Point d'extrémité de la métadefender

Vérifiez la configuration de la configuration des logiciels malveillants et de la sécurité.
Télécharger maintenant

Point d'extrémité de la métadefender Classement & Résumé

Publicité

  • Rating:
  • Prix:
  • Free
  • Nom de l'éditeur:
  • By OPSWAT
  • Systèmes d'exploitation:
  • Windows 8, Windows Vista, Windows, Windows 7, Windows XP
  • Exigences supplémentaires:
  • None
  • Téléchargements totaux:
  • 4184

Point d'extrémité de la métadefender Mots clés


Point d'extrémité de la métadefender La description

METADEFender Endpoint Gestion (MEM) exploite le cadre oesis pour vérifier la posture de sécurité et de conformité des périphériques de point de terminaison via une analyse statique. MEM expose également les API pour permettre aux solutions tierces de consommer et de réagir aux postures signalées. Conditions de conformité Signaler le statut de: Chiffrement; Mot de passe de protection; Niveau de patch du système d'exploitation; Protection anti-logiciel malware; Clients de gestion des correctifs; Applications potentiellement indésirables (partage de fichiers, barres d'outils); Les clients de détection et de réponse de critère (EDR); Vérification de la sécurité Signaler des indications d'infection par: Rapporter des menaces identifiées par des anti-logiciels malveillants installés localement; Signaler la réputation de connexions distantes de l'appareil. API de gestion des points de fin de métadefender: Les API de METADEFender Endpoint Cloud permettent aux développeurs d'intégrer les données de sécurité et de conformité disponibles dans leurs propres applications. Outre les contrôles de sécurité et de conformité décrits ci-dessus, les API MEM exposent également des informations de base du système telles que l'adresse d'hôte et Mac / IP. Les intégrations des partenaires technologiques comprennent généralement les zones de solution suivantes: Détection et réponse du point de terminaison (EDR); Courtiers de sécurité des applications cloud (CASB); Connexion unique (SSO); Contrôle d'accès au réseau (CNA); SSL-VPN; Gestion de périphérique mobile (MDM); Surveillance et gestion à distance; Procuration; Applications de cloud public autonomes.


Point d'extrémité de la métadefender Logiciels associés