprogramowania klienckiego - łatwa aktualizacja przez EMS, w tym opcja dla lokalnych pamięci podręcznych aktualizacji.
  • Integracja z Windows AD - integracja z Active Directory dla łatwej widoczności i kontroli
  • Lista IP bramek FortiTelemetry - integracja istniejących firewalli FortiGate z EMS
  • Software Inventory - Zobacz jakie programy są zainstalowane na punktach końcowych
  • Automatyczne przypisywanie grup - automatyczne przypisywanie punktów końcowych do odpowiednich profili bezpieczeństwa

Egzekwowanie zgodności z przepisami i integracja z infrastrukturą bezpieczeństwa

- Wymaga FortiGate lub innych produktów zabezpieczających

  • Integracja zFortinet Security Fabric - łatwa integracja z innymi produktami zabezpieczającymi Fortinet, takimi jak FortiGate lub FortiSandbox
  • Sprawdzanie stanu zabezpieczeń - Zobacz na pierwszy rzut oka, czy system ma zainstalowane przestarzałe oprogramowanie lub czy został zgłoszony jako zainfekowany
  • Kontrola zgodności zabezpieczeń - Ogranicz możliwości niezabezpieczonych systemów do czasu naprawienia tych problemów
  • Minimalna zgodność systemu - Ustawminimalne wymagania, które system musi spełnić, aby mógł się połączyć z siecią
  • Authorised Device Detection - Upewnij się, że tylko autoryzowane urządzenia mogą łączyć się z Twoją siecią
  • Automatyczna kwarantanna punktów końcowych - izolowanie zainfekowanych urządzeń w sieci, zanim złośliwe oprogramowanie zdąży się rozprzestrzenić

Zdalna kontrola

  • Skanowanieantywirusowe na żądanie - oprócz automatycznego skanowania okresowego można zdalnie uruchomić skanowanie.
  • Wykrywanie l uk w zabezpieczeniach na żądanie - zdalne sprawdzanie systemów pod kątem aktualności oprogramowania
  • Kwarantanna hosta - dodaj urządzenie do kwarantanny lub usuń je zdalnie

Telemetria i monitorowanie

  • Informacje o kliencie - wyświetlanie różnych informacji, np. który użytkownik jest aktualnie zalogowany na danym urządzeniu.
  • Client Status - Wygodnie sprawdź, czy punkt końcowy jest aktualny i chroniony.
  • Raporty (do FortiAnalyzer) - Wyślij logi i raporty do FortiAnalyzer, aby uzyskać jeszcze lepszy przegląd.