WithSecure™ Policy Manager

Zarządzaj bezpieczeństwem swojej firmy i kontroluj je

Skalowalne, scentralizowane zarządzanie bezpieczeństwem dla wszystkich firm.

Najlepsze oprogramowanie zabezpieczające zawiera łatwą w zarządzaniu warstwową ochronę.

Policy Manager, główne narzędzie zarządzające w WithSecure™ Business Suite, zapewnia zaawansowaną, lokalną ochronę urządzeń końcowych, połączoną z automatyzacją procesów. Można zarządzać wszystkimi aplikacjami chroniącymi w jednym miejscu, definiować i dystrybuować reguły polityki bezpieczeństwa, monitorować ogólny poziom ochrony firmy i kontrolować zachowanie użytkowników w sieci firmowej. 

Dlaczego warto wybrać WithSecure™ Policy Manager

Automatyczne aktualizacje

Ochrona wszystkich poziomów infrastruktury IT dzięki automatycznym aktualizacjom.

Scentralizowane zarządzanie

Centralne definiowanie i rozpowszechnianie zasady zabezpieczeń oraz monitorowanie ogólnego stanu ochrony w firmie.

Jedno narzędzie

Zarządzanie środowiskami fizycznymi i wirtualnymi za pomocą jednego narzędzia.

Produktywność

Kontrola dostępem do sieci w celu zwiększenia ochrony i wydajności.

Blokowanie treści

Blokowanie określone treści z nieznanych stron i uniemożliwienie zewnętrznej kontroli nad przejętymi zasobami.

Bezpieczne transakcje bankowe

Umożliwienie użytkownikom końcowym bezpiecznego korzystania z bankowości online i innych istotnych serwisów.

WithSecure Proxy

Umożliwienie użytkownikom końcowym bezpiecznego korzystania z bankowości online i innych istotnych serwisów.

Software Updater

Automatyczne zarządzanie poprawkami dzięki modułowi Software Updater.

Co zyskujesz?

Automatyzacja to klucz do bezpieczeństwa i skuteczności. Policy Manager zapewnia prostszą i inteligentniejszą metodę zarządzania bezpieczeństwem IT w jednym miejscu – jest filarem pakietu WithSecure™ Business Suite. 

Jest to dobrze skalowalne, zautomatyzowane narzędzie do centralnego zarządzania bezpieczeństwem, które zapewnia najlepszą kontrolę nad wymagającymi środowiskami IT. 

1

Zaawansowane zarządzanie

Funkcje zaawansowanego zarządzania nawet w rozbudowanych środowiskach.

2

Rozszerzone bezpieczeństwo

Łatwa kontrola wszystkich zasobów IT oraz zadań użytkowników zapewniają rozszerzony poziom bezpieczeństwa.

3

Automatyzacja

Automatyzacja codziennych zadań przekłada się na zredukowanie działań administracyjnych.

4

Współużytkowane narzędzia zarządzające

Współużytkowane narzędzia zarządzające dla środowisk fizycznych, wirtualnych, mieszanych i hybrydowych.

5

Zarządzanie bezpieczeństwem

Zarządzanie bezpieczeństwem – od desktopów po serwery.

Funkcje produktu

Zarządzanie

Zarządzanie bezpieczeństwem

Zarządzanie ustawieniami ochrony i personalizacja profili bezpieczeństwa.

Hierarchia zarządzania

Definiowanie panelu administratora i tworzenie upoważnień do zarządzania.

Zarządzanie serwerami

Centralne zarządzanie bezpieczeństwem serwerów i szczegółowy wgląd w bezpieczeństwo infrastruktury.

Ochrona

Zaawansowana ochrona

Zawansowana ochrona przed wybranymi typami plików z nieznanych stron.

Ochrona przeglądania

Bezpieczne i wydajne środowisko pracy w trybie online.

Blokowanie botnetów

Uniemożliwienie zewnętrznej kontroli nad przejętymi zasobami, blokada ransomware’u i ataków ukierunkowanych.

