Escolar Documentos
Profissional Documentos
Cultura Documentos
com
2 Inventário de endpoints
O agrupamento de endpoints é uma estrutura organizacional em forma de árvore, que pode agrupar endpoints
de maneira flexível de acordo com as diferentes necessidades dos clientes, como agrupamento por departamentos de
negócios, tipos de endpoints (clientes e servidores), etc., e configurar políticas de segurança personalizadas para cada
grupo, então que os computadores na intranet possam ser categorizados e gerenciados para fácil operação e
manutenção.
Histórico de demanda
Novo grupo
O caso de poucos grupos pode ser usado para adicionar novos grupos, como segue.
Importar grupos
Para um grande número de grupos, você pode usar uma planilha Excel para criar os grupos primeiro e depois
importá-los para o Endpoint Secure, como segue.
Agrupamento automático
Quando for necessário ficar online automaticamente para grupos correspondentes com base em endereços IP, você poderá usar o
A “visão clara dos ativos e gerenciamento claro” tornou-se uma parte importante da construção diária da segurança
de TI; os clientes não precisam adquirir software adicional para gerenciamento de ativos para obter uma visão clara
e informações claras sobre os terminais. Isso ajuda os administradores a ter uma visão geral dos ativos do host da
rede e a classificar a exposição ao risco dos hosts da rede, de modo a reduzir a superfície de ataque dos hosts da
rede.
Introdução do Princípio Funcional
Oo inventário de endpoints é lido pelo Endpoint Secure Agent deinformações do sistema operacional de
endpoints, informações de software de aplicativo instalado, informações de porta de escuta aberta,
informações de conta do sistema de endpoint e informações de hardware de endpointe reportado ao Endpoint
Secure MGR para exibição e análise centralizadas.
Relatório
CenAnálise tralizada
Mostrar
Coleção
Se o sistema comercial de um cliente precisar se preparar para uma avaliação de garantia de nível, a lacuna
entre o status de segurança atual do sistema comercial e os requisitos de segurança de garantia de nível
precisará ser resolvida e corrigida pelo cliente. A função de inspeção de linha de base do Endpoint Secure é
verificar a conformidade dos sistemas Windows e Linux de acordo com os requisitos de conformidade de nível
3 e ajudar os clientes a encontrar endpoints e itens não compatíveis na intranet e fornecer recomendações
para reforço e correção.
Introdução Funcional
A verificação de linha de base permite verificações de conformidade para as seis políticas de
segurança a seguir para sistemas Windows e Linux.
Introdução Funcional
O conteúdo específico de cada verificação de política de segurança é o seguinte, e quando o conteúdo específico
não atende aos requisitos de segurança, é exibido em vermelho, a partir da figura abaixo, o conteúdo exibido em
vermelho é o item não compatível.
Introdução à função
A verificação de linha de base é definida da seguinte forma e pode ser executada no endpoint especificado (Windows ou
Linux).
Introdução à função
Os resultados da verificação da linha de base estão listados abaixo, com itens específicos de não
conformidade listados e documentação de reforço fornecida.
Obrigado !
tech.support@sangfor.com
community.sangfor.com