Raportowanie i kontrola

Centralne wdrażanie

Zautomatyzowana instalacja aktualizacji.

Synchronizacja z Active Directory

Automatyczna synchronizacja z Active Directory.

Monitorowanie bezpieczeństwa

Szybki wgląd w ogólny poziom bezpieczeństwa i tworzenie szczegółowych raportów.

Raportowanie

Zaplanowane raporty dla poszczególnych domen.

Kontrola urządzeń

Ochrona przed infekcjami złośliwym oprogramowaniem z nośników USB.

Kontrola treści internetowych

Poprawa bezpieczeństwa i produktywności poprzez kontrolę dostępu do stron internetowych.

Kontrola połączeń

Zwiększona ochrona dla czynności potencjalnie narażonych na niebezpieczeństwo, takich jak korzystanie z bankowości internetowej.

Inne

WithSecure Proxy

Znaczące ograniczenie ruchu sieciowego.

MySQL support

Skalowalne wsparcie dla baz danych, by ulepszać raportowanie, monitorowanie i tworzenie kopii zapasowych.

Syslog support

Przekazywanie alertów dla serwerów Syslog i SIEM.

Software Updater

Automatyczne aktualizowanie systemu Windows i oprogramowania firm trzecich.

Potrzebujesz pomocy dotyczącej konkretnego produktu?

Przeczytaj najnowsze artykuły, poradniki oraz inne ważne dodatkowe materiały.

Szczegóły

Zarządzanie ochroną

Centralna kontrola bezpieczeństwa

Administratorzy mogą dystrybuować reguły polityki bezpieczeństwa z Policy Managera, by zarządzać ochroną urządzeń końcowych indywidualnie i dla grup. Równocześnie cyfrowe podpisy zapewniają integralność aktualizacji.

  • Centralne zarządzanie ustawieniami bezpieczeństwa. 
  • Tworzenie i dostosowywanie indywidualnych reguł polityki bezpieczeństwa.
  • Przypisywanie zindywidualizowanych reguł polityki do dowolnych komputerów bądź ich grup.
  • Uruchamianie wielu jednoczesnych sesji administratora.
  • Definiowanie jakie ustawienia i funkcje mogą być modyfikowane przez użytkowników.
WithSecure Proxy

Kontrola aktualizacji i baz danych

WithSecure Proxy oferuje prosty sposób kontroli bazy danych i aktualizacji oprogramowania. WithSecure Proxy pozwala na: 

  • znaczące zmniejszenie ruchu sieciowego, 
  • zwiększenie skalowalności poprzez dystrybucję obciążenia z Policy Managera do serwerów Proxy, 
  • kontrolę i dystrybucję aktualizacji sygnatur i oprogramowania firm trzecich, 
  • wspieranie jednej lub więcej instancji Proxy tak, według ustawień konfiguracyjnych w regułach polityki. 
Software Updater

Automatyczne zarządzanie aktualizacjami

Ponad 80% cyberataków jest wynikiem niezaktualizowanego oprogramowania. Software Updater automatycznie utrzymuje Windows i zainstalowane oprogramowanie aktualne. Ponieważ jest zintegrowany, z łatwością można unikać ataków bazujących na znanych podatnościach.

  • Skanowanie komputerów w poszukiwaniu brakujących aktualizacji, automatyczne łatanie przed lukami systemów Windows, oprogramowania Microsoft, a także programów firm trzecich.
  • Centralne tworzenie i wdrażanie na urządzeniach końcowych reguł polityki bezpieczeństwa oraz monitorowanie ogólnego poziomu ochrony firmy.
  • Ustawianie wyjątków od trybu automatycznego, bazując na nazwie oprogramowania bądź ID w biuletynach.
  • Filtrowanie wykluczeń w interfejsie konsoli, by uniknąć nieporządku.
  • Wdrażanie aktualizacji w trybie proxy, aby minimalizować ilość ruchu internetowego.

Dowiedz się więcej 

Synchronizacja z Active Directory

Automatyczna synchronizacja z Active Directory

Policy Manager może teraz automatycznie synchronizować się z Active Directory. Umożliwia to odkrywanie zmian w strukturze Active Directory i odnajdywanie niezarządzanych hostów.

  • Automatyczne utrzymywanie drzewa domen w Policy Managerze, zsynchronizowanego z Active Directory.
  • Powiadamianie administratora po znalezieniu niezarządzanych hostów.
  • Wsparcie dla wielu serwerów Active Directory.
Kontrola treści internetowych

Większa produktywność i mniejsze ryzyko

Moduł kontroli nad zawartością stron pozwala ograniczyć bezproduktywne i nieodpowiednie korzystanie z Internetu. Funkcja ta pomaga w zarządzaniu, do jakich treści mają dostęp użytkownicy w ramach sieci firmowej.

  • Mniejsze straty produktywności, wykorzystania przepustowości i ryzyko prawne związane z niewłaściwymi treściami internetowymi.
  • Mniejsze straty produktywności, wykorzystania przepustowości i ryzyko prawne związane z niewłaściwymi treściami internetowymi.
  • Większe bezpieczeństwo dzięki dodatkowej warstwie ochrony.
Kontrola połączeń

Bezpieczne transakcje biznesowe online

Moduł kontroli połączeń uniemożliwia trojanom bankowym przesyłanie wrażliwych danych cyberprzestępcom. Dzieje się tak dzięki automatycznemu zamykaniu połączeń z nieznanymi stronami w trakcie krytycznych aktywności, jak bankowość online. Connection Control zapobiega również połączeniu z nowymi stronami podczas sesji. Można jedynie umożliwić łączenie z witrynami wspierającymi HTTPS.

  • Większe bezpieczeństwo dzięki kontrolowanemu i bezpiecznemu dostępowi do krytycznych zasobów firmowych.
  • Ochrona przeglądarki – najsłabszego ogniwa wobec istotnych z punktu widzenia biznesu internetowych sesji. 
  • Możliwość łączenia się wyłącznie ze stronami, które zostały pozytywnie zweryfikowane jako bezpieczne przez WithSecure, podczas sesji bankowości online. 
  • Ochrona przed stratami finansowymi, wynikającymi z kradzieży danych uwierzytelniających sesji online. 
  • Zapobiegaj kradzieży firmowych sekretów z chmurowego CRM-a. 
Kontrola treści internetowych

Blokada wybranych treści z nieznanych stron

Zapewniający zaawansowaną ochronę moduł skanowania ruchu internetowego umożliwia blokowanie określonych treści z nieznanych stron i daje pewność, że pracownicy bezpiecznie i efektywnie wykonują swoje zadania online.

  • Blokowanie takiej zawartości jak Flash, Silverlight, plików wykonywalnych, Java i komponentów ActiveX na nieznanych stronach.
  • Blokada 100% apletów Java z niezaufanych źródeł.
  • Tworzenie listy zaufanych stron.
  • Ochrona sieci przed aktywnościami związanymi z znanymi botnetami przez blokowanie zapytań DNS na poziomie hosta.

Znajdź autoryzowanego sprzedawcę

Oferujemy nasze rozwiązania ochronne we współpracy z wybranymi sprzedawcami.

Zamów wersję próbną

Zamów wersję próbną

Wypełnij formularz, a jeden z naszych ekspertów ds. bezpieczeństwa skontaktuje się z Tobą, aby pomóc wdrożyć wersję próbną.

Przetwarzamy dane osobowe, które nam udostępniasz, zgodnie z naszą Korporacyjną Polityką Prywatności Biznesu.
Skontaktuj się z działem sprzedaży

Chcesz porozmawiać o szczegółach?

Wypełnij formularz, a skontaktujemy się z Tobą najszybciej, jak to możliwe.

Przetwarzamy dane osobowe, które nam udostępniasz, zgodnie z naszą Korporacyjną Polityką Prywatności Biznesu